Controlar las aplicaciones detectadas
Después de revisar la lista de aplicaciones detectadas en su entorno, puede proteger su entorno mediante la aprobación de aplicaciones seguras (autorizadas) o la prohibición de aplicaciones no deseadas (no autorizadas) de las siguientes maneras.
Sanción o no autorización de una aplicación
Puede marcar una aplicación de riesgo específica como no autorizada haciendo clic en los tres puntos al final de la fila. A continuación, seleccione Unsanctioned (Sin cancelar). No bloquear el uso de una aplicación, pero le permite supervisar más fácilmente su uso con los filtros de detección de nube. A continuación, puede notificar a los usuarios de la aplicación no autorizada y sugerir una aplicación segura alternativa para su uso, o generar un script de bloque mediante las API de Defender for Cloud Apps para bloquear todas las aplicaciones no autorizadas.
Nota:
Una aplicación que se incorpora al proxy insertado o se conecta a través del conector de la aplicación, todas estas aplicaciones serían estado autorizado automáticamente en Cloud Discovery.
Bloqueo de aplicaciones con flujos integrados
Si el inquilino usa Microsoft Defender para punto de conexión, una vez que marque una aplicación como no autorizada, se bloqueará automáticamente. Además, puede limitar el bloqueo a grupos de dispositivos específicos de Defender para punto de conexión, supervisar aplicaciones y usar las características de advertencia y formación . Para obtener más información, consulte Gobernanza de las aplicaciones detectadas mediante Microsoft Defender para punto de conexión.
De lo contrario, si el inquilino usa Zscaler NSS, iboss, Corrata, Menlo o Open Systems, puede seguir disfrutando de funcionalidades de bloqueo sin problemas cuando una aplicación no está autorizada, pero no puede usar el ámbito por grupos de dispositivos ni advertir y educar características. Para obtener más información, consulte Integración con Zscaler, Integración con iboss, Integración con Corrata, Integración con Menlo e Integración con Open Systems.
Bloquear aplicaciones mediante la exportación de un script de bloque
Defender for Cloud Apps permite bloquear el acceso a aplicaciones no autorizadas mediante los dispositivos de seguridad locales existentes. Puede generar un script de bloque dedicado e importarlo en el dispositivo. Esta solución no requiere el redireccionamiento de todo el tráfico web de la organización a un proxy.
En el panel de detección de nube, etiquete las aplicaciones que quiera bloquear como No autorizadas.
En la barra de título, seleccione Acciones y, a continuación, seleccione Generar script de bloque....
En Generar script de bloque, seleccione el dispositivo para el que desea generar el script de bloque.
A continuación, seleccione el botón Generar script para crear un script de bloque para todas las aplicaciones no autorizadas. De forma predeterminada, el archivo se denomina con la fecha en que se exportó y el tipo de dispositivo seleccionado. 2017-02-19_CAS_Fortigate_block_script.txt sería un nombre de archivo de ejemplo.
Importe el archivo creado en el dispositivo.
Bloqueo de flujos no admitidos
Si el inquilino no usa ninguna de las secuencias anteriores, puede exportar una lista de todos los dominios de todas las aplicaciones no autorizadas y configurar el dispositivo no compatible de terceros para bloquear esos dominios.
En la página Aplicaciones detectadas , filtre todas las aplicaciones no autorizadas y, a continuación, use la funcionalidad de exportación para exportar todos los dominios.
Aplicaciones no desbloqueables
Para evitar que los usuarios bloqueen accidentalmente los servicios críticos para la empresa y causen tiempo de inactividad, no se pueden bloquear los siguientes servicios mediante Defender for Cloud Apps, a través de la interfaz de usuario o las directivas:
- Microsoft Defender for Cloud Apps
- Centro de seguridad de Microsoft Defender
- Centro de seguridad de Microsoft 365
- Microsoft Defender for Identity
- Microsoft Purview
- Administración de permisos de Microsoft Entra
- Control de aplicaciones de acceso condicional de Microsoft
- Puntuación de seguridad de Microsoft
- Microsoft Purview
- Microsoft Intune
- Soporte técnico de Microsoft
- Ayuda de Microsoft AD FS
- Soporte técnico de Microsoft
- Microsoft Online Services
Conflictos de gobernanza
Si hay un conflicto entre las acciones de gobernanza manuales y la gobernanza establecidas por la directiva, la última operación aplicada tiene prioridad.
Pasos siguientes
Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.