Introducción a Microsoft Defender for Cloud Apps

En este inicio rápido se describe cómo empezar a trabajar con Microsoft Defender for Cloud Apps en el portal de Microsoft Defender.

Defender for Cloud Apps puede ayudarle a utilizar las ventajas de las aplicaciones en la nube y, a la vez, mantener el control de los recursos corporativos. Defender for Cloud Apps mejora la visibilidad de la actividad en la nube y ayuda a aumentar la protección sobre los datos corporativos.

Sugerencia

Como complemento de este artículo, se recomienda usar la guía de configuración automatizada de Microsoft Defender for Cloud Apps al iniciar sesión en la Centro de administración de Microsoft 365. Esta guía personalizará tu experiencia en función del entorno. Para revisar los procedimientos recomendados sin iniciar sesión y activar las características de configuración automatizadas, vaya al portal de configuración de Microsoft 365.

Requisitos previos

Para configurar Defender for Cloud Apps, debe ser administrador global o administrador de seguridad de Microsoft Entra ID u Microsoft 365.

Los usuarios con roles de administrador tienen los mismos permisos de administrador en todas las aplicaciones en la nube a las que está suscrita su organización, independientemente de dónde haya asignado el rol. Para más información, consulte Asignación de funciones de administrador y Asignación de funciones de administrador en Microsoft Entra ID.

Microsoft Defender for Cloud Apps es una herramienta de seguridad y, por tanto, no es necesario disponer de licencias del conjunto de aplicaciones de productividad de Microsoft 365. Para Microsoft 365 Cloud App Security (Microsoft Defender for Cloud Apps solo para Microsoft 365), consulte ¿Cuáles son las diferencias entre Microsoft Defender for Cloud Apps y Microsoft 365 Cloud App Security?.

Acceso a Defender for Cloud Apps

  1. Obtenga una licencia de Defender for Cloud Apps para cada usuario que quiera proteger con Defender for Cloud Apps. Para obtener más información, consulte la hoja de datos de licencias de Microsoft 365.

    Hay una versión de prueba de Defender for Cloud Apps disponible como parte de una versión de prueba de Microsoft 365 E5 y puede comprar licencias en el >marketplace del centro de administración de Microsoft 365. Para obtener más información, consulte Probar o comprar Microsoft 365 u Obtener soporte técnico para Microsoft 365 para empresas.

    Nota:

    Microsoft Defender for Cloud Apps es una herramienta de seguridad y, por tanto, no es necesario disponer de licencias del conjunto de aplicaciones de productividad de Microsoft 365. Para obtener más información, consulte ¿Cuáles son las diferencias entre Microsoft Defender for Cloud Apps y Microsoft 365 Cloud App Security?.

  2. Acceda a Defender for Cloud Apps desde el portal de Microsoft Defender en Aplicaciones en la nube. Por ejemplo:

    Screenshot of the Defender for Cloud Apps Cloud Discovery page.

Paso 1: Establecimiento de las acciones instantáneas de gobernanza, protección y visibilidad para las aplicaciones

Página de procedimiento: establecimiento de las acciones instantáneas de gobernanza, protección y visibilidad para las aplicaciones

Tarea necesaria: conectar aplicaciones

  1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, seleccione Aplicaciones en la nube.
  2. En Aplicaciones conectadas, seleccione Conectores de aplicaciones.
  3. Seleccione +Conectar una aplicación para agregar una aplicación y, a continuación, seleccione una aplicación.
  4. Siga los pasos de configuración para conectar la aplicación.

¿Por qué conectar una aplicación? Después de conectar una aplicación, puede obtener una mayor visibilidad para poder investigar las actividades, los archivos y las cuentas de las aplicaciones en su entorno de nube.

Paso 2: Protección de la información confidencial con directivas DLP

Cómo paginar: proteger la información confidencial con directivas de DLP

Tarea recomendada: habilitar la supervisión de archivos y crear directivas de archivo

  1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, seleccione Aplicaciones en la nube.
  2. En Protección de información, seleccione Archivos.
  3. Seleccione Habilitar supervisión de archivos y Guardar.
  4. Si usa etiquetas de confidencialidad de Microsoft Purview Information Protection, en Information Protection, seleccione Microsoft Information Protection.
  5. Seleccione la configuración necesaria y Guardar.
  6. En el paso 3, cree directivas de archivo que cumplan los requisitos de la organización.

Sugerencia

Para ver los archivos de las aplicaciones conectadas, vaya a Aplicaciones en la nube>Archivos en el portal de Microsoft Defender.

Recomendación de migración
Se recomienda usar la protección de la información confidencial de Defender for Cloud Apps en paralelo con su solución de agente de seguridad de acceso a la nube (CASB) actual. Empiece por conectar las aplicaciones que desee proteger a Microsoft Defender for Cloud Apps. Dado que los conectores de API usan conectividad fuera de banda, no se producirá ningún conflicto. A continuación, migre progresivamente las directivas de la solución CASB actual a Defender for Cloud Apps.

Nota:

En el caso de las aplicaciones de terceros, compruebe que la carga actual no supera el número máximo de llamadas API permitidas de la aplicación.

Paso 3: Control de aplicaciones en la nube con directivas

Página de procedimiento: control de aplicaciones en la nube con directivas

Tarea necesaria: crear directivas

Creación de directivas

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, seleccione Directivas ->Plantillas de directiva.
  2. Elija una plantilla de directiva de la lista y seleccione el icono + para crear la directiva.
  3. Personalice la directiva (seleccione filtros, acciones y otras opciones) y, luego, elija Crear.
  4. En Aplicaciones en la nube, seleccione Directivas ->Administración de directivas para elegir la directiva y ver las coincidencias relevantes (actividades, archivos, alertas, etc.).

Sugerencia

A fin de cubrir todos los escenarios de seguridad del entorno de la nube, cree una política para cada categoría de riesgo.

¿Cómo pueden las directivas ayudar a su organización?

Puede utilizar directivas para ayudarle a supervisar tendencias, ver amenazas de seguridad y generar alertas e informes personalizados. Con las directivas se pueden crear acciones de gobernanza y establecer controles de uso compartido de archivos y de prevención de pérdida de datos.

Paso 4: Configuración de Cloud Discovery

Página de procedimiento: configuración de Cloud Discovery

Tarea necesaria: habilitar Defender for Cloud Apps para ver el uso de la aplicación en la nube

  1. Realice la integración con Microsoft Defender para punto de conexión para habilitar automáticamente Defender for Cloud Apps y supervisar los dispositivos con Windows 10 y Windows 11 desde dentro y fuera de la empresa.

  2. Si usa Zscaler, intégrelo con Defender for Cloud Apps.

  3. Para lograr cobertura completa, cree un informe continuo de Cloud Discovery

    1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, seleccione Aplicaciones en la nube.
    2. En Cloud Discovery, elija Carga automática del registro.
    3. En la ficha Orígenes de datos, agregue los orígenes.
    4. En la pestaña Recopiladores de registros, configure el recopilador de registros.

Recomendación de migración
Se recomienda usar la detección de Defender for Cloud Apps en paralelo con la solución CASB actual. Para empezar, configure la carga de registros del firewall automática para los recopiladores de registros de Defender for Cloud Apps. Si usa Defender para punto de conexión, en Microsoft Defender XDR, asegúrese de activar la opción para reenviar las señales a Defender for Cloud Apps. La configuración de Cloud Discovery no entrará en conflicto con la recopilación de registros de la solución CASB actual.

Para crear un informe de instantáneas de Cloud Discovery

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, seleccione Cloud Discovery.
  2. En la esquina superior derecha, seleccione Acciones ->Crear informe de instantáneas de Cloud Discovery.

¿Por qué debería configurar informes de Cloud Discovery?

Es muy importante tener visibilidad sobre Shadow IT en la organización. Después de analizar los registros, puede encontrar fácilmente qué aplicaciones en la nube se usan, por qué personas y en qué dispositivos.

Paso 5: Implementación del Control de aplicaciones de acceso condicional para las aplicaciones del catálogo

Página de procedimiento: implementación del Control de aplicaciones de acceso condicional para aplicaciones de catálogo con Microsoft Entra ID

Tarea recomendada: implementación del Control de aplicaciones de acceso condicional para las aplicaciones del catálogo

  1. Configure el IdP para que funcione con Defender for Cloud Apps. Si dispone de Microsoft Entra ID, puede aprovechar los controles en línea, como Solo supervisar y Bloquear descargas, que funcionarán para cualquier aplicación de catálogo de forma inmediata.
  2. Incorpore aplicaciones a los controles de sesión y acceso.
    1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, seleccione Aplicaciones en la nube.
    2. En Aplicaciones conectadas, seleccione Aplicaciones para el Control de aplicaciones de acceso condicional*.
    3. Inicie sesión en cada aplicación con un usuario cubierto por la directiva.
    4. Actualice la página Control de aplicaciones de acceso condicional para ver la aplicación.
  3. Compruebe que las aplicaciones están configuradas para usar controles de acceso y de sesión

Para configurar controles de sesión para aplicaciones de línea de negocio personalizadas, aplicaciones SaaS no destacadas y aplicaciones locales, consulte Implementación del Control de aplicaciones de acceso condicional para las aplicaciones personalizadas mediante Microsoft Entra ID.

Recomendación de migración
Es posible que el uso del Control de aplicaciones de acceso condicional en paralelo con otra solución CASB haga que una aplicación tenga proxy dos veces, dando lugar a latencia u otros errores. Por lo tanto, se recomienda migrar las aplicaciones y las directivas al Control de aplicaciones de acceso condicional progresivamente, creando las directivas de sesión o acceso pertinentes en Defender for Cloud Apps según vaya avanzando.

Paso 6: Personalización de la experiencia

Página de procedimiento: personalización de la experiencia

Tarea recomendada: agregar los datos de la organización

Para especificar la configuración del correo electrónico

  1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, seleccione Aplicaciones en la nube.
  2. En Sistema, seleccione Configuración de correo.
  3. En Identidad del emisor de correo electrónico, escriba las direcciones de correo electrónico y el nombre para mostrar.
  4. En Diseño del correo electrónico, cargue la plantilla de correo electrónico de su organización.

Para establecer notificaciones de administrador

  1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, seleccione Microsoft Defender XDR.
  2. Seleccione Notificaciones por correo.
  3. Configure los métodos que quiere establecer para las notificaciones del sistema.

Para personalizar las métricas de puntuación

  1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, seleccione Aplicaciones en la nube.
  2. En Cloud Discovery, elija Métricas de puntuación.
  3. Configure la importancia de los distintos valores de riesgo.
  4. Elija Guardar.

Ahora, las puntuaciones de riesgo asignadas a las aplicaciones detectadas se configuran de forma precisa según las necesidades y las prioridades de la organización.

¿Por qué personalizar el entorno?

Algunas características funcionan mejor si se personalizan según sus necesidades. Ofrezca una mejor experiencia a los usuarios con sus propias plantillas de correo electrónico. Decida qué notificaciones recibe y personalice la métrica de puntuación de riesgo para ajustarse a las preferencias de la organización.

Paso 7: Organizar los datos de acuerdo a sus necesidades

Página de procedimiento: trabajo con intervalos IP y etiquetas

Tarea recomendada: configurar los valores importantes

Para crear etiquetas de dirección IP

  1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, elija Aplicaciones en la nube.

  2. En Sistema, seleccione Intervalos de direcciones IP.

  3. Seleccione + Agregar intervalo de direcciones IP para agregar un intervalo de direcciones IP.

  4. Escriba el nombre del intervalo IP, los intervalos de direcciones IP, la categoría y las etiquetas.

  5. Seleccione Crear.

    Ahora puede usar etiquetas IP cuando cree directivas y cuando filtre y cree informes continuos.

Para crear informes continuos

  1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, seleccione Aplicaciones en la nube.
  2. En Cloud Discovery, elija Informes continuos.
  3. Elija Crear informe.
  4. Siga los pasos de configuración.
  5. Elija Crear.

Ahora puede ver los datos detectados según sus propias preferencias, como las unidades de negocio o los intervalos IP.

Para agregar dominios

  1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, seleccione Aplicaciones en la nube.
  2. En Sistema, elija Detalles de la organización.
  3. Agregue los dominios internos de la organización.
  4. Elija Guardar.

¿Por qué es importante configurar estos parámetros?

Estas opciones de configuración le proporcionan un mayor control de las características de la consola. Con etiquetas IP, es más fácil crear directivas que se adapten a sus necesidades, filtrar datos de forma precisa y mucho más. Use vistas de datos para agrupar los datos en categorías lógicas.

Pasos siguientes

Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.