Compartir a través de


Conectar aplicaciones para obtener visibilidad y control con Microsoft Defender for Cloud Apps

Los conectores de aplicaciones usan las API de los proveedores de aplicaciones para permitir una mayor visibilidad y control de las aplicaciones a las que se conecta mediante Microsoft Defender for Cloud Apps.

Microsoft Defender for Cloud Apps aprovecha las API que proporciona el proveedor de nube. Toda la comunicación entre Defender for Cloud Apps y las aplicaciones conectadas se cifra mediante HTTPS. Cada servicio tiene su propia plataforma y limitaciones de API, como la limitación de peticiones, los límites de API, las ventanas de API dinámicas de cambio de tiempo, etc. Microsoft Defender for Cloud Apps funciona con los servicios para optimizar el uso de las API y proporcionar el máximo rendimiento. Teniendo en cuenta las diferentes limitaciones que los servicios imponen a las API, los motores de Defender for Cloud Apps utilizan la capacidad permitida. Algunas operaciones, como el examen de todos los archivos del inquilino, requieren numerosas API, por lo que se extienden a lo largo de un periodo más prolongado. Algunas directivas tardarán en ejecutarse varias horas o varios días.

Importante

A partir del 1 de septiembre de 2024, dejaremos de usar la página Archivos de Microsoft Defender for Cloud Apps. En ese momento, cree y modifique las directivas de Information Protection y busque archivos de malware desde la página >Administración de directivasde las directivas de Cloud Apps>. Para obtener más información, vea Directivas de archivos en Microsoft Defender for Cloud Apps.

Compatibilidad con varias instancias

Defender for Cloud Apps admite varias instancias de la misma aplicación conectada. Por ejemplo, si tiene más de una instancia de Salesforce (una para ventas y otra para marketing), puede conectarlas con Defender for Cloud Apps. Puede administrar las distintas instancias desde la misma consola para crear directivas pormenorizadas y una investigación más exhaustiva. Esta compatibilidad solo se aplica a las aplicaciones conectadas a API, no a aplicaciones conectadas por proxy ni detectadas por Cloud App Security.

Nota:

No se admiten instancias múltiples para Microsoft 365 y Azure.

Funcionamiento

Defender for Cloud Apps se implementa con privilegios de administrador del sistema para permitir el acceso total a todos los objetos del entorno.

El flujo del Conector de aplicaciones es como sigue:

  1. Defender for Cloud Apps examina y guarda los permisos de autenticación.

  2. Defender for Cloud Apps solicita la lista de usuarios. La primera vez que se realiza la petición, el análisis puede tardar algún tiempo en completarse. Una vez terminado el análisis de los usuarios, Defender for Cloud Apps pasa a las actividades y los archivos. En cuanto se inicia el análisis, algunas actividades estarán disponibles en Defender for Cloud Apps.

  3. Una vez completada solicitud del usuario, Defender for Cloud Apps analiza periódicamente los usuarios, los grupos, las actividades y los archivos. Todas las actividades estarán disponibles tras el primer análisis completo.

Esta conexión puede tardar algún tiempo, en función del tamaño de los inquilinos, el número de usuarios y el tamaño y número de archivos que deben analizarse.

En función de la aplicación a la que se conecte, la conexión de API habilita los siguientes elementos:

  • Información de cuenta: ofrece visibilidad sobre los usuarios, las cuentas, la información de perfil, el estado (suspendido, activo, deshabilitado), los grupos y los privilegios.
  • Pista de auditoría: ofrece visibilidad de las actividades del usuario, las actividades del administrador y las actividades de inicio de sesión.
  • Gobernanza de cuenta: permite suspender usuarios, revocar contraseñas, etc.
  • Permisos de aplicación: ofrece visibilidad de los tokens emitidos y sus permisos.
  • Regulación de permisos de aplicación: permite quitar los tokens.
  • Análisis de datos: examen de datos no estructurados mediante dos procesos, periódicamente (cada 12 horas) y en tiempo real (se desencadena cada vez que se detecta un cambio).
  • Gobernanza de datos: permite poner archivos en cuarentena, incluidos los de la papelera, y sobrescribir archivos.

En la siguiente tabla se enumeran, por aplicación en la nube, qué capacidades son compatibles con los conectores de aplicaciones:

Nota:

Dado que no todos los conectores de aplicaciones admiten todas las capacidades, es posible que algunas filas estén vacías.

Usuarios y actividades

Aplicación Cuentas de lista Grupos de lista Privilegios de lista Actividad de inicio de sesión Actividad del usuario Actividad administrativa
Asana
Atlassian
AWS No aplicable
Azure
Box
Citrix ShareFile
DocuSign Compatible con DocuSign Monitor Compatible con DocuSign Monitor Compatible con DocuSign Monitor Compatible con DocuSign Monitor
Dropbox
Egnyte
GitHub
GCP Conexión de Google Workspace Conexión de Google Workspace Conexión de Google Workspace Conexión de Google Workspace
Google Workspace ✔ - requiere Google Business o Enterprise
Microsoft 365
Miro
Mural
NetDocuments
Okta No es compatible con el proveedor
OneLogin
ServiceNow Parcial Parcial
Salesforce Compatible con Salesforce Shield Compatible con Salesforce Shield Compatible con Salesforce Shield Compatible con Salesforce Shield Compatible con Salesforce Shield Compatible con Salesforce Shield
Slack
Smartsheet
Webex No es compatible con el proveedor
Workday No es compatible con el proveedor No es compatible con el proveedor No es compatible con el proveedor
Workplace by Meta
Zendesk
Zoom

Visibilidad de la configuración de usuario, gobernanza de aplicaciones y seguridad

Aplicación Regulación de usuario Ver permisos de aplicación Revocar permisos de aplicación Administración de la posición de seguridad (SSPM) de SaaS
Asana
Atlassian
AWS No aplicable No aplicable
Azure No es compatible con el proveedor
Box No es compatible con el proveedor
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Conexión de Google Workspace No aplicable No aplicable
Google Workspace
Microsoft 365
Miro
Mural
NetDocuments Vista previa
Okta No aplicable No aplicable
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex No aplicable No aplicable
Workday No es compatible con el proveedor No aplicable No aplicable
Workplace by Meta Vista previa
Zendesk
Zoom Vista previa

Protección de la información

Aplicación DLP: examen periódico del trabajo pendiente DLP: examen casi en tiempo real Control de uso compartido Gobernanza de archivos Aplicar etiquetas de confidencialidad desde Microsoft Purview Information Protection
Asana
Atlassian
AWS ✔ - Solo detección de cubos de S3 No aplicable
Azure
Box
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP No aplicable No disponible No disponible No disponible No aplicable
Google Workspace ✔ - requiere Google Business Enterprise
Okta No aplicable No disponible No disponible No disponible No aplicable
Miro
Mural
NetDocuments
Okta No aplicable No disponible No disponible No disponible No aplicable
OneLogin
ServiceNow No aplicable
Salesforce
Slack
Smartsheet
Webex No aplicable
Workday No es compatible con el proveedor No es compatible con el proveedor No es compatible con el proveedor No es compatible con el proveedor No aplicable
Workplace by Meta
Zendesk Vista previa
Zoom

Requisitos previos

  • Al trabajar con el conector de Microsoft 365, necesitará una licencia para cada servicio en el que quiera ver las recomendaciones de seguridad. Por ejemplo, para ver las recomendaciones de Microsoft Forms, necesitará una licencia que admita Forms.

  • En el caso de algunas aplicaciones, puede que sea necesario agregar las direcciones IP a la lista de permitidos para habilitar Defender for Cloud Apps de modo que recopile registros y proporcione acceso a la consola de Defender for Cloud Apps. Para obtener más información, consulte Requisitos de red.

Nota:

Para obtener actualizaciones cuando las direcciones URL y las direcciones IP cambien, suscríbase al RSS como se explica en: URL de Microsoft 365 e intervalos de direcciones IP.

ExpressRoute

Defender for Cloud Apps se ha implementado en Azure y está totalmente integrado con ExpressRoute. Todas las interacciones con las aplicaciones de Defender for Cloud Apps y el tráfico enviado a Defender for Cloud Apps, incluida la carga de registros de detección, se enrutan a través de ExpressRoute para mejorar la latencia, el rendimiento y la seguridad. Para obtener más información sobre el emparejamiento de Microsoft, vea Circuitos ExpressRoute y dominios de enrutamiento.

Deshabilitar los conectores de aplicaciones

Nota:

  • Antes de deshabilitar un conector de aplicación, asegúrese de que tiene los detalles de conexión, ya que los necesitará si desea volver a habilitar el conector.
  • Estos pasos no se pueden usar para deshabilitar las aplicaciones para el Control de aplicaciones de acceso condicional y las aplicaciones de configuración de seguridad.

Para deshabilitar las aplicaciones conectadas:

  1. En la página de Aplicaciones conectadas, en la fila correspondiente, seleccione los tres puntos y elija Deshabilitar conector de aplicaciones.
  2. En la ventana emergente, haga clic en Deshabilitar instancia del conector de aplicaciones para confirmar la acción.

Una vez deshabilitada, la instancia del conector dejará de consumir datos del conector.

Volver a habilitar conectores de aplicaciones

Para volver a habilitar las aplicaciones conectadas:

  1. En la página de Aplicaciones conectadas, en la fila correspondiente, seleccione los tres puntos y elija Editar configuración. Se iniciará el proceso para agregar un conector.
  2. Agregue el conector mediante los pasos descritos en la guía del conector de API correspondiente. Por ejemplo, si va a volver a habilitar GitHub, sigue los pasos que figuran en Conectar GitHub Enterprise Cloud a Microsoft Defender for Cloud Apps.

Pasos siguientes

Si tienes algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.