Creación de directivas para controlar aplicaciones de OAuth
Además de la investigación existente de las aplicaciones de OAuth conectadas a su entorno, establezca directivas de permisos para que reciba notificaciones automatizadas cuando una aplicación de OAuth cumpla determinados criterios. Por ejemplo, se le puede alertar automáticamente cuando hay aplicaciones que requieren un alto nivel de permisos y están autorizadas por más de 50 usuarios.
Las directivas de aplicaciones de OAuth le permiten investigar qué permisos solicitó cada aplicación y qué usuarios los autorizaron para Microsoft 365, Google Workspace y Salesforce. También puede marcar estos permisos como aprobados o prohibidos. Marcarlas como prohibidas deshabilita la aplicación empresarial correlacionada.
Junto con un conjunto integrado de funcionalidades para detectar un comportamiento anómalo de las aplicaciones y generar alertas basadas en algoritmos de aprendizaje automático, las directivas de aplicación en la gobernanza de aplicaciones son una manera de:
- Especifique las condiciones por las que el gobierno de la aplicación puede alertarle del comportamiento de la aplicación para su corrección automática o manual.
- Implemente las directivas de cumplimiento de aplicaciones para su organización.
Nota:
Si ha habilitado la gobernanza de aplicaciones para su organización, también puede especificar condiciones para las alertas de gobernanza de aplicaciones e implementar directivas de cumplimiento de aplicaciones para su organización. Para obtener más información, consulte Creación de directivas de aplicaciones en la gobernanza de aplicaciones.
Creación de una nueva directiva de aplicación de OAuth
Hay dos maneras de crear una nueva directiva de aplicación de OAuth. La primera forma es investigar y la segunda está bajo control.
Para crear una nueva directiva de aplicación de OAuth:
En Microsoft Defender Portal, en Aplicaciones en la nube, seleccione Aplicaciones de OAuth.
Si tiene activadas las características de vista previa y la gobernanza de aplicaciones, seleccione la página Gobernanza de aplicaciones en su lugar.
Filtre las aplicaciones según sus necesidades. Por ejemplo, puede ver todas las aplicaciones que solicitan permiso para modificar calendarios en el buzón.
Puede usar el filtro Uso de la comunidad para obtener información sobre si permitir el permiso a esta aplicación es común, poco frecuente o poco frecuente. Este filtro puede ser útil si tiene una aplicación que es poco frecuente y solicita permiso que tiene un nivel de gravedad alto o solicita permiso a muchos usuarios.
Seleccione el botón Nueva directiva desde la búsqueda .
Puede establecer la directiva en función de las pertenencias a grupos de los usuarios que autorizaron las aplicaciones. Por ejemplo, un administrador puede decidir establecer una directiva que revoque aplicaciones poco comunes si solicita permisos elevados, solo si el usuario que autorizó los permisos es miembro del grupo Administradores .
Como alternativa, también puede crear la directiva en Microsoft Defender Portal. Para ello, vaya a Cloud Apps-Policies -Policy management(Aplicaciones en la nube-Directivas<>:>administración de directivas). A continuación, seleccione Crear directiva seguida de Directiva de aplicación de OAuth.
Nota:
Las directivas de aplicaciones de OAuth desencadenarán alertas solo en las directivas autorizadas por los usuarios en el inquilino.
Directivas de detección de anomalías de aplicaciones de OAuth
Además de las directivas de aplicación de OAuth que puede crear, hay las siguientes directivas de detección de anomalías integradas que generan perfiles de metadatos de aplicaciones de OAuth para identificar las que son potencialmente malintencionadas:
Nombre de la directiva | Descripción de la directiva |
---|---|
Nombre de aplicación de OAuth engañoso | Examina las aplicaciones de OAuth conectadas a su entorno y desencadena una alerta cuando se detecta una aplicación con un nombre engañoso. Los nombres engañosos, como las letras extranjeras similares a las letras latinas, podrían indicar un intento de disfrazar una aplicación malintencionada como una aplicación conocida y de confianza. |
Nombre del publicador engañoso para una aplicación de OAuth | Examina las aplicaciones de OAuth conectadas a su entorno y desencadena una alerta cuando se detecta una aplicación con un nombre de publicador engañoso. Los nombres de editor engañosos, como las letras extranjeras similares a las letras latinas, podrían indicar un intento de disfrazar una aplicación malintencionada como una aplicación procedente de un editor conocido y de confianza. |
Consentimiento de la aplicación OAuth malintencionada | Examina las aplicaciones de OAuth conectadas a su entorno y desencadena una alerta cuando se autoriza una aplicación potencialmente malintencionada. Las aplicaciones de OAuth malintencionadas se pueden usar como parte de una campaña de suplantación de identidad (phishing) para intentar poner en peligro a los usuarios. Esta detección usa la investigación de seguridad de Microsoft y la experiencia de inteligencia sobre amenazas para identificar aplicaciones malintencionadas. |
Actividades sospechosas de descarga de archivos de aplicaciones de OAuth | Consulte Directivas de detección de anomalías |
Nota:
- Las directivas de detección de anomalías solo están disponibles para las aplicaciones de OAuth autorizadas en el Microsoft Entra ID.
- No se puede modificar la gravedad de las directivas de detección de anomalías de aplicaciones de OAuth.
Pasos siguientes
Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.