Trabajar con la página de la aplicación
Las aplicaciones en la nube se han convertido en entidades dinámicas dentro de las organizaciones, lo que aumenta la productividad y habilita el trabajo remoto. A medida que aumenta la adopción de estas aplicaciones, los administradores de seguridad y cumplimiento deben hacer frente a los riesgos a los que el uso de aplicaciones en la nube podría exponer a la organización.
Shadow IT, ya sea en aplicaciones web puras o en aplicaciones de OAuth agregadas diariamente, es una preocupación importante y requiere una experiencia dedicada para controlar este tipo de entidades en la organización.
Un administrador debe ser capaz de obtener toda la información relacionada con el riesgo y el uso sobre las aplicaciones en uso para tomar la mejor decisión para la organización.
La experiencia de la aplicación en Microsoft Defender for Cloud Apps proporciona la información general de alto nivel necesaria del uso de una aplicación en la organización, combinada con el riesgo al que la aplicación podría exponer a la organización. Permitir una única experiencia para revisar el uso de sombras y el riesgo de todas las aplicaciones permite al administrador tomar decisiones rápidas y en contexto sobre el uso de la aplicación en la organización.
La experiencia abarca tanto las aplicaciones detectadas como parte de las funcionalidades de detección de Shadow IT puras de Defender for Cloud Apps y las aplicaciones de OAuth detectadas como parte de su detección de aplicaciones de OAuth para aplicaciones de Microsoft 365.
Aplicaciones en la nube detectadas
Aquí puede revisar las estadísticas de uso de alto nivel de una aplicación, comprender las principales entidades que usan la aplicación en su organización, identificar tendencias de uso y revisar el riesgo potencial que supone para su organización.
Para continuar investigando el riesgo de la aplicación, familiarícese con más de 90 indicadores de riesgo que afectan al riesgo de la aplicación en la pestaña Información .
Explore en profundidad las tendencias de uso de la aplicación para identificar picos de uso, entidades principales en varias dimensiones, como cargas de datos, transacciones, tráfico total, etc.
Siga investigando viendo los 100 usuarios principales, las direcciones IP de origen y los dispositivos (cuando la integración de Defender para punto de conexión esté habilitada) para poder continuar la investigación en un contexto de entidad adicional.
Después de analizar el riesgo frente al uso de la aplicación, un administrador puede decidir qué controles de aplicación se deben aplicar a esta aplicación mediante las acciones de la aplicación. Los administradores pueden controlar las aplicaciones en la nube mediante:
- Etiquetado de la aplicación con etiquetas integradas para aplicar un mayor control de acceso en la capa de red (puntos de conexión o dispositivos de red de terceros integrados). Para obtener más información, consulte Gobernanza de las aplicaciones detectadas.
- Incorporación de la aplicación a Microsoft Entra ID para administrar inicios de sesión y controlar a los usuarios cuando corresponda. Para obtener más información, vea Agregar una aplicación al inquilino.
- Usar controles de aplicación de acceso condicional para supervisar y controlar las sesiones de usuario, evitar acciones de riesgo y evitar posibles filtraciones de datos. Para obtener más información, consulte Protección de aplicaciones con Microsoft Defender for Cloud Apps control de aplicaciones de acceso condicional.
- Conectar la aplicación a través de los conectores de la aplicación en Defender for Cloud Apps cuando corresponda. Para obtener más información, consulte Conexión de aplicaciones.
Aplicaciones de OAuth detectadas
Descubra y revise los niveles de privilegios, la cantidad y los tipos de permisos concedidos de una aplicación de OAuth, los usuarios con consentimiento de toda la organización y las tendencias de los consentimientos y las actividades auditadas de la aplicación en los recursos de la organización.
Explore en profundidad para obtener más metadatos sobre la aplicación de OAuth, dinamice para investigar las actividades de la aplicación y los consentimientos de la aplicación y decida si esta aplicación debe seguir teniendo acceso a los recursos de la organización o debe prohibirse mediante las acciones de la aplicación.
Contexto de aplicación cliente (versión preliminar)
Nota:
Se trata de una funcionalidad en versión preliminar y no garantiza la asignación completa entre aplicaciones cliente y en la nube. Si una aplicación cliente conocida no se ha asignado a aplicaciones en la nube detectadas, póngase en contacto con el soporte técnico. El contexto de la aplicación cliente solo está disponible para las aplicaciones en la nube detectadas. Para ver la lista completa de aplicaciones cliente detectadas en la organización, visite Administración de vulnerabilidades de amenazas en Microsoft Defender para punto de conexión.
Para los clientes que usan la solución de administración de vulnerabilidades de amenazas de Microsoft Defender para punto de conexión, un contexto de aplicación cliente estará disponible como parte de la experiencia para comprender mejor el contexto de uso completo de la aplicación en la organización. Por ejemplo, si se detectó la aplicación web WhatsApp y los clientes de WhatsApp se instalan en toda la organización, la información sobre la instalación del cliente de WhatsApp y los puntos débiles de versión aparecerá en la pestaña Información general de la aplicación en la nube.