Compartir a través de


Conexión de aplicaciones para obtener visibilidad y control con Microsoft Defender for Cloud Apps

Los conectores de aplicaciones usan las API de proveedores de aplicaciones para facilitar una visibilidad y un control mayores mediante Microsoft Defender for Cloud Apps a través de las aplicaciones a las que se conecta.

Microsoft Defender for Cloud Apps aprovecha las API proporcionadas por el proveedor de nube. Toda la comunicación entre Defender for Cloud Apps y las aplicaciones conectadas se cifra mediante HTTPS. Cada servicio tiene su propio marco y sus propias limitaciones de API, como la limitación, los límites de API, las ventanas de API dinámicas de desplazamiento de tiempo y otras. Microsoft Defender for Cloud Apps trabajado con los servicios para optimizar el uso de las API y proporcionar el mejor rendimiento. Teniendo en cuenta las distintas limitaciones que imponen los servicios a las API, los motores de Defender for Cloud Apps usan la capacidad permitida. Algunas operaciones, como el examen de todos los archivos del inquilino, requieren numerosas API, por lo que se extienden a lo largo de un periodo más prolongado. Algunas directivas tardarán en ejecutarse varias horas o varios días.

Importante

A partir del 1 de septiembre de 2024, dejaremos de usar la página Archivos de Microsoft Defender for Cloud Apps. En ese momento, cree y modifique directivas de Information Protection y busque archivos de malware en la página Administración de directivas de directivas > de aplicaciones > en la nube. Para obtener más información, consulte Directivas de archivos en Microsoft Defender for Cloud Apps.

Compatibilidad con varias instancias

Defender for Cloud Apps admite varias instancias de la misma aplicación conectada. Por ejemplo, si tiene más de una instancia de Salesforce (una para ventas, otra para marketing) puede conectarse a Defender for Cloud Apps. Puede administrar las distintas instancias de la misma consola para crear directivas pormenorizadas y una investigación más profunda. Esta compatibilidad solo se aplica a las aplicaciones conectadas a la API, no a las aplicaciones detectadas en la nube ni a las aplicaciones conectadas mediante proxy.

Nota:

No se admiten instancias múltiples para Microsoft 365 y Azure.

Cómo funciona

Defender for Cloud Apps se implementa con privilegios de administrador del sistema para permitir el acceso completo a todos los objetos del entorno.

El flujo de App Connector es el siguiente:

  1. Defender for Cloud Apps examina y guarda los permisos de autenticación.

  2. Defender for Cloud Apps solicita la lista de usuarios. La primera vez que se realiza la solicitud, puede tardar algún tiempo hasta que se complete el examen. Una vez finalizado el examen del usuario, Defender for Cloud Apps pasa a actividades y archivos. En cuanto se inicie el examen, algunas actividades estarán disponibles en Defender for Cloud Apps.

  3. Después de completar la solicitud de usuario, Defender for Cloud Apps examina periódicamente usuarios, grupos, actividades y archivos. Todas las actividades estarán disponibles después del primer examen completo.

Esta conexión puede tardar algún tiempo en función del tamaño del inquilino, el número de usuarios y el tamaño y el número de archivos que se deben examinar.

En función de la aplicación a la que se conecte, la conexión de API habilita los siguientes elementos:

  • Información de la cuenta : visibilidad de usuarios, cuentas, información de perfil, estado (suspendido, activo, deshabilitado) y privilegios.
  • Seguimiento de auditoría : visibilidad de las actividades del usuario, las actividades de administración y las actividades de inicio de sesión.
  • Gobernanza de cuentas : capacidad de suspender usuarios, revocar contraseñas, etc.
  • Permisos de aplicación : visibilidad de los tokens emitidos y sus permisos.
  • Gobernanza de permisos de aplicación: capacidad de quitar tokens.
  • Examen de datos : examen de datos no estructurados mediante dos procesos periódicamente (cada 12 horas) y en tiempo real (desencadenados cada vez que se detecta un cambio).
  • Gobernanza de datos : capacidad de poner en cuarentena los archivos, incluidos los archivos de la papelera, y sobrescribir los archivos.

En las tablas siguientes se muestra, por aplicación en la nube, qué capacidades se admiten con los conectores de aplicaciones:

Nota:

Dado que no todos los conectores de aplicaciones admiten todas las capacidades, algunas filas pueden estar vacías.

Usuarios y actividades

Aplicación Enumerar cuentas List groups Enumerar privilegios Actividad de inicio de sesión Actividad de usuario Actividad administrativa
Asana
Atlassian
AWS No aplicable
Azure
Box
Citrix ShareFile
DocuSign Compatible con DocuSign Monitor Compatible con DocuSign Monitor Compatible con DocuSign Monitor Compatible con DocuSign Monitor
Dropbox
Egnyte
GitHub
GCP Conexión del área de trabajo de Google del firmante Conexión del área de trabajo de Google del firmante Conexión del área de trabajo de Google del firmante Conexión del área de trabajo de Google del firmante
Google Workspace ✔ : requiere Google Business o Enterprise
Microsoft 365
Miro
Mural
NetDocuments
Okta No compatible con el proveedor
OneLogin
ServiceNow Parcial Parcial
Salesforce Compatible con Salesforce Shield Compatible con Salesforce Shield Compatible con Salesforce Shield Compatible con Salesforce Shield Compatible con Salesforce Shield Compatible con Salesforce Shield
Margen de demora
Smartsheet
Webex No compatible con el proveedor
Workday No compatible con el proveedor No compatible con el proveedor No compatible con el proveedor
Workplace by Meta
Zendesk
Zoom

Visibilidad de la configuración de seguridad, la gobernanza de aplicaciones y el usuario

Aplicación Gobernanza del usuario Ver permisos de aplicación Revocación de permisos de aplicación Administración de la posición de seguridad de SaaS (SSPM)
Asana
Atlassian
AWS No aplicable No aplicable
Azure No compatible con el proveedor
Box No compatible con el proveedor
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Conexión del área de trabajo de Google del firmante No aplicable No aplicable
Google Workspace
Microsoft 365
Miro
Mural
NetDocuments Preview
Okta No aplicable No aplicable
OneLogin
ServiceNow
Salesforce
Margen de demora
Smartsheet
Webex No aplicable No aplicable
Workday No compatible con el proveedor No aplicable No aplicable
Workplace by Meta Preview
Zendesk
Zoom Preview

Protección de la información

Aplicación DLP: examen periódico del trabajo pendiente DLP: examen casi en tiempo real Control de uso compartido Gobernanza de archivos Aplicar etiquetas de confidencialidad desde Microsoft Purview Information Protection
Asana
Atlassian
AWS ✔ - Solo detección de cubos S3 No aplicable
Azure
Box
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP No aplicable No aplicable No aplicable No aplicable No aplicable
Google Workspace ✔ : requiere Google Business Enterprise
Okta No aplicable No aplicable No aplicable No aplicable No aplicable
Miro
Mural
NetDocuments
Okta No aplicable No aplicable No aplicable No aplicable No aplicable
OneLogin
ServiceNow No aplicable
Salesforce
Margen de demora
Smartsheet
Webex No aplicable
Workday No compatible con el proveedor No compatible con el proveedor No compatible con el proveedor No compatible con el proveedor No aplicable
Workplace by Meta
Zendesk Preview
Zoom

Requisitos previos

  • Al trabajar con el conector de Microsoft 365, necesitará una licencia para cada servicio en el que quiera ver las recomendaciones de seguridad. Por ejemplo, para ver las recomendaciones de Microsoft Forms, necesitará una licencia que admita Forms.

  • En algunas aplicaciones, es posible que sea necesario permitir que las direcciones IP de lista habiliten Defender for Cloud Apps para recopilar registros y proporcionar acceso a la consola de Defender for Cloud Apps. Para obtener más información, vea Requisitos de red.

Nota:

Para obtener actualizaciones cuando se cambien las direcciones IP y las direcciones URL, suscríbase a RSS como se explica en: Direcciones URL y intervalos de direcciones IP de Microsoft 365.

ExpressRoute

Defender for Cloud Apps se implementa en Azure y está totalmente integrado con ExpressRoute. Todas las interacciones con las aplicaciones Defender for Cloud Apps y el tráfico enviado a Defender for Cloud Apps, incluida la carga de registros de detección, se enrutan a través de ExpressRoute para mejorar la latencia, el rendimiento y la seguridad. Para obtener más información sobre el emparejamiento de Microsoft, consulte Circuitos ExpressRoute y dominios de enrutamiento.

Deshabilitación de conectores de aplicaciones

Nota:

  • Antes de deshabilitar un conector de aplicación, asegúrese de que tiene los detalles de conexión disponibles, ya que los necesitará si desea volver a habilitar el conector.
  • Estos pasos no se pueden usar para deshabilitar aplicaciones de control de aplicaciones de acceso condicional y aplicaciones de configuración de seguridad.

Para deshabilitar las aplicaciones conectadas:

  1. En la página Aplicaciones conectadas , en la fila correspondiente, seleccione los tres puntos y elija Deshabilitar conector de aplicaciones.
  2. En el elemento emergente, haga clic en Deshabilitar instancia del conector de aplicaciones para confirmar la acción.

Una vez deshabilitada, la instancia del conector dejará de consumir datos del conector.

Volver a habilitar los conectores de aplicaciones

Para volver a habilitar las aplicaciones conectadas:

  1. En la página Aplicaciones conectadas , en la fila correspondiente, seleccione los tres puntos y elija Editar configuración. Esto inicia el proceso para agregar un conector.
  2. Agregue el conector mediante los pasos descritos en la guía del conector de API pertinente. Por ejemplo, si va a volver a habilitar GitHub, siga los pasos descritos en Conexión de GitHub Enterprise Cloud a Microsoft Defender for Cloud Apps.

Pasos siguientes

Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.