Compartir a través de


Directivas de protección de la información Microsoft Defender for Cloud Apps de uso frecuente

Defender for Cloud Apps directivas de archivos le permiten aplicar una amplia gama de procesos automatizados. Las directivas pueden configurarse para ofrecer protección de la información, incluidos exámenes de cumplimiento continuos, tareas legales de eDiscovery y DLP para contenido confidencial compartido públicamente.

Defender for Cloud Apps puede supervisar cualquier tipo de archivo en función de más de 20 filtros de metadatos, por ejemplo, el nivel de acceso y el tipo de archivo. Para obtener más información, vea Directivas de archivo.

Detección y prevención del uso compartido externo de datos confidenciales

Detecte cuándo los archivos con información de identificación personal u otros datos confidenciales se almacenan en un servicio en la nube y se comparten con usuarios externos a su organización que infringen la directiva de seguridad de su empresa y crean una posible infracción de cumplimiento.

Requisitos previos

Debe tener al menos una aplicación conectada mediante conectores de aplicaciones.

Pasos

  1. En Microsoft Defender Portal, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. Establezca el filtro Nivel de acceso igual a Público (Internet) / Público / Externo.

  3. En Método de inspección, seleccione Servicio de clasificación de datos (DCS) y, en Seleccionar tipo , seleccione el tipo de información confidencial que desea que DCS inspeccione.

  4. Configure las acciones de gobernanza que se realizarán cuando se desencadene una alerta. Por ejemplo, puede crear una acción de gobernanza que se ejecute en las infracciones de archivos detectadas en Google Workspace en la que seleccione la opción Quitar usuarios externos y Quitar acceso público.

  5. Cree la directiva de archivo.

Detección de datos confidenciales compartidos externamente

Detecte cuándo los archivos con la etiqueta Confidencial y almacenados en un servicio en la nube se comparten con usuarios externos, infringiendo las directivas de la empresa.

Requisitos previos

Pasos

  1. En Microsoft Defender Portal, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. Establezca la etiqueta de confidencialidad del filtro en Microsoft Purview Information Protection sea igual a la etiqueta Confidencial o al equivalente de su empresa.

  3. Establezca el filtro Nivel de acceso igual a Público (Internet) / Público / Externo.

  4. Opcional: establezca las acciones de gobernanza que se realizarán en los archivos cuando se detecte una infracción. Las acciones de gobernanza disponibles varían entre servicios.

  5. Cree la directiva de archivo.

Detección y cifrado de datos confidenciales en reposo

Detecte archivos que contengan información de identificación personal y otros datos confidenciales que se compartan en una aplicación en la nube y aplique etiquetas de confidencialidad para limitar el acceso solo a los empleados de su empresa.

Requisitos previos

Pasos

  1. En Microsoft Defender Portal, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. En Método de inspección, seleccione Servicio de clasificación de datos (DCS) y, en Seleccionar tipo , seleccione el tipo de información confidencial que desea que DCS inspeccione.

  3. En Acciones de gobernanza, active Aplicar etiqueta de confidencialidad y seleccione la etiqueta de confidencialidad que su empresa usa para restringir el acceso a los empleados de la empresa.

  4. Cree la directiva de archivo.

Nota:

La capacidad de aplicar una etiqueta de confidencialidad directamente en Defender for Cloud Apps solo se admite actualmente para Box, Google Workspace, SharePoint online y OneDrive para la Empresa.

Detección del acceso a datos desde una ubicación no autorizada

Detecte cuándo se accede a los archivos desde una ubicación no autorizada, en función de las ubicaciones comunes de su organización, para identificar una posible fuga de datos o un acceso malintencionado.

Requisitos previos

Debe tener al menos una aplicación conectada mediante conectores de aplicaciones.

Pasos

  1. En Microsoft Defender Portal, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de actividad.

  2. Establezca el tipo de actividad de filtro en las actividades de archivo y carpeta que le interesen, como Ver, Descargar, Acceso y Modificar.

  3. Establezca el filtro Ubicación no es igual y, a continuación, escriba los países o regiones desde los que su organización espera actividad.

    • Opcional: puede usar el enfoque opuesto y establecer el filtro en Ubicación igual si su organización bloquea el acceso desde países o regiones específicos.
  4. Opcional: cree acciones de gobernanza que se aplicarán a la infracción detectada (la disponibilidad varía entre los servicios), como Suspender usuario.

  5. Cree la directiva de actividad.

Detección y protección del almacén de datos confidencial en un sitio de SP no compatible

Detecte archivos etiquetados como confidenciales y almacenados en un sitio de SharePoint no compatible.

Requisitos previos

Las etiquetas de confidencialidad se configuran y usan dentro de la organización.

Pasos

  1. En Microsoft Defender Portal, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. Establezca la etiqueta de confidencialidad del filtro en Microsoft Purview Information Protection sea igual a la etiqueta Confidencial o al equivalente de su empresa.

  3. Establezca el filtro La carpeta principal no es igual y, a continuación, en Seleccionar una carpeta , elija todas las carpetas compatibles de la organización.

  4. En Alertas , seleccione Crear una alerta para cada archivo coincidente.

  5. Opcional: establezca las acciones de gobernanza que se realizarán en los archivos cuando se detecte una infracción. Las acciones de gobernanza disponibles varían entre servicios. Por ejemplo, Establezca Box en Send policy-match digest to file owner (Enviar resumen de coincidencia de directiva al propietario del archivo ) y Put in admin quarantine (Poner en cuarentena de administrador).

  6. Cree la directiva de archivo.

Detección de código fuente compartido externamente

Detecte cuándo los archivos que contienen contenido que podría ser código fuente se comparten públicamente o se comparten con usuarios fuera de la organización.

Requisitos previos

Debe tener al menos una aplicación conectada mediante conectores de aplicaciones.

Pasos

  1. En Microsoft Defender Portal, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. Selección y aplicación de la plantilla de directiva Código fuente compartido externamente

  3. Opcional: personalice la lista de extensiones de archivo para que coincidan con las extensiones de archivo de código fuente de la organización.

  4. Opcional: establezca las acciones de gobernanza que se realizarán en los archivos cuando se detecte una infracción. Las acciones de gobernanza disponibles varían entre servicios. Por ejemplo, en Box, Enviar resumen de coincidencia de directiva al propietario del archivo y Poner en cuarentena de administrador.

  5. Seleccione y aplique la plantilla de directiva.

Detección del acceso no autorizado a los datos del grupo

Detecte cuándo un usuario que no forma parte del grupo tiene acceso excesivo a determinados archivos que pertenecen a un grupo de usuarios específico, lo que podría ser una posible amenaza interna.

Requisitos previos

Debe tener al menos una aplicación conectada mediante conectores de aplicaciones.

Pasos

  1. En Microsoft Defender Portal, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de actividad.

  2. En Act on (Actuar sobre), seleccione Actividad repetida , personalice las actividades mínimas repetidas y establezca un período de tiempo para cumplir con la directiva de su organización.

  3. Establezca el tipo de actividad de filtro en las actividades de archivo y carpeta que le interesen, como Ver, Descargar, Acceso y Modificar.

  4. Establezca el filtro User (Usuario) en From group equals ( Desde grupo ) igual a y, a continuación, seleccione los grupos de usuarios pertinentes.

    Nota:

    Los grupos de usuarios se pueden importar manualmente desde aplicaciones admitidas.

  5. Establezca el filtro Archivos y carpetas en Archivos o carpetas específicos iguales y, a continuación, elija los archivos y carpetas que pertenecen al grupo de usuarios auditado.

  6. Establezca las acciones de gobernanza que se realizarán en los archivos cuando se detecte una infracción. Las acciones de gobernanza disponibles varían entre servicios. Por ejemplo, puede elegir Suspender usuario.

  7. Cree la directiva de archivo.

Detección de cubos S3 accesibles públicamente

Detecte y proteja frente a posibles fugas de datos de cubos de AWS S3.

Requisitos previos

Debe tener una instancia de AWS conectada mediante conectores de aplicaciones.

Pasos

  1. En Microsoft Defender Portal, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. Seleccione y aplique la plantilla de directiva Cubos S3 accesibles públicamente (AWS).

  3. Establezca las acciones de gobernanza que se realizarán en los archivos cuando se detecte una infracción. Las acciones de gobernanza disponibles varían entre servicios. Por ejemplo, establezca AWS en Make private (Crear privado ), lo que haría que los cubos de S3 fueran privados.

  4. Cree la directiva de archivo.

Detecte archivos que se comparten en aplicaciones de almacenamiento en la nube y contienen información de identificación personal y otros datos confidenciales que están enlazados por una directiva de cumplimiento del RGPD. A continuación, aplique automáticamente etiquetas de confidencialidad para limitar el acceso solo al personal autorizado.

Requisitos previos

Pasos

  1. En Microsoft Defender Portal, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. En Método de inspección, seleccione Servicio de clasificación de datos (DCS) y, en Seleccionar tipo , seleccione uno o más tipos de información que cumplan con el cumplimiento del RGPD, por ejemplo: número de tarjeta de débito de la UE, número de licencia de conducir de la UE, número de identificación nacional o regional de la UE, número de pasaporte de la UE, SSN de la UE, número de identificación fiscal su.

  3. Establezca las acciones de gobernanza que se realizarán en los archivos cuando se detecte una infracción; para ello, seleccione Aplicar etiqueta de confidencialidad para cada aplicación admitida.

  4. Cree la directiva de archivo.

Nota:

Actualmente, la etiqueta Aplicar confidencialidad solo es compatible con Box, Google Workspace, SharePoint online y OneDrive para la Empresa.

Bloquear descargas para usuarios externos en tiempo real

Impedir que los datos de la empresa sean filtrados por usuarios externos, bloqueando las descargas de archivos en tiempo real, mediante los controles de sesión de Defender for Cloud Apps.

Requisitos previos

Asegúrese de que la aplicación es una aplicación basada en SAML que usa Microsoft Entra ID para el inicio de sesión único o que se incorpora a Defender for Cloud Apps para el control de aplicaciones de acceso condicional.

Para obtener más información sobre las aplicaciones admitidas, consulte Aplicaciones y clientes compatibles.

Pasos

  1. En Microsoft Defender Portal, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de sesión.

  2. En Tipo de control de sesión, seleccione Control de descarga de archivos (con inspección).

  3. En Filtros de actividad, seleccione Usuario y establézcalo en Desde grupo igual a Usuarios externos.

    Nota:

    No es necesario establecer ningún filtro de aplicación para permitir que esta directiva se aplique a todas las aplicaciones.

  4. Puede usar el filtro Archivo para personalizar el tipo de archivo. Esto proporciona un control más pormenorizado sobre qué tipo de archivos controla la directiva de sesión.

  5. En Acciones, seleccione Bloquear. Puede seleccionar Personalizar mensaje de bloque para establecer un mensaje personalizado que se enviará a los usuarios para que comprendan el motivo por el que se bloquea el contenido y cómo pueden habilitarlo aplicando la etiqueta de confidencialidad adecuada.

  6. Seleccione Crear.

Aplicación del modo de solo lectura para usuarios externos en tiempo real

Impedir que los datos de la empresa sean filtrados por usuarios externos, bloqueando las actividades de impresión y copia y pegado en tiempo real, mediante los controles de sesión de Defender for Cloud Apps.

Requisitos previos

Asegúrese de que la aplicación es una aplicación basada en SAML que usa Microsoft Entra ID para el inicio de sesión único o que se incorpora a Defender for Cloud Apps para el control de aplicaciones de acceso condicional.

Para obtener más información sobre las aplicaciones admitidas, consulte Aplicaciones y clientes compatibles.

Pasos

  1. En Microsoft Defender Portal, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de sesión.

  2. En Tipo de control de sesión, seleccione Bloquear actividades.

  3. En el filtro Origen de actividad :

    1. Seleccione Usuario y establezca De grupo a Usuarios externos.

    2. Seleccione Tipo de actividad igual a Imprimir y Cortar/copiar elemento.

    Nota:

    No es necesario establecer ningún filtro de aplicación para permitir que esta directiva se aplique a todas las aplicaciones.

  4. Opcional: en Método de inspección, seleccione el tipo de inspección que se va a aplicar y establezca las condiciones necesarias para el examen DLP.

  5. En Acciones, seleccione Bloquear. Puede seleccionar Personalizar mensaje de bloque para establecer un mensaje personalizado que se enviará a los usuarios para que comprendan el motivo por el que se bloquea el contenido y cómo pueden habilitarlo aplicando la etiqueta de confidencialidad adecuada.

  6. Seleccione Crear.

Bloquear la carga de documentos sin clasificar en tiempo real

Impedir que los usuarios carguen datos no protegidos en la nube mediante los controles de sesión de Defender for Cloud Apps.

Requisitos previos

  • Asegúrese de que la aplicación es una aplicación basada en SAML que usa Microsoft Entra ID para el inicio de sesión único o que se incorpora a Defender for Cloud Apps para el control de aplicaciones de acceso condicional.

Para obtener más información sobre las aplicaciones admitidas, consulte Aplicaciones y clientes compatibles.

  • Las etiquetas de confidencialidad de Microsoft Purview Information Protection deben configurarse y usarse dentro de la organización.

Pasos

  1. En Microsoft Defender Portal, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de sesión.

  2. En Tipo de control de sesión, seleccione Control de carga de archivos (con inspección) o Descarga de archivos de control (con inspección).

    Nota:

    No es necesario establecer ningún filtro para permitir que esta directiva se aplique a todos los usuarios y aplicaciones.

  3. Seleccione el filtro de archivos La etiqueta de confidencialidad no es igual y, a continuación, seleccione las etiquetas que su empresa usa para etiquetar los archivos clasificados.

  4. Opcional: en Método de inspección, seleccione el tipo de inspección que se va a aplicar y establezca las condiciones necesarias para el examen DLP.

  5. En Acciones, seleccione Bloquear. Puede seleccionar Personalizar mensaje de bloque para establecer un mensaje personalizado que se enviará a los usuarios para que comprendan el motivo por el que se bloquea el contenido y cómo pueden habilitarlo aplicando la etiqueta de confidencialidad adecuada.

  6. Seleccione Crear.

Nota:

Para obtener la lista de tipos de archivo que Defender for Cloud Apps admite actualmente para las etiquetas de confidencialidad de Microsoft Purview Information Protection, consulte Microsoft Purview Information Protection integración requisitos previos.

Pasos siguientes

Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.