Conexión de aplicaciones para obtener visibilidad y control con Microsoft Defender for Cloud Apps
Los conectores de aplicaciones usan las API de proveedores de aplicaciones para facilitar una visibilidad y un control mayores mediante Microsoft Defender for Cloud Apps a través de las aplicaciones a las que se conecta.
Microsoft Defender for Cloud Apps aprovecha las API proporcionadas por el proveedor de nube. Toda la comunicación entre Defender for Cloud Apps y las aplicaciones conectadas se cifra mediante HTTPS. Cada servicio tiene su propio marco y sus propias limitaciones de API, como la limitación, los límites de API, las ventanas de API dinámicas de desplazamiento de tiempo y otras. Microsoft Defender for Cloud Apps trabajado con los servicios para optimizar el uso de las API y proporcionar el mejor rendimiento. Teniendo en cuenta las distintas limitaciones que imponen los servicios a las API, los motores de Defender for Cloud Apps usan la capacidad permitida. Algunas operaciones, como el examen de todos los archivos del inquilino, requieren numerosas API, por lo que se extienden a lo largo de un periodo más prolongado. Algunas directivas tardarán en ejecutarse varias horas o varios días.
Importante
A partir del 1 de septiembre de 2024, dejaremos de usar la página Archivos de Microsoft Defender for Cloud Apps. En ese momento, cree y modifique directivas de Information Protection y busque archivos de malware en la página Administración de directivas de directivas > de aplicaciones > en la nube. Para obtener más información, consulte Directivas de archivos en Microsoft Defender for Cloud Apps.
Compatibilidad con varias instancias
Defender for Cloud Apps admite varias instancias de la misma aplicación conectada. Por ejemplo, si tiene más de una instancia de Salesforce (una para ventas, otra para marketing) puede conectarse a Defender for Cloud Apps. Puede administrar las distintas instancias de la misma consola para crear directivas pormenorizadas y una investigación más profunda. Esta compatibilidad solo se aplica a las aplicaciones conectadas a la API, no a las aplicaciones detectadas en la nube ni a las aplicaciones conectadas mediante proxy.
Nota:
No se admiten instancias múltiples para Microsoft 365 y Azure.
Cómo funciona
Defender for Cloud Apps se implementa con privilegios de administrador del sistema para permitir el acceso completo a todos los objetos del entorno.
El flujo de App Connector es el siguiente:
Defender for Cloud Apps examina y guarda los permisos de autenticación.
Defender for Cloud Apps solicita la lista de usuarios. La primera vez que se realiza la solicitud, puede tardar algún tiempo hasta que se complete el examen. Una vez finalizado el examen del usuario, Defender for Cloud Apps pasa a actividades y archivos. En cuanto se inicie el examen, algunas actividades estarán disponibles en Defender for Cloud Apps.
Después de completar la solicitud de usuario, Defender for Cloud Apps examina periódicamente usuarios, grupos, actividades y archivos. Todas las actividades estarán disponibles después del primer examen completo.
Esta conexión puede tardar algún tiempo en función del tamaño del inquilino, el número de usuarios y el tamaño y el número de archivos que se deben examinar.
En función de la aplicación a la que se conecte, la conexión de API habilita los siguientes elementos:
- Información de la cuenta : visibilidad de usuarios, cuentas, información de perfil, estado (suspendido, activo, deshabilitado) y privilegios.
- Seguimiento de auditoría : visibilidad de las actividades del usuario, las actividades de administración y las actividades de inicio de sesión.
- Gobernanza de cuentas : capacidad de suspender usuarios, revocar contraseñas, etc.
- Permisos de aplicación : visibilidad de los tokens emitidos y sus permisos.
- Gobernanza de permisos de aplicación: capacidad de quitar tokens.
- Examen de datos : examen de datos no estructurados mediante dos procesos periódicamente (cada 12 horas) y en tiempo real (desencadenados cada vez que se detecta un cambio).
- Gobernanza de datos : capacidad de poner en cuarentena los archivos, incluidos los archivos de la papelera, y sobrescribir los archivos.
En las tablas siguientes se muestra, por aplicación en la nube, qué capacidades se admiten con los conectores de aplicaciones:
Nota:
Dado que no todos los conectores de aplicaciones admiten todas las capacidades, algunas filas pueden estar vacías.
Usuarios y actividades
Aplicación | Enumerar cuentas | List groups | Enumerar privilegios | Actividad de inicio de sesión | Actividad de usuario | Actividad administrativa |
---|---|---|---|---|---|---|
Asana | ✔ | ✔ | ✔ | |||
Atlassian | ✔ | ✔ | ✔ | ✔ | ||
AWS | ✔ | ✔ | No aplicable | ✔ | ||
Azure | ✔ | ✔ | ✔ | ✔ | ||
Box | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | ||||||
DocuSign | Compatible con DocuSign Monitor | Compatible con DocuSign Monitor | Compatible con DocuSign Monitor | Compatible con DocuSign Monitor | ||
Dropbox | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Egnyte | ✔ | ✔ | ✔ | ✔ | ✔ | |
GitHub | ✔ | ✔ | ✔ | ✔ | ||
GCP | Conexión del área de trabajo de Google del firmante | Conexión del área de trabajo de Google del firmante | Conexión del área de trabajo de Google del firmante | Conexión del área de trabajo de Google del firmante | ✔ | ✔ |
Google Workspace | ✔ | ✔ | ✔ | ✔ | ✔ : requiere Google Business o Enterprise | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Miro | ✔ | ✔ | ✔ | |||
Mural | ✔ | ✔ | ✔ | |||
NetDocuments | ✔ | ✔ | ✔ | ✔ | ||
Okta | ✔ | No compatible con el proveedor | ✔ | ✔ | ✔ | |
OneLogin | ✔ | ✔ | ✔ | ✔ | ✔ | |
ServiceNow | ✔ | ✔ | ✔ | ✔ | Parcial | Parcial |
Salesforce | Compatible con Salesforce Shield | Compatible con Salesforce Shield | Compatible con Salesforce Shield | Compatible con Salesforce Shield | Compatible con Salesforce Shield | Compatible con Salesforce Shield |
Margen de demora | ✔ | ✔ | ✔ | ✔ | ✔ | |
Smartsheet | ✔ | ✔ | ✔ | ✔ | ||
Webex | ✔ | ✔ | ✔ | No compatible con el proveedor | ||
Workday | ✔ | No compatible con el proveedor | No compatible con el proveedor | ✔ | ✔ | No compatible con el proveedor |
Workplace by Meta | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zendesk | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zoom |
Visibilidad de la configuración de seguridad, la gobernanza de aplicaciones y el usuario
Aplicación | Gobernanza del usuario | Ver permisos de aplicación | Revocación de permisos de aplicación | Administración de la posición de seguridad de SaaS (SSPM) |
---|---|---|---|---|
Asana | ||||
Atlassian | ✔ | |||
AWS | No aplicable | No aplicable | ||
Azure | No compatible con el proveedor | |||
Box | ✔ | No compatible con el proveedor | ||
Citrix ShareFile | ✔ | |||
DocuSign | ✔ | |||
Dropbox | ✔ | |||
Egnyte | ||||
GitHub | ✔ | ✔ | ||
GCP | Conexión del área de trabajo de Google del firmante | No aplicable | No aplicable | |
Google Workspace | ✔ | ✔ | ✔ | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ |
Miro | ||||
Mural | ||||
NetDocuments | Preview | |||
Okta | No aplicable | No aplicable | ✔ | |
OneLogin | ||||
ServiceNow | ✔ | |||
Salesforce | ✔ | ✔ | ✔ | |
Margen de demora | ||||
Smartsheet | ||||
Webex | No aplicable | No aplicable | ||
Workday | No compatible con el proveedor | No aplicable | No aplicable | |
Workplace by Meta | Preview | |||
Zendesk | ✔ | |||
Zoom | Preview |
Protección de la información
Aplicación | DLP: examen periódico del trabajo pendiente | DLP: examen casi en tiempo real | Control de uso compartido | Gobernanza de archivos | Aplicar etiquetas de confidencialidad desde Microsoft Purview Information Protection |
---|---|---|---|---|---|
Asana | |||||
Atlassian | |||||
AWS | ✔ - Solo detección de cubos S3 | ✔ | ✔ | No aplicable | |
Azure | |||||
Box | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | |||||
DocuSign | |||||
Dropbox | ✔ | ✔ | ✔ | ✔ | |
Egnyte | |||||
GitHub | |||||
GCP | No aplicable | No aplicable | No aplicable | No aplicable | No aplicable |
Google Workspace | ✔ | ✔ : requiere Google Business Enterprise | ✔ | ✔ | ✔ |
Okta | No aplicable | No aplicable | No aplicable | No aplicable | No aplicable |
Miro | |||||
Mural | |||||
NetDocuments | |||||
Okta | No aplicable | No aplicable | No aplicable | No aplicable | No aplicable |
OneLogin | |||||
ServiceNow | ✔ | ✔ | No aplicable | ||
Salesforce | ✔ | ✔ | ✔ | ||
Margen de demora | |||||
Smartsheet | |||||
Webex | ✔ | ✔ | ✔ | ✔ | No aplicable |
Workday | No compatible con el proveedor | No compatible con el proveedor | No compatible con el proveedor | No compatible con el proveedor | No aplicable |
Workplace by Meta | |||||
Zendesk | Preview | ||||
Zoom |
Requisitos previos
Al trabajar con el conector de Microsoft 365, necesitará una licencia para cada servicio en el que quiera ver las recomendaciones de seguridad. Por ejemplo, para ver las recomendaciones de Microsoft Forms, necesitará una licencia que admita Forms.
En algunas aplicaciones, es posible que sea necesario permitir que las direcciones IP de lista habiliten Defender for Cloud Apps para recopilar registros y proporcionar acceso a la consola de Defender for Cloud Apps. Para obtener más información, vea Requisitos de red.
Nota:
Para obtener actualizaciones cuando se cambien las direcciones IP y las direcciones URL, suscríbase a RSS como se explica en: Direcciones URL y intervalos de direcciones IP de Microsoft 365.
ExpressRoute
Defender for Cloud Apps se implementa en Azure y está totalmente integrado con ExpressRoute. Todas las interacciones con las aplicaciones Defender for Cloud Apps y el tráfico enviado a Defender for Cloud Apps, incluida la carga de registros de detección, se enrutan a través de ExpressRoute para mejorar la latencia, el rendimiento y la seguridad. Para obtener más información sobre el emparejamiento de Microsoft, consulte Circuitos ExpressRoute y dominios de enrutamiento.
Deshabilitación de conectores de aplicaciones
Nota:
- Antes de deshabilitar un conector de aplicación, asegúrese de que tiene los detalles de conexión disponibles, ya que los necesitará si desea volver a habilitar el conector.
- Estos pasos no se pueden usar para deshabilitar aplicaciones de control de aplicaciones de acceso condicional y aplicaciones de configuración de seguridad.
Para deshabilitar las aplicaciones conectadas:
- En la página Aplicaciones conectadas , en la fila correspondiente, seleccione los tres puntos y elija Deshabilitar conector de aplicaciones.
- En el elemento emergente, haga clic en Deshabilitar instancia del conector de aplicaciones para confirmar la acción.
Una vez deshabilitada, la instancia del conector dejará de consumir datos del conector.
Volver a habilitar los conectores de aplicaciones
Para volver a habilitar las aplicaciones conectadas:
- En la página Aplicaciones conectadas , en la fila correspondiente, seleccione los tres puntos y elija Editar configuración. Esto inicia el proceso para agregar un conector.
- Agregue el conector mediante los pasos descritos en la guía del conector de API pertinente. Por ejemplo, si va a volver a habilitar GitHub, siga los pasos descritos en Conexión de GitHub Enterprise Cloud a Microsoft Defender for Cloud Apps.
Vídeos relacionados
Pasos siguientes
Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.