Compartilhar via


Governar aplicações detetadas com Microsoft Defender para Ponto de Extremidade

A integração Microsoft Defender para Aplicativos de Nuvem com Microsoft Defender para Ponto de Extremidade fornece uma solução de controlo e visibilidade de TI Sombra totalmente integrada. A nossa integração permite que Defender para Aplicativos de Nuvem administradores bloqueiem o acesso dos utilizadores finais a aplicações na cloud, integrando nativamente Defender para Aplicativos de Nuvem controlos de governação de aplicações com proteção de rede do Microsoft Defender para Ponto de Extremidade. Em alternativa, os administradores podem adotar uma abordagem mais suave de avisar os utilizadores quando acedem a aplicações na cloud de risco.

Defender para Aplicativos de Nuvem utiliza a etiqueta de aplicação Não aprovada incorporada para marcar as aplicações na cloud como proibidas para utilização, disponíveis nas páginas Cloud Discovery e Catálogo de Aplicações na Cloud. Ao ativar a integração com o Defender para Endpoint, pode bloquear de forma totalmente integrada o acesso a aplicações não aprovadas com um único clique no portal do Defender para Aplicativos de Nuvem.

As aplicações marcadas como Não aprovadas no Defender para Aplicativos de Nuvem são sincronizadas automaticamente com o Defender para Endpoint. Mais especificamente, os domínios utilizados por estas aplicações não aprovadas são propagados para dispositivos de ponto final para serem bloqueados por Microsoft Defender Antivírus no SLA de Proteção de Rede.

Observação

A latência de tempo para bloquear uma aplicação através do Defender para Endpoint é de até três horas a partir do momento em que marca a aplicação como não aprovada no Defender para Aplicativos de Nuvem até ao momento em que a aplicação é bloqueada no dispositivo. Isto deve-se a até uma hora de sincronização de Defender para Aplicativos de Nuvem aplicações aprovadas/não aprovadas para o Defender para Endpoint e até duas horas para emitir a política para os dispositivos para bloquear a aplicação assim que o indicador for criado no Defender para Endpoint.

Pré-requisitos

Ativar o bloqueio de aplicações na cloud com o Defender para Endpoint

Utilize os seguintes passos para ativar o controlo de acesso para aplicações na cloud:

  1. No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Cloud Discovery, selecione Microsoft Defender para Ponto de Extremidade e, em seguida, selecione Impor acesso à aplicação.

    Captura de ecrã a mostrar como ativar o bloqueio com o Defender para Endpoint.

    Observação

    Esta definição pode demorar até 30 minutos a entrar em vigor.

  2. No Microsoft Defender XDR, aceda a Definições>Pontos Finais Funcionalidades avançadas> e, em seguida, selecione Indicadores de rede personalizados. Para obter informações sobre indicadores de rede, veja Criar indicadores para IPs e URLs/domínios.

    Isto permite-lhe tirar partido Microsoft Defender capacidades de proteção de rede do Antivírus para bloquear o acesso a um conjunto predefinido de URLs com Defender para Aplicativos de Nuvem, ao atribuir manualmente etiquetas de aplicação a aplicações específicas ou ao utilizar automaticamente uma política de deteção de aplicações.

    Captura de ecrã a mostrar como ativar indicadores de rede personalizados no Defender para Endpoint.

Informar os utilizadores ao aceder a aplicações bloqueadas & personalizar a página de bloqueio

Os administradores podem agora configurar e incorporar um URL de suporte/ajuda para páginas de blocos. Com esta configuração, os administradores podem informar os utilizadores quando acedem a aplicações bloqueadas. É pedido aos utilizadores uma ligação de redirecionamento personalizado para uma página da empresa que lista aplicações bloqueadas para utilização e os passos necessários a seguir para proteger uma exceção em páginas de bloco. Os utilizadores finais serão redirecionados para este URL configurado pelo administrador quando clicarem em "Visitar a página de Suporte" na página de bloco.

Defender para Aplicativos de Nuvem utiliza a etiqueta de aplicação Não aprovada incorporada para marcar as aplicações na cloud como bloqueadas para utilização. A etiqueta está disponível nas páginas Cloud Discovery e Catálogo de Aplicações na Cloud . Ao ativar a integração com o Defender para Endpoint, pode informar os utilizadores sobre aplicações bloqueadas para utilização e passos para proteger uma exceção com um único clique no portal do Defender para Aplicativos de Nuvem.

As aplicações marcadas como Não aprovadas são sincronizadas automaticamente com os indicadores de URL personalizados do Defender para Endpoint, normalmente dentro de alguns minutos. Mais especificamente, os domínios utilizados pelas aplicações bloqueadas são propagados para dispositivos de ponto final para fornecer uma mensagem por Microsoft Defender Antivírus no SLA de Proteção de Rede.

Configurar o URL de redirecionamento personalizado para a página de bloco

Utilize os seguintes passos para configurar um URL de ajuda/suporte personalizado que aponte para uma página Web da empresa ou uma ligação do sharepoint, onde pode informar os funcionários sobre o motivo pelo qual foram impedidos de aceder à aplicação e fornecer uma lista de passos para proteger uma exceção ou partilhar a política de acesso empresarial para cumprir a aceitação de risco da sua organização.

  1. No portal Microsoft Defender, selecione Definições>Cloud Apps>Cloud Discovery>Microsoft Defender para Ponto de Extremidade.
  2. Na lista pendente Alertas , selecione Informativo.
  3. Em UrLde Notificação de avisos > do utilizadorpara aplicações bloqueadas, introduza o URL. Por exemplo:

Captura de ecrã a mostrar a configuração da adição de URL personalizado para aplicações bloqueadas.

Bloquear aplicações para grupos de dispositivos específicos

Para bloquear a utilização de grupos de dispositivos específicos, siga os seguintes passos:

  1. No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em seguida, em Cloud Discovery, selecione Etiquetas de aplicações e aceda ao separador Perfis de âmbito .

  2. Selecione Adicionar perfil. O perfil define as entidades com âmbito para bloquear/desbloquear aplicações.

  3. Forneça um nome de perfil descritivo e uma descrição.

  4. Escolha se o perfil deve ser um perfil Incluir ou Excluir .

    • Incluir: apenas o conjunto incluído de entidades será afetado pela imposição de acesso. Por exemplo, o perfil myContoso tem Incluir para os grupos de dispositivos A e B. Bloquear a aplicação Y com o perfil myContoso bloqueará o acesso da aplicação apenas para os grupos A e B.

    • Excluir: o conjunto excluído de entidades não será afetado pela imposição de acesso. Por exemplo, o perfil myContoso tem Excluir para os grupos de dispositivos A e B. Bloquear a aplicação Y com o perfil myContoso bloqueará o acesso da aplicação para toda a organização, exceto para os grupos A e B.

  5. Selecione os grupos de dispositivos relevantes para o perfil. Os grupos de dispositivos listados são retirados do Microsoft Defender para Ponto de Extremidade. Para obter mais informações, veja Criar um grupo de dispositivos.

  6. Selecione Salvar.

    Perfis no âmbito.

Para bloquear uma aplicação, efetue os seguintes passos:

  1. No Portal do Microsoft Defender, em Aplicações na Cloud, aceda a Cloud Discovery e aceda ao separador Aplicações detetadas.

  2. Selecione a aplicação que deve ser bloqueada.

  3. Marque a aplicação como Não aprovada.

    Anular a seleção de uma aplicação.

  4. Para bloquear todos os dispositivos na sua organização, na caixa de diálogo Etiqueta como não aprovada? selecione Guardar. Para bloquear grupos de dispositivos específicos nas suas organizações, selecione Selecionar um perfil para incluir ou excluir grupos de serem bloqueados. Em seguida, escolha o perfil para o qual a aplicação será bloqueada e selecione Guardar.

    Escolha um perfil para desanctionar uma aplicação com.

    A caixa de diálogo Etiqueta como não aprovada? só é apresentada quando o seu inquilino tem a aplicação na cloud a bloquear com o Defender para Endpoint ativado e se tiver acesso de administrador para fazer alterações.

Observação

  • A capacidade de imposição baseia-se nos indicadores de URL personalizados do Defender para Endpoint.
  • Qualquer âmbito organizacional definido manualmente em indicadores criados por Defender para Aplicativos de Nuvem antes do lançamento desta funcionalidade será substituído por Defender para Aplicativos de Nuvem. O âmbito necessário deve ser definido a partir da experiência de Defender para Aplicativos de Nuvem com a experiência de perfis no âmbito.
  • Para remover um perfil de âmbito selecionado de uma aplicação não aprovada, remova a etiqueta não aprovada e, em seguida, marque novamente a aplicação com o perfil no âmbito necessário.
  • Os domínios da aplicação podem demorar até duas horas a propagar e a ser atualizados nos dispositivos de ponto final assim que estiverem marcados com a etiqueta ou/e o âmbito relevantes.
  • Quando uma aplicação é identificada como Monitorizada, a opção para aplicar um perfil no âmbito só é apresentada se a origem de dados Utilizadores do Ponto Final do Win10 incorporada tiver recebido dados de forma consistente nos últimos 30 dias.

Informar os utilizadores ao aceder a aplicações de risco

Os administradores têm a opção de avisar os utilizadores quando acedem a aplicações de risco. Em vez de bloquear os utilizadores, é-lhes pedida uma mensagem que fornece uma ligação de redirecionamento personalizada para uma página da empresa que lista as aplicações aprovadas para utilização. O pedido fornece opções para os utilizadores ignorarem o aviso e continuarem para a aplicação. Os administradores também conseguem monitorizar o número de utilizadores que ignoram a mensagem de aviso.

Defender para Aplicativos de Nuvem utiliza a etiqueta de aplicação Monitorizada incorporada para marcar as aplicações na cloud como arriscadas para utilização. A etiqueta está disponível nas páginas Cloud Discovery e Catálogo de Aplicações na Cloud . Ao ativar a integração com o Defender para Endpoint, pode avisar os utilizadores de forma totalmente integrada sobre o acesso a aplicações monitorizadas com um único clique no portal do Defender para Aplicativos de Nuvem.

As aplicações marcadas como Monitorizadas são sincronizadas automaticamente com os indicadores de URL personalizados do Defender para Endpoint, normalmente dentro de alguns minutos. Mais especificamente, os domínios utilizados pelas aplicações monitorizadas são propagados para dispositivos de ponto final para fornecer uma mensagem de aviso por Microsoft Defender Antivírus no SLA de Proteção de Rede.

Configurar o URL de redirecionamento personalizado para a mensagem de aviso

Utilize os seguintes passos para configurar um URL personalizado que aponte para uma página Web da empresa onde pode informar os funcionários sobre o motivo pelo qual foram avisados e fornecer uma lista de aplicações aprovadas alternativas que cumprem a aceitação de risco da sua organização ou que já são geridas pela organização.

  1. No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Cloud Discovery, selecione Microsoft Defender para Ponto de Extremidade.

  2. Na caixa URL de Notificação , introduza o URL.

    Captura de ecrã a mostrar como configurar o URL de notificação.

Configurar a duração de desaprovisionamento do utilizador

Uma vez que os utilizadores podem ignorar a mensagem de aviso, pode utilizar os seguintes passos para configurar a duração do bypass. Assim que a duração tiver decorrido, os utilizadores recebem a mensagem de aviso da próxima vez que acederem à aplicação monitorizada.

  1. No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Cloud Discovery, selecione Microsoft Defender para Ponto de Extremidade.

  2. Na caixa Ignorar duração , introduza a duração (horas) do desaproveição do utilizador.

    Captura de ecrã a mostrar como configurar a duração de ignorar.

Monitorizar controlos de aplicações aplicados

Assim que os controlos forem aplicados, pode monitorizar os padrões de utilização da aplicação através dos controlos aplicados (acesso, bloco, ignorar) através dos seguintes passos.

  1. No Portal Microsoft Defender, em Aplicações na Cloud, aceda a Cloud Discovery e, em seguida, aceda ao separador Aplicações detetadas. Utilize os filtros para localizar a aplicação monitorizada relevante.
  2. Selecione o nome da aplicação para ver os controlos de aplicações aplicados na página de descrição geral da aplicação.

Próximas etapas

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.