Ligar aplicações para obter visibilidade e controlo com Microsoft Defender para Aplicativos de Nuvem
Os conectores de aplicativos usam as APIs dos provedores de aplicativos para habilitar maior visibilidade e controle pelo Microsoft Defender for Cloud Apps sobre os aplicativos aos quais você se conecta.
Microsoft Defender para Aplicativos de Nuvem tira partido das APIs fornecidas pelo fornecedor de cloud. Todas as comunicações entre aplicações Defender para Aplicativos de Nuvem e ligadas são encriptadas através de HTTPS. Cada serviço tem a sua própria arquitetura e limitações de API, tais como limitação, limites de API, janelas de API de mudança de tempo dinâmicas, entre outros. Microsoft Defender para Aplicativos de Nuvem trabalhado com os serviços para otimizar a utilização das APIs e para proporcionar o melhor desempenho. Tendo em conta as diferentes limitações que os serviços impõem às APIs, os motores de Defender para Aplicativos de Nuvem utilizam a capacidade permitida. Algumas operações, como verificar todos os arquivos no locatário, exigem várias APIs para que sejam distribuídas por um período mais longo. Espere que algumas políticas executem por várias horas ou vários dias.
Importante
A partir de 1 de setembro de 2024, vamos preterir a página Ficheiros de Microsoft Defender para Aplicativos de Nuvem. Nessa altura, crie e modifique Proteção de Informações políticas e encontre ficheiros de software maligno na página Gestão de Políticas de Aplicações >> na Cloud. Para obter mais informações, veja Políticas de ficheiros no Microsoft Defender para Aplicativos de Nuvem.
Suporte de várias instâncias
Defender para Aplicativos de Nuvem suporta várias instâncias da mesma aplicação ligada. Por exemplo, se tiver mais do que uma instância do Salesforce (uma para vendas, outra para marketing), pode ligar ambas a Defender para Aplicativos de Nuvem. Pode gerir as diferentes instâncias a partir da mesma consola para criar políticas granulares e uma investigação mais aprofundada. Este suporte aplica-se apenas a aplicações ligadas à API, não a aplicações Detetadas na Cloud ou a aplicações ligadas por Proxy.
Observação
O Microsoft 365 e o Azure não suportam várias instâncias.
Como funciona
Defender para Aplicativos de Nuvem é implementada com privilégios de administrador do sistema para permitir o acesso total a todos os objetos no seu ambiente.
O fluxo do Conector de Aplicações é o seguinte:
Defender para Aplicativos de Nuvem analisa e guarda permissões de autenticação.
Defender para Aplicativos de Nuvem pede a lista de utilizadores. Quando o pedido for concluído pela primeira vez, poderá demorar algum tempo até que a análise seja concluída. Quando a análise do utilizador terminar, Defender para Aplicativos de Nuvem passa para atividades e ficheiros. Assim que a análise for iniciada, algumas atividades estarão disponíveis no Defender para Aplicativos de Nuvem.
Após a conclusão do pedido do utilizador, Defender para Aplicativos de Nuvem analisa periodicamente utilizadores, grupos, atividades e ficheiros. Todas as atividades estarão disponíveis após a primeira análise completa.
Esta ligação pode demorar algum tempo, dependendo do tamanho do inquilino, do número de utilizadores e do tamanho e número de ficheiros que precisam de ser analisados.
Dependendo da aplicação à qual se está a ligar, a ligação à API ativa os seguintes itens:
- Informações da conta – visibilidade para utilizadores, contas, informações de perfil, grupos de status (suspensos, ativos, desativados) e privilégios.
- Registo de auditoria – visibilidade das atividades dos utilizadores, atividades de administrador, atividades de início de sessão.
- Governação da conta – capacidade de suspender utilizadores, revogar palavras-passe, etc.
- Permissões de aplicações – visibilidade dos tokens emitidos e das respetivas permissões.
- Governação de permissões de aplicações – capacidade de remover tokens.
- Análise de dados – análise de dados não estruturados com dois processos periodicamente (a cada 12 horas) e na análise em tempo real (acionada sempre que é detetada uma alteração).
- Governação de dados – capacidade de colocar ficheiros em quarentena, incluindo ficheiros no lixo e substituir ficheiros.
A seguinte lista de tabelas, por aplicação na cloud, que capacidades são suportadas com conectores de aplicações:
Observação
Uma vez que nem todos os conectores de aplicações suportam todas as capacidades, algumas linhas podem estar vazias.
Utilizadores e atividades
App | Listar contas | Listar grupos | Listar privilégios | Atividade de início de sessão | Atividade do usuário | Atividade administrativa |
---|---|---|---|---|---|---|
Asana | ✔ | ✔ | ✔ | |||
Atlassian | ✔ | ✔ | ✔ | ✔ | ||
AWS | ✔ | ✔ | Não aplicável | ✔ | ||
Azure | ✔ | ✔ | ✔ | ✔ | ||
Box | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | ||||||
DocuSign | Suportado com o Monitor DocuSign | Suportado com o Monitor DocuSign | Suportado com o Monitor DocuSign | Suportado com o Monitor DocuSign | ||
Dropbox | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Egnyte | ✔ | ✔ | ✔ | ✔ | ✔ | |
GitHub | ✔ | ✔ | ✔ | ✔ | ||
GCP | Ligação do Assunto da Área de Trabalho do Google | Ligação do Assunto da Área de Trabalho do Google | Ligação do Assunto da Área de Trabalho do Google | Ligação do Assunto da Área de Trabalho do Google | ✔ | ✔ |
Google Workspace | ✔ | ✔ | ✔ | ✔ | ✔ - requer o Google Business ou Enterprise | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Miro | ✔ | ✔ | ✔ | |||
Mural | ✔ | ✔ | ✔ | |||
NetDocuments | ✔ | ✔ | ✔ | ✔ | ||
Okta | ✔ | Não suportado pelo fornecedor | ✔ | ✔ | ✔ | |
OneLogin | ✔ | ✔ | ✔ | ✔ | ✔ | |
ServiceNow | ✔ | ✔ | ✔ | ✔ | Parcial | Parcial |
Salesforce | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield |
Margem de atraso | ✔ | ✔ | ✔ | ✔ | ✔ | |
Smartsheet | ✔ | ✔ | ✔ | ✔ | ||
Webex | ✔ | ✔ | ✔ | Não suportado pelo fornecedor | ||
Workday | ✔ | Não suportado pelo fornecedor | Não suportado pelo fornecedor | ✔ | ✔ | Não suportado pelo fornecedor |
Área de Trabalho por Meta | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zendesk | ✔ | ✔ | ✔ | ✔ | ✔ | |
Ampliar |
Visibilidade da configuração de segurança, governação de aplicações e utilizadores
App | Governação de utilizadores | Ver permissões de aplicações | Revogar permissões de aplicações | Gestão da Postura de Segurança SaaS (SSPM) |
---|---|---|---|---|
Asana | ||||
Atlassian | ✔ | |||
AWS | Não aplicável | Não aplicável | ||
Azure | Não suportado pelo fornecedor | |||
Box | ✔ | Não suportado pelo fornecedor | ||
Citrix ShareFile | ✔ | |||
DocuSign | ✔ | |||
Dropbox | ✔ | |||
Egnyte | ||||
GitHub | ✔ | ✔ | ||
GCP | Ligação do Assunto da Área de Trabalho do Google | Não aplicável | Não aplicável | |
Google Workspace | ✔ | ✔ | ✔ | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ |
Miro | ||||
Mural | ||||
NetDocuments | Visualização | |||
Okta | Não aplicável | Não aplicável | ✔ | |
OneLogin | ||||
ServiceNow | ✔ | |||
Salesforce | ✔ | ✔ | ✔ | |
Margem de atraso | ||||
Smartsheet | ||||
Webex | Não aplicável | Não aplicável | ||
Workday | Não suportado pelo fornecedor | Não aplicável | Não aplicável | |
Área de Trabalho por Meta | Visualização | |||
Zendesk | ✔ | |||
Ampliar | Visualização |
Proteção de informações
App | DLP – Análise periódica do registo de tarefas pendentes | DLP – Análise quase em tempo real | Controle de compartilhamento | Governação de ficheiros | Aplicar etiquetas de confidencialidade de Proteção de Informações do Microsoft Purview |
---|---|---|---|---|---|
Asana | |||||
Atlassian | |||||
AWS | ✔ - Apenas deteção de registoS S3 | ✔ | ✔ | Não aplicável | |
Azure | |||||
Box | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | |||||
DocuSign | |||||
Dropbox | ✔ | ✔ | ✔ | ✔ | |
Egnyte | |||||
GitHub | |||||
GCP | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável |
Google Workspace | ✔ | ✔ - requer o Google Business Enterprise | ✔ | ✔ | ✔ |
Okta | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável |
Miro | |||||
Mural | |||||
NetDocuments | |||||
Okta | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável |
OneLogin | |||||
ServiceNow | ✔ | ✔ | Não aplicável | ||
Salesforce | ✔ | ✔ | ✔ | ||
Margem de atraso | |||||
Smartsheet | |||||
Webex | ✔ | ✔ | ✔ | ✔ | Não aplicável |
Workday | Não suportado pelo fornecedor | Não suportado pelo fornecedor | Não suportado pelo fornecedor | Não suportado pelo fornecedor | Não aplicável |
Área de Trabalho por Meta | |||||
Zendesk | Visualização | ||||
Ampliar |
Pré-requisitos
Ao trabalhar com o conector do Microsoft 365, precisará de uma licença para cada serviço onde pretende ver recomendações de segurança. Por exemplo, para ver recomendações para Microsoft Forms, precisará de uma licença que suporte Forms.
Para algumas aplicações, poderá ser necessário permitir que os endereços IP da lista ativem Defender para Aplicativos de Nuvem recolham registos e forneçam acesso à consola do Defender para Aplicativos de Nuvem. Para mais informações, veja Requisitos de rede.
Observação
Para obter atualizações quando os URLs e endereços IP são alterados, subscreva o RSS, conforme explicado em: Intervalos de URLs e endereços IP do Microsoft 365.
ExpressRoute
Defender para Aplicativos de Nuvem é implementado no Azure e totalmente integrado com o ExpressRoute. Todas as interações com as aplicações Defender para Aplicativos de Nuvem e o tráfego enviados para Defender para Aplicativos de Nuvem, incluindo o carregamento de registos de deteção, são encaminhadas através do ExpressRoute para uma maior latência, desempenho e segurança. Para obter mais informações sobre o Peering da Microsoft, veja Circuitos do ExpressRoute e domínios de encaminhamento.
Desativar conectores de aplicações
Observação
- Antes de desativar um conector de aplicações, certifique-se de que tem os detalhes de ligação disponíveis, uma vez que irá precisar deles se quiser reativar o conector.
- Estes passos não podem ser utilizados para desativar aplicações de controlo de aplicações de acesso condicional e aplicações de configuração de segurança.
Para desativar as aplicações ligadas:
- Na página Aplicações ligadas , na linha relevante, selecione os três pontos e selecione Desativar Conector da aplicação.
- No pop-up, clique em Desativar Instância do conector de aplicações para confirmar a ação.
Depois de desativada, a instância do conector deixará de consumir dados do conector.
Reativar conectores de aplicações
Para reativar as aplicações ligadas:
- Na página Aplicações ligadas , na linha relevante, selecione as reticências e selecione Editar definições. Esta ação inicia o processo para adicionar um conector.
- Adicione o conector com os passos no guia do conector de API relevante. Por exemplo, se estiver a reativar o GitHub, utilize os passos em Ligar o GitHub Enterprise Cloud para Microsoft Defender para Aplicativos de Nuvem.
Related videos
Próximas etapas
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.