Proteger los datos y aplicaciones con el control de aplicaciones de acceso condicional
Cloud Discovery le ayuda a comprender lo que ocurre en su entorno de nube tras el hecho. Aunque este proceso es importante, su objetivo principal es detener las infracciones y filtraciones en tiempo real, antes de que ponga en riesgo su organización. También necesita una manera de permitir que los usuarios traigan sus propios dispositivos al trabajo al tiempo que se protege a su organización de las filtraciones y robos de datos. Microsoft Defender for Cloud Apps se integra con proveedores de identidades (IDP) para proteger los datos y dispositivos con controles de acceso y sesión a través del control de aplicaciones de acceso condicional. Si usa Microsoft Entra ID como idP, estos controles se integran directamente en Defender for Cloud Apps.
El Control de aplicación de acceso condicional le permite supervisar y controlar el acceso a aplicaciones de usuario y las sesiones en tiempo real. Al integrarse con el acceso condicional de Microsoft Entra, es fácil configurar las aplicaciones para que funcionen con el control de aplicaciones de acceso condicional. Le permite exigir selectivamente controles de sesión y acceso en las aplicaciones de su organización según cualquier condición en Acceso condicional. Puede usar condiciones que definan quién (usuario o grupo de usuarios), qué (qué aplicaciones en la nube) y dónde (qué ubicaciones y redes) se aplica una directiva de acceso condicional. Después de determinar las condiciones, puede redirigir a los usuarios a Defender for Cloud Apps donde proteger los datos con el Control de aplicaciones de acceso condicional aplicando controles de acceso y sesión.
Microsoft Entra ID incluye directivas integradas que puede configurar para una implementación sencilla. Después de configurar las condiciones de una directiva de acceso condicional en Microsoft Entra ID, seleccione Sesión en Controles de acceso y haga clic en Usar control de aplicación de acceso condicional. Si elige usar controles personalizados, los definirá en el portal de Defender for Cloud Apps.
Puedes usar directivas de acceso y sesión en el portal de Defender for Cloud Apps para refinar aún más los filtros y establecer las acciones que se deben realizar en un usuario. Con las directivas de acceso y sesión, puede:
- Evitar la filtración de datos: bloquee la descarga, cortar, copiar e imprimir documentos confidenciales en, por ejemplo, dispositivos no administrados.
- Proteger durante las descargas: en lugar de bloquear la descarga de documentos confidenciales, puede exigir que estén etiquetados y protegidos con Azure Information Protection. Esta acción garantiza que el documento esté protegido y que el acceso del usuario esté restringido en una sesión potencialmente arriesgada.
- Impedir la carga de archivos sin etiquetar: Exigir el uso de la etiqueta. Antes de que otras personas carguen, distribuyen y utilicen un archivo confidencial, es importante asegurarse de que tenga la etiqueta y la protección correctas. Puede bloquear la carga de un archivo hasta que se clasifique el contenido.
- Supervisar las sesiones de usuario para garantizar el cumplimiento: supervise a los usuarios de riesgo al iniciar sesión en las aplicaciones y registre sus acciones desde dentro de la sesión. Puede investigar y analizar el comportamiento del usuario para comprender dónde y en qué condiciones aplicar directivas de sesión en el futuro.
- Bloquear el acceso: puede bloquear el acceso para aplicaciones y usuarios específicos según varios factores de riesgo. Por ejemplo, puede bloquear un usuario si usa un certificado de cliente como forma de administración de dispositivos.
- Bloquear actividades personalizadas: Algunas aplicaciones tienen escenarios únicos que conllevan riesgos; por ejemplo, el envío de mensajes con contenido confidencial en aplicaciones como Microsoft Teams o Slack. En estos tipos de escenarios, puede examinar los mensajes en busca de contenido confidencial y bloquearlos en tiempo real.
Por ejemplo, vamos a crear una directiva de sesión en Microsoft Teams que bloquee los mensajes de mensajería instantánea que contengan contenido confidencial. Suponiendo que anteriormente creamos una directiva de acceso condicional con Usar controles personalizados establecidos en Usar Control de aplicaciones de acceso condicional, comenzamos creando una nueva directiva de sesión en Microsoft Defender for Cloud Apps.
Usaremos una plantilla existente para la directiva de sesión nueva. Seleccione la plantilla de directiva Bloquear el envío de mensajes en función de la inspección de contenido en tiempo real.
En Origen de actividad de la directiva de sesión, seleccione Enviar mensajes de Teams como la aplicación.
Después, habilite Inspección de contenido, donde definirá la información confidencial como una coincidencia de expresión actual, una expresión personalizada o cualquier expresión regular. Cuando las expresiones están definidas, seleccione Bloquear en Acciones para bloquear el mensaje y para crear alertas para notificar a los administradores.
Ahora, cuando un usuario intente enviar un mensaje confidencial en Teams, verá una notificación.