Introdução ao Microsoft Defender for Cloud Apps

Este guia de início rápido descreve como começar a trabalhar com o Microsoft Defender for Cloud Apps no Portal do Microsoft Defender.

O Defender for Cloud Apps pode ajudá-lo a usar os benefícios dos aplicativos na nuvem, mantendo o controle de seus recursos corporativos. O Defender for Cloud Apps melhora a sua visibilidade da atividade na nuvem e ajuda a aumentar a proteção sobre os seus dados empresariais.

Gorjeta

Como complemento deste artigo, recomendamos usar o guia de configuração automatizada do Microsoft Defender for Cloud Apps quando entrar no centro de administração do Microsoft 365. Este guia personalizará sua experiência com base em seu ambiente. Para rever as práticas recomendadas sem iniciar sessão e ativar funcionalidades de configuração automatizada, aceda ao portal de configuração do Microsoft 365.

Pré-requisitos

Para configurar o Defender for Cloud Apps, tem de ser um Administrador Global ou um Administrador de Segurança no Microsoft Entra ID ou no Microsoft 365.

Os utilizadores com funções de administrador têm as mesmas permissões de administrador em todas as aplicações na nuvem em que a sua organização está inscrita, independentemente do local onde atribuiu a função. Para obter mais informações, consulte Atribuir funções de administrador e Atribuir funções de administrador no Microsoft Entra ID.

O Microsoft Defender for Cloud Apps é uma ferramenta de segurança e, portanto, não requer licenças do pacote de produtividade do Microsoft 365. Para o Microsoft 365 Cloud App Security (Microsoft Defender for Cloud Apps apenas para Microsoft 365), consulte Quais são as diferenças entre o Microsoft Defender for Cloud Apps e o Microsoft 365 Cloud App Security?.

Acesse o Defender for Cloud Apps

  1. Obtenha uma licença do Defender for Cloud Apps para cada usuário que você deseja proteger pelo Defender for Cloud Apps. Para obter mais informações, consulte a folha de dados de licenciamento do Microsoft 365.

    Uma avaliação do Defender for Cloud Apps está disponível como parte de uma avaliação do Microsoft 365 E5 e você pode comprar licenças no Microsoft 365 admin center >Marketplace. Para obter mais informações, consulte Experimentar ou comprar o Microsoft 365 ou Obter suporte para o Microsoft 365 para empresas.

    Nota

    O Microsoft Defender for Cloud Apps é uma ferramenta de segurança e, portanto, não requer licenças do pacote de produtividade do Microsoft 365. Para obter mais informações, consulte Quais são as diferenças entre o Microsoft Defender for Cloud Apps e o Microsoft 365 Cloud App Security?.

  2. Acesse o Defender for Cloud Apps no Portal do Microsoft Defender em Cloud Apps. Por exemplo:

    Screenshot of the Defender for Cloud Apps Cloud Discovery page.

Etapa 1: definir ações instantâneas de visibilidade, proteção e governança para seus aplicativos

Como paginar: defina ações instantâneas de visibilidade, proteção e governança para seus aplicativos

Tarefa necessária: Conectar aplicativos

  1. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps.
  2. Em Aplicativos conectados, selecione Conectores de aplicativos.
  3. Selecione +Ligar uma aplicação para adicionar uma aplicação e, em seguida, selecione uma aplicação .
  4. Siga os passos de configuração para ligar a aplicação.

Porquê ligar uma aplicação? Após ligar uma aplicação, pode obter mais visibilidade para poder investigar as atividades, os ficheiros e as contas das aplicações no seu ambiente em cloud.

Etapa 2: Proteger informações confidenciais com políticas de DLP

Como página: Proteja informações confidenciais com políticas de DLP

Tarefa recomendada: habilitar o monitoramento de arquivos e criar políticas de arquivos

  1. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps.
  2. Em Proteção de Informações, selecione Arquivos.
  3. Selecione Ativar monitoramento de arquivos e, em seguida, selecione Salvar.
  4. Se você usar rótulos de confidencialidade da Proteção de Informações do Microsoft Purview, em Proteção de Informações, selecione Proteção de Informações da Microsoft.
  5. Selecione as configurações necessárias e, em seguida, selecione Salvar.
  6. Na Etapa 3, crie políticas de arquivo para atender aos requisitos organizacionais.

Gorjeta

Você pode exibir arquivos de seus aplicativos conectados navegando até Arquivos de aplicativos>em nuvem no Portal do Microsoft Defender.

Recomendação sobre migração
Recomendamos o uso da proteção de informações confidenciais do Defender for Cloud Apps em paralelo com sua solução atual do Cloud Access Security Broker (CASB). Comece por ligar as aplicações que pretende proteger ao Microsoft Defender for Cloud Apps. Como os conectores de API usam conectividade fora de banda, nenhum conflito ocorrerá. Em seguida, migre progressivamente suas políticas da sua solução CASB atual para o Defender for Cloud Apps.

Nota

Para aplicativos de terceiros, verifique se a carga atual não excede o número máximo de chamadas de API permitidas do aplicativo.

Etapa 3: controlar aplicativos na nuvem com políticas

Como paginar: Controlar aplicativos na nuvem com políticas

Tarefa necessária: Criar políticas

Para criar políticas

  1. No Portal do Microsoft Defender, em Aplicativos na Nuvem, escolha Políticas ->Modelos de política.
  2. Escolha um modelo de política na lista e, em seguida, selecione o + ícone para criar a política.
  3. Personalize a política (selecione filtros, ações e outras definições) e, em seguida, selecione Criar.
  4. Em Cloud Apps, escolha Policies ->Policy management para escolher a política e ver as correspondências relevantes (atividades, ficheiros, alertas).

Gorjeta

Para cobrir todos os cenários de segurança do ambiente de nuvem, crie uma política para cada categoria de risco.

Como é que as políticas podem ajudar a sua organização?

Pode utilizar políticas para ajudá-lo a monitorizar tendências, ver ameaças de segurança e gerar alertas e relatórios personalizados. Com políticas, pode criar ações de governação e definir controlos de partilha de ficheiros e prevenção de perda de dados.

Etapa 4: configurar o Cloud Discovery

Como página: Configurar o Cloud Discovery

Tarefa necessária: Habilitar o Defender for Cloud Apps para exibir o uso do seu aplicativo na nuvem

  1. Integre com o Microsoft Defender for Endpoint para habilitar automaticamente o Defender for Cloud Apps para monitorar seus dispositivos Windows 10 e Windows 11 dentro e fora da sua corporação.

  2. Se utiliza o Zscaler, integre-o com o Defender for Cloud Apps.

  3. Para obter cobertura total, crie um relatório contínuo do Cloud Discovery

    1. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps.
    2. Em Cloud Discovery, escolha Carregamento automático de logs.
    3. No separador Origens de dados, adicione as suas origens.
    4. No separador Recoletores de registos, configure o recoletor de registos.

Recomendação sobre migração
Recomendamos usar a descoberta do Defender for Cloud Apps em paralelo com sua solução CASB atual. Comece configurando o upload automático de logs do firewall para os coletores de logs do Defender for Cloud Apps. Se você usa o Defender for Endpoint, no Microsoft Defender XDR, certifique-se de ativar a opção para encaminhar sinais para o Defender for Cloud Apps. A configuração do Cloud Discovery não entrará em conflito com a coleção de logs da sua solução CASB atual.

Para criar um relatório instantâneo da Cloud Discovery

  1. No Portal do Microsoft Defender, em Cloud Apps, escolha Cloud discovery.
  2. No canto superior direito, selecione Ações -> Criar relatório de instantâneo do Cloud Discovery.

Por que motivo deve configurar relatórios da Cloud Discovery?

É fundamental ter visibilidade para o Shadow IT na sua organização. Depois que seus logs forem analisados, você poderá encontrar facilmente quais aplicativos na nuvem estão sendo usados, por quais pessoas e em quais dispositivos.

Etapa 5: Implantar o Controle de Aplicativo de Acesso Condicional para aplicativos de catálogo

Como página: Implantar o Controle de Aplicativo de Acesso Condicional para aplicativos de catálogo com o Microsoft Entra ID

Tarefa recomendada: Implantar o Controle de Aplicativo de Acesso Condicional para aplicativos de catálogo

  1. Configure seu IdP para trabalhar com o Defender for Cloud Apps. Se você tiver o Microsoft Entra ID, poderá aproveitar os controles embutidos, como Monitorar somente e Bloquear downloads , que funcionarão para qualquer aplicativo de catálogo pronto para uso.
  2. Integre aplicações nos controlos de acesso e sessão.
    1. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps.
    2. Em Aplicações ligadas, selecione Aplicações de Controlo de Aplicações de Acesso Condicional*.
    3. Entrar em cada aplicativo usando um usuário com escopo para a política
    4. Atualize a página de aplicativos de Controle de Aplicativo de Acesso Condicional e visualize o aplicativo.
  3. Verifique se os aplicativos estão configurados para usar controles de acesso e sessão

Para configurar controles de sessão para aplicativos de linha de negócios personalizados, aplicativos SaaS sem recursos e aplicativos locais, consulte Implantar controle de aplicativo de acesso condicional para aplicativos personalizados usando a ID do Microsoft Entra.

Recomendação sobre migração
Usar o Controle de Aplicativo de Acesso Condicional em paralelo com outra solução CASB pode potencialmente levar a que um aplicativo seja intermediado por proxy duas vezes, causando latência ou outros erros. Portanto, recomendamos a migração progressiva de aplicativos e políticas para o Controle de Aplicativo de Acesso Condicional, criando as políticas de sessão ou acesso relevantes no Defender for Cloud Apps à medida que você avança.

Passo 6: Personalize a sua experiência

Como paginar: Personalize a sua experiência

Tarefa recomendada: Adicionar os detalhes da sua organização

Para introduzir as definições de e-mail

  1. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps.
  2. Em Sistema, selecione Configurações de email.
  3. Em Identidade do remetente de e-mail, introduza os seus endereços de e-mail e o seu nome a apresentar.
  4. Em Conceção do e-mail, carregue o modelo de e-mail da sua organização.

Para definir notificações de administrador

  1. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Microsoft Defender XDR.
  2. Selecione Notificações por e-mail.
  3. Configure os métodos que você deseja definir para notificações do sistema.

Para personalizar as métricas de classificação

  1. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps.
  2. Em Cloud Discovery, escolha Métricas de pontuação.
  3. Configure a importância de vários valores de risco.
  4. Escolha Guardar.

Agora, as classificações de risco dadas às aplicações detetadas estão configuradas precisamente de acordo com as necessidades e prioridades da sua organização.

Porquê personalizar o seu ambiente?

Alguns recursos funcionam melhor quando são personalizados de acordo com suas necessidades. Forneça uma melhor experiência para seus usuários com seus próprios modelos de e-mail. Decida quais notificações você recebe e personalize sua métrica de pontuação de risco para se adequar às preferências da sua organização.

Passo 7: Organize os dados de acordo com as suas necessidades

Como paginar: Trabalhando com intervalos e tags IP

Tarefa recomendada: definir configurações importantes

Para criar etiquetas de endereços IP

  1. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps.

  2. Em Sistema, selecione Intervalos de endereços IP.

  3. Selecione + Adicionar intervalo de endereços IP para adicionar um intervalo de endereços IP.

  4. Insira o Nome do intervalo IP, os intervalos de endereços IP, a Categoria e as Tags.

  5. Selecione Criar.

    Agora você pode usar tags IP ao criar políticas e ao filtrar e criar relatórios contínuos.

Para criar relatórios contínuos

  1. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps.
  2. Em Cloud Discovery, escolha Relatórios contínuos.
  3. Escolha Create report (Criar relatório).
  4. Siga os passos de configuração.
  5. Selecione Criar.

Agora, pode ver os dados detetados com base nas suas próprias preferências, tais como unidades de negócio ou intervalos IP.

Para adicionar domínios

  1. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps.
  2. Em Sistema, escolha Detalhes da organização.
  3. Adicione os domínios internos da sua organização.
  4. Escolha Guardar.

Por que motivo deve configurar estas definições?

Estas definições ajudam a conferir um melhor controlo das funcionalidades na consola. Com as etiquetas IP, é mais fácil criar políticas que cumpram as suas necessidades, para filtrar dados com precisão, entre outras coisas. Utilize as Vistas de dados para agrupar os dados em categorias lógicas.

Próximos passos

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um tíquete de suporte..