Compartir a través de


Configuración básica de Defender for Cloud Apps

En el procedimiento siguiente se proporcionan instrucciones para personalizar el entorno de Microsoft Defender for Cloud Apps.

Requisitos previos

Para conocer los requisitos de acceso al portal, consulte Acceso al portal.

Configuración del entorno de Defender for Cloud Apps

  1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, elija Aplicaciones en la nube.

  2. En System ->Organization details (Detalles del sistema y la organización), es importante que proporcione un nombre para mostrar de la organización.

  3. Proporcione un nombre de entorno (inquilino). Esta información es especialmente importante si administra más de un inquilino.

  4. (Opcional) Cargue un archivo de logotipo que se mostrará en las notificaciones por correo electrónico y las páginas web enviadas desde el sistema. El logotipo debe ser un archivo .PNG con un tamaño máximo de 150 x 50 píxeles, en un fondo transparente.

    Los logotipos se almacenan en un almacenamiento accesible públicamente. La dirección URL de origen de la imagen está protegida y almacenada internamente.

    Si esta imagen es voluntaria, depende de usted decidir si quiere compartir estos datos con nosotros. También puede optar por eliminar esta imagen en cualquier momento y se eliminará de nuestro almacenamiento. Esta decisión no afecta a la seguridad de su organización ni de los usuarios de ninguna manera.

  5. Asegúrese de agregar una lista de los dominios administrados para identificar usuarios internos. Agregar dominios administrados es un paso crucial. Defender for Cloud Apps usa los dominios administrados para determinar qué usuarios son internos, externos y dónde deben compartirse y no los archivos. Esta información se usa para informes y alertas.

    • Los usuarios de dominios que no están configurados como internos se marcan como externos. Los usuarios externos no se examinan en busca de actividades o archivos.
  6. Si va a realizar la integración con Microsoft Purview Information Protection, consulte integración de Microsoft Purview Information Protection para obtener información.

    • Para trabajar con Microsoft Purview Information Protection integración, debe habilitar el conector de aplicaciones para Microsoft 365.

Nota:

Si usa ExpressRoute, Defender for Cloud Apps se implementa en Azure y se integra completamente con ExpressRoute. Todas las interacciones con las API de aplicaciones de Defender for Cloud Apps y el tráfico enviado a Defender for Cloud Apps API, incluida la carga de registros de detección, se enrutan a través de ExpressRoute para mejorar la latencia, el rendimiento y la seguridad.

Microsoft Defender uso del portal no se incluye en la integración de ExpressRoute.

Para obtener más información sobre el emparejamiento de Microsoft, consulte Circuitos ExpressRoute y dominios de enrutamiento.

Pasos siguientes

Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.