Limitaciones conocidas en el control de aplicaciones de acceso condicional
En este artículo se describen las limitaciones conocidas para trabajar con el control de aplicaciones de acceso condicional en Microsoft Defender for Cloud Apps.
Para obtener más información sobre las limitaciones de seguridad, póngase en contacto con nuestro equipo de soporte técnico.
Tamaño máximo de archivo para las directivas de sesión
Puede aplicar directivas de sesión en archivos que tengan un tamaño máximo de 50 MB. Por ejemplo, este tamaño máximo de archivo es relevante al definir directivas para supervisar las descargas de archivos de OneDrive, bloquear actualizaciones de archivos o bloquear descargas o cargas de archivos de malware.
En casos como estos, asegúrese de cubrir archivos de más de 50 MB mediante la configuración del inquilino para determinar si el archivo está permitido o bloqueado, independientemente de las directivas coincidentes.
En Microsoft Defender XDR, seleccione Configuración Control> deaplicaciones> de acceso condicionalComportamiento predeterminado para administrar la configuración de los archivos que tienen más de 50 MB.
Tamaño máximo de archivo para las directivas de sesión basadas en la inspección de contenido
Cuando se aplica una directiva de sesión para bloquear las cargas o descargas de archivos en función de la inspección de contenido, la inspección se realiza solo en archivos que tienen menos de 30 MB y que tienen menos de un millón de caracteres.
Por ejemplo, puede definir una de las siguientes directivas de sesión:
- Bloquear la carga de archivos que contienen números del Seguro Social
- Protección de la descarga de archivos que contienen información de estado protegida
- Bloquear la descarga de archivos que tienen una etiqueta de confidencialidad de "muy confidencial"
En tales casos, los archivos que tienen más de 30 MB o que tienen más de 1 millón de caracteres no se examinan. Estos archivos se tratan según la opción Aplicar siempre la acción seleccionada, incluso si los datos no se pueden examinar .
En la tabla siguiente se enumeran más ejemplos de archivos que son y no se examinan:
Descripción del archivo | Analizados |
---|---|
Un archivo TXT, un tamaño de 1 MB y un millón de caracteres | Yes |
Un archivo TXT, un tamaño de 2 MB y 2 millones de caracteres | No |
Un archivo Word compuesto por imágenes y texto, tamaño de 4 MB y 400 000 caracteres | Yes |
Un archivo Word compuesto por imágenes y texto, tamaño de 4 MB y 2 millones de caracteres | No |
Un archivo Word compuesto por imágenes y texto, tamaño de 40 MB y 400 000 caracteres | No |
Archivos cifrados con etiquetas de confidencialidad
En el caso de los inquilinos que habilitan la coautoría de archivos cifrados con etiquetas de confidencialidad, una directiva de sesión para bloquear la carga o descarga de archivos que se basa en filtros de etiquetas o contenido de archivos funcionará en función de la acción Aplicar siempre la acción seleccionada, incluso si no se puede examinar la configuración de directiva de datos.
Por ejemplo, suponga que una directiva de sesión está configurada para impedir la descarga de archivos que contienen números de tarjeta de crédito y se establece en Aplicar siempre la acción seleccionada aunque no se puedan examinar los datos. Cualquier archivo con una etiqueta de confidencialidad cifrada no se puede descargar, independientemente de su contenido.
Usuarios B2B externos en Teams
Las directivas de sesión no protegen a los usuarios externos de colaboración de negocio a negocio (B2B) en aplicaciones de Microsoft Teams.
Limitaciones de las sesiones a las que sirve el proxy inverso
Las siguientes limitaciones solo se aplican a las sesiones a las que sirve el proxy inverso. Los usuarios de Microsoft Edge pueden beneficiarse de la protección en el explorador en lugar de usar el proxy inverso, por lo que estas limitaciones no les afectan.
Limitaciones del complemento de aplicación y explorador integrado
El control de aplicación de acceso condicional en Defender for Cloud Apps modifica el código subyacente de la aplicación. Actualmente no admite aplicaciones integradas ni extensiones de explorador.
Como administrador, es posible que desee definir el comportamiento predeterminado del sistema para cuando no se pueda aplicar una directiva. Puede optar por permitir el acceso o bloquearlo totalmente.
Limitaciones de pérdida de contexto
En las aplicaciones siguientes, se encontraron escenarios en los que la exploración a un vínculo podría dar lugar a la pérdida de la ruta de acceso completa del vínculo. Normalmente, el usuario llega a la página principal de la aplicación.
- ArcGIS
- GitHub
- Microsoft Power Automate
- Microsoft Power Apps
- Área de trabajo de Meta
- ServiceNow
- Workday
Limitaciones de carga de archivos
Si aplica una directiva de sesión para bloquear o supervisar la carga de archivos confidenciales, los intentos del usuario de cargar archivos o carpetas mediante una operación de arrastrar y colocar bloquean la lista completa de archivos y carpetas en los escenarios siguientes:
- Carpeta que contiene al menos un archivo y al menos una subcarpeta
- Carpeta que contiene varias subcarpetas
- Selección de al menos un archivo y al menos una carpeta
- Selección de varias carpetas
En la tabla siguiente se enumeran los resultados de ejemplo al definir la carga en bloque de archivos que contienen datos personales en la directiva de OneDrive :
Escenario | Resultado |
---|---|
Un usuario intenta cargar una selección de 200 archivos sin sentido mediante una operación de arrastrar y colocar. | Los archivos están bloqueados. |
Un usuario intenta cargar una selección de 200 archivos mediante el cuadro de diálogo de carga de archivos. Algunas son sensibles y otras no. | Se cargan archivos sin sentido. Los archivos confidenciales están bloqueados. |
Un usuario intenta cargar una selección de 200 archivos mediante una operación de arrastrar y colocar. Algunas son sensibles y otras no. | El conjunto completo de archivos está bloqueado. |
Limitaciones de las sesiones que se sirven con la protección perimetral en el explorador
Las siguientes limitaciones solo se aplican a las sesiones que se atienden con la protección perimetral en el explorador.
El vínculo profundo se pierde cuando el usuario cambia a Edge haciendo clic en "Continuar en Edge".
A un usuario que inicia una sesión en un explorador distinto de Edge, se le pide que cambie a Edge haciendo clic en el botón "Continuar en Edge".
Si la dirección URL apunta a un recurso dentro de la aplicación protegida, el usuario se dirigirá a la página principal de la aplicación en Edge.
El vínculo profundo se pierde cuando el usuario cambia al perfil de trabajo perimetral'
A un usuario que inicia una sesión en Edge con un perfil distinto de su perfil de trabajo, se le pide que cambie a su perfil de trabajo haciendo clic en el botón "Cambiar al perfil de trabajo".
Si la dirección URL apunta a un recurso dentro de la aplicación protegida, el usuario se dirigirá a la página principal de la aplicación en Edge.