Conectar aplicaciones para obtener visibilidad y control con Microsoft Defender for Cloud Apps
Los conectores de aplicaciones usan las API de los proveedores de aplicaciones para permitir una mayor visibilidad y control de las aplicaciones a las que se conecta mediante Microsoft Defender for Cloud Apps.
Microsoft Defender for Cloud Apps aprovecha las API que proporciona el proveedor de nube. Toda la comunicación entre Defender for Cloud Apps y las aplicaciones conectadas se cifra mediante HTTPS. Cada servicio tiene su propia plataforma y limitaciones de API, como la limitación de peticiones, los límites de API, las ventanas de API dinámicas de cambio de tiempo, etc. Microsoft Defender for Cloud Apps funciona con los servicios para optimizar el uso de las API y proporcionar el máximo rendimiento. Teniendo en cuenta las diferentes limitaciones que los servicios imponen a las API, los motores de Defender for Cloud Apps utilizan la capacidad permitida. Algunas operaciones, como el examen de todos los archivos del inquilino, requieren numerosas API, por lo que se extienden a lo largo de un periodo más prolongado. Algunas directivas tardarán en ejecutarse varias horas o varios días.
Importante
A partir del 1 de septiembre de 2024, dejaremos de usar la página Archivos de Microsoft Defender for Cloud Apps. En ese momento, cree y modifique las directivas de Information Protection y busque archivos de malware desde la página >Administración de directivasde las directivas de Cloud Apps>. Para obtener más información, vea Directivas de archivos en Microsoft Defender for Cloud Apps.
Compatibilidad con varias instancias
Defender for Cloud Apps admite varias instancias de la misma aplicación conectada. Por ejemplo, si tiene más de una instancia de Salesforce (una para ventas y otra para marketing), puede conectarlas con Defender for Cloud Apps. Puede administrar las distintas instancias desde la misma consola para crear directivas pormenorizadas y una investigación más exhaustiva. Esta compatibilidad solo se aplica a las aplicaciones conectadas a API, no a aplicaciones conectadas por proxy ni detectadas por Cloud App Security.
Nota:
No se admiten instancias múltiples para Microsoft 365 y Azure.
Funcionamiento
Defender for Cloud Apps se implementa con privilegios de administrador del sistema para permitir el acceso total a todos los objetos del entorno.
El flujo del Conector de aplicaciones es como sigue:
Defender for Cloud Apps examina y guarda los permisos de autenticación.
Defender for Cloud Apps solicita la lista de usuarios. La primera vez que se realiza la petición, el análisis puede tardar algún tiempo en completarse. Una vez terminado el análisis de los usuarios, Defender for Cloud Apps pasa a las actividades y los archivos. En cuanto se inicia el análisis, algunas actividades estarán disponibles en Defender for Cloud Apps.
Una vez completada solicitud del usuario, Defender for Cloud Apps analiza periódicamente los usuarios, los grupos, las actividades y los archivos. Todas las actividades estarán disponibles tras el primer análisis completo.
Esta conexión puede tardar algún tiempo, en función del tamaño de los inquilinos, el número de usuarios y el tamaño y número de archivos que deben analizarse.
En función de la aplicación a la que se conecte, la conexión de API habilita los siguientes elementos:
- Información de cuenta: ofrece visibilidad sobre los usuarios, las cuentas, la información de perfil, el estado (suspendido, activo, deshabilitado), los grupos y los privilegios.
- Pista de auditoría: ofrece visibilidad de las actividades del usuario, las actividades del administrador y las actividades de inicio de sesión.
- Gobernanza de cuenta: permite suspender usuarios, revocar contraseñas, etc.
- Permisos de aplicación: ofrece visibilidad de los tokens emitidos y sus permisos.
- Regulación de permisos de aplicación: permite quitar los tokens.
- Análisis de datos: examen de datos no estructurados mediante dos procesos, periódicamente (cada 12 horas) y en tiempo real (se desencadena cada vez que se detecta un cambio).
- Gobernanza de datos: permite poner archivos en cuarentena, incluidos los de la papelera, y sobrescribir archivos.
En la siguiente tabla se enumeran, por aplicación en la nube, qué capacidades son compatibles con los conectores de aplicaciones:
Nota:
Dado que no todos los conectores de aplicaciones admiten todas las capacidades, es posible que algunas filas estén vacías.
Usuarios y actividades
Aplicación | Cuentas de lista | Grupos de lista | Privilegios de lista | Actividad de inicio de sesión | Actividad del usuario | Actividad administrativa |
---|---|---|---|---|---|---|
Asana | ✔ | ✔ | ✔ | |||
Atlassian | ✔ | ✔ | ✔ | ✔ | ||
AWS | ✔ | ✔ | No aplicable | ✔ | ||
Azure | ✔ | ✔ | ✔ | ✔ | ||
Box | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | ||||||
DocuSign | Compatible con DocuSign Monitor | Compatible con DocuSign Monitor | Compatible con DocuSign Monitor | Compatible con DocuSign Monitor | ||
Dropbox | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Egnyte | ✔ | ✔ | ✔ | ✔ | ✔ | |
GitHub | ✔ | ✔ | ✔ | ✔ | ||
GCP | Conexión de Google Workspace | Conexión de Google Workspace | Conexión de Google Workspace | Conexión de Google Workspace | ✔ | ✔ |
Google Workspace | ✔ | ✔ | ✔ | ✔ | ✔ - requiere Google Business o Enterprise | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Miro | ✔ | ✔ | ✔ | |||
Mural | ✔ | ✔ | ✔ | |||
NetDocuments | ✔ | ✔ | ✔ | ✔ | ||
Okta | ✔ | No es compatible con el proveedor | ✔ | ✔ | ✔ | |
OneLogin | ✔ | ✔ | ✔ | ✔ | ✔ | |
ServiceNow | ✔ | ✔ | ✔ | ✔ | Parcial | Parcial |
Salesforce | Compatible con Salesforce Shield | Compatible con Salesforce Shield | Compatible con Salesforce Shield | Compatible con Salesforce Shield | Compatible con Salesforce Shield | Compatible con Salesforce Shield |
Slack | ✔ | ✔ | ✔ | ✔ | ✔ | |
Smartsheet | ✔ | ✔ | ✔ | ✔ | ||
Webex | ✔ | ✔ | ✔ | No es compatible con el proveedor | ||
Workday | ✔ | No es compatible con el proveedor | No es compatible con el proveedor | ✔ | ✔ | No es compatible con el proveedor |
Workplace by Meta | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zendesk | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zoom |
Visibilidad de la configuración de usuario, gobernanza de aplicaciones y seguridad
Aplicación | Regulación de usuario | Ver permisos de aplicación | Revocar permisos de aplicación | Administración de la posición de seguridad (SSPM) de SaaS |
---|---|---|---|---|
Asana | ||||
Atlassian | ✔ | |||
AWS | No aplicable | No aplicable | ||
Azure | No es compatible con el proveedor | |||
Box | ✔ | No es compatible con el proveedor | ||
Citrix ShareFile | ✔ | |||
DocuSign | ✔ | |||
Dropbox | ✔ | |||
Egnyte | ||||
GitHub | ✔ | ✔ | ||
GCP | Conexión de Google Workspace | No aplicable | No aplicable | |
Google Workspace | ✔ | ✔ | ✔ | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ |
Miro | ||||
Mural | ||||
NetDocuments | Vista previa | |||
Okta | No aplicable | No aplicable | ✔ | |
OneLogin | ||||
ServiceNow | ✔ | |||
Salesforce | ✔ | ✔ | ✔ | |
Slack | ||||
Smartsheet | ||||
Webex | No aplicable | No aplicable | ||
Workday | No es compatible con el proveedor | No aplicable | No aplicable | |
Workplace by Meta | Vista previa | |||
Zendesk | ✔ | |||
Zoom | Vista previa |
Protección de la información
Aplicación | DLP: examen periódico del trabajo pendiente | DLP: examen casi en tiempo real | Control de uso compartido | Gobernanza de archivos | Aplicar etiquetas de confidencialidad desde Microsoft Purview Information Protection |
---|---|---|---|---|---|
Asana | |||||
Atlassian | |||||
AWS | ✔ - Solo detección de cubos de S3 | ✔ | ✔ | No aplicable | |
Azure | |||||
Box | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | |||||
DocuSign | |||||
Dropbox | ✔ | ✔ | ✔ | ✔ | |
Egnyte | |||||
GitHub | |||||
GCP | No aplicable | No disponible | No disponible | No disponible | No aplicable |
Google Workspace | ✔ | ✔ - requiere Google Business Enterprise | ✔ | ✔ | ✔ |
Okta | No aplicable | No disponible | No disponible | No disponible | No aplicable |
Miro | |||||
Mural | |||||
NetDocuments | |||||
Okta | No aplicable | No disponible | No disponible | No disponible | No aplicable |
OneLogin | |||||
ServiceNow | ✔ | ✔ | No aplicable | ||
Salesforce | ✔ | ✔ | ✔ | ||
Slack | |||||
Smartsheet | |||||
Webex | ✔ | ✔ | ✔ | ✔ | No aplicable |
Workday | No es compatible con el proveedor | No es compatible con el proveedor | No es compatible con el proveedor | No es compatible con el proveedor | No aplicable |
Workplace by Meta | |||||
Zendesk | Vista previa | ||||
Zoom |
Requisitos previos
Al trabajar con el conector de Microsoft 365, necesitará una licencia para cada servicio en el que quiera ver las recomendaciones de seguridad. Por ejemplo, para ver las recomendaciones de Microsoft Forms, necesitará una licencia que admita Forms.
En el caso de algunas aplicaciones, puede que sea necesario agregar las direcciones IP a la lista de permitidos para habilitar Defender for Cloud Apps de modo que recopile registros y proporcione acceso a la consola de Defender for Cloud Apps. Para obtener más información, consulte Requisitos de red.
Nota:
Para obtener actualizaciones cuando las direcciones URL y las direcciones IP cambien, suscríbase al RSS como se explica en: URL de Microsoft 365 e intervalos de direcciones IP.
ExpressRoute
Defender for Cloud Apps se ha implementado en Azure y está totalmente integrado con ExpressRoute. Todas las interacciones con las aplicaciones de Defender for Cloud Apps y el tráfico enviado a Defender for Cloud Apps, incluida la carga de registros de detección, se enrutan a través de ExpressRoute para mejorar la latencia, el rendimiento y la seguridad. Para obtener más información sobre el emparejamiento de Microsoft, vea Circuitos ExpressRoute y dominios de enrutamiento.
Deshabilitar los conectores de aplicaciones
Nota:
- Antes de deshabilitar un conector de aplicación, asegúrese de que tiene los detalles de conexión, ya que los necesitará si desea volver a habilitar el conector.
- Estos pasos no se pueden usar para deshabilitar las aplicaciones para el Control de aplicaciones de acceso condicional y las aplicaciones de configuración de seguridad.
Para deshabilitar las aplicaciones conectadas:
- En la página de Aplicaciones conectadas, en la fila correspondiente, seleccione los tres puntos y elija Deshabilitar conector de aplicaciones.
- En la ventana emergente, haga clic en Deshabilitar instancia del conector de aplicaciones para confirmar la acción.
Una vez deshabilitada, la instancia del conector dejará de consumir datos del conector.
Volver a habilitar conectores de aplicaciones
Para volver a habilitar las aplicaciones conectadas:
- En la página de Aplicaciones conectadas, en la fila correspondiente, seleccione los tres puntos y elija Editar configuración. Se iniciará el proceso para agregar un conector.
- Agregue el conector mediante los pasos descritos en la guía del conector de API correspondiente. Por ejemplo, si va a volver a habilitar GitHub, sigue los pasos que figuran en Conectar GitHub Enterprise Cloud a Microsoft Defender for Cloud Apps.
Vídeos relacionados
Pasos siguientes
Si tienes algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.