Compartir a través de


Tutorial: Protección de las aplicaciones en uso en su organización en tiempo real

Las aplicaciones que autoriza a los empleados a usar, a menudo almacenan algunos de los secretos y datos corporativos más confidenciales. En el área de trabajo moderna, los usuarios acceden a estas aplicaciones en muchas situaciones de riesgo. Estos usuarios podrían ser asociados de su organización sobre quién tiene poca visibilidad, o empleados que usan dispositivos no administrados o que proceden de direcciones IP públicas. Debido a la amplia gama de riesgos en este panorama, se debe emplear una estrategia de confianza cero. A menudo, no es suficiente saber sobre las infracciones y la pérdida de datos en estas aplicaciones después del hecho; por lo tanto, muchos escenarios de protección de la información y ciberamenaza deben abordarse o evitarse en tiempo real.

En este tutorial, aprenderá a usar controles de acceso y sesión para supervisar y controlar el acceso a las aplicaciones y sus datos. La administración adaptable del acceso a los datos y la mitigación frente a amenazas permite Defender for Cloud Apps proteger los recursos más confidenciales. En concreto, trataremos los siguientes escenarios:

Cómo proteger su organización de cualquier aplicación en tiempo real

Use este proceso para implementar controles en tiempo real en su organización.

Fase 1: Supervisión de las actividades del usuario en busca de anomalías

Microsoft Entra ID aplicaciones se implementan automáticamente para el control de aplicaciones de acceso condicional y se supervisan en tiempo real para obtener información inmediata sobre sus actividades e información relacionada. Use esta información para identificar el comportamiento anómalo.

Usa el registro de actividad del Defender for Cloud Apps para supervisar y caracterizar el uso de la aplicación en tu entorno y comprender sus riesgos. Limite el ámbito de las actividades enumeradas mediante búsquedas, filtros y consultas para identificar rápidamente las actividades de riesgo.

Fase 2: Protección de los datos cuando se filtran

Una preocupación principal para muchas organizaciones es cómo evitar la filtración de datos antes de que se produzca. Dos de los mayores riesgos son los dispositivos no administrados (que pueden no estar protegidos con un pin o pueden contener aplicaciones malintencionadas) y los usuarios invitados donde el departamento de TI tiene poca visibilidad y control.

Ahora que las aplicaciones están implementadas, puede configurar fácilmente directivas para mitigar ambos riesgos aprovechando nuestras integraciones nativas con Microsoft Intune para la administración de dispositivos, Microsoft Entra ID para grupos de usuarios y Microsoft Purview Information Protection para la protección de datos.

Fase 3: Impedir que los datos no protegidos se carguen en las aplicaciones

Además de evitar la filtración de datos, las organizaciones a menudo quieren asegurarse de que los datos infiltrados en las aplicaciones en la nube también sean seguros. Un caso de uso común es cuando un usuario intenta cargar archivos que no están etiquetados correctamente.

Para cualquiera de las aplicaciones que ha configurado anteriormente, puede configurar una directiva de sesión para evitar la carga de archivos que no están etiquetados correctamente, como se indica a continuación:

  1. Cree una directiva de sesión para bloquear las cargas de archivos etiquetados incorrectamente.

  2. Configure una directiva para mostrar un mensaje de bloque con instrucciones sobre cómo corregir la etiqueta e intentarlo de nuevo.

La protección de las cargas de archivos de esta manera garantiza que los datos guardados en la nube tengan los permisos de acceso correctos aplicados. En el caso de que un archivo se comparta o se pierda, solo los usuarios autorizados pueden acceder a él.

Más información