Compartilhar via


Ligar aplicações para obter visibilidade e controlo com Microsoft Defender para Aplicativos de Nuvem

Os conectores de aplicativos usam as APIs dos provedores de aplicativos para habilitar maior visibilidade e controle pelo Microsoft Defender for Cloud Apps sobre os aplicativos aos quais você se conecta.

Microsoft Defender para Aplicativos de Nuvem tira partido das APIs fornecidas pelo fornecedor de cloud. Todas as comunicações entre aplicações Defender para Aplicativos de Nuvem e ligadas são encriptadas através de HTTPS. Cada serviço tem a sua própria arquitetura e limitações de API, tais como limitação, limites de API, janelas de API de mudança de tempo dinâmicas, entre outros. Microsoft Defender para Aplicativos de Nuvem trabalhado com os serviços para otimizar a utilização das APIs e para proporcionar o melhor desempenho. Tendo em conta as diferentes limitações que os serviços impõem às APIs, os motores de Defender para Aplicativos de Nuvem utilizam a capacidade permitida. Algumas operações, como verificar todos os arquivos no locatário, exigem várias APIs para que sejam distribuídas por um período mais longo. Espere que algumas políticas executem por várias horas ou vários dias.

Importante

A partir de 1 de setembro de 2024, vamos preterir a página Ficheiros de Microsoft Defender para Aplicativos de Nuvem. Nessa altura, crie e modifique Proteção de Informações políticas e encontre ficheiros de software maligno na página Gestão de Políticas de Aplicações >> na Cloud. Para obter mais informações, veja Políticas de ficheiros no Microsoft Defender para Aplicativos de Nuvem.

Suporte de várias instâncias

Defender para Aplicativos de Nuvem suporta várias instâncias da mesma aplicação ligada. Por exemplo, se tiver mais do que uma instância do Salesforce (uma para vendas, outra para marketing), pode ligar ambas a Defender para Aplicativos de Nuvem. Pode gerir as diferentes instâncias a partir da mesma consola para criar políticas granulares e uma investigação mais aprofundada. Este suporte aplica-se apenas a aplicações ligadas à API, não a aplicações Detetadas na Cloud ou a aplicações ligadas por Proxy.

Observação

O Microsoft 365 e o Azure não suportam várias instâncias.

Como funciona

Defender para Aplicativos de Nuvem é implementada com privilégios de administrador do sistema para permitir o acesso total a todos os objetos no seu ambiente.

O fluxo do Conector de Aplicações é o seguinte:

  1. Defender para Aplicativos de Nuvem analisa e guarda permissões de autenticação.

  2. Defender para Aplicativos de Nuvem pede a lista de utilizadores. Quando o pedido for concluído pela primeira vez, poderá demorar algum tempo até que a análise seja concluída. Quando a análise do utilizador terminar, Defender para Aplicativos de Nuvem passa para atividades e ficheiros. Assim que a análise for iniciada, algumas atividades estarão disponíveis no Defender para Aplicativos de Nuvem.

  3. Após a conclusão do pedido do utilizador, Defender para Aplicativos de Nuvem analisa periodicamente utilizadores, grupos, atividades e ficheiros. Todas as atividades estarão disponíveis após a primeira análise completa.

Esta ligação pode demorar algum tempo, dependendo do tamanho do inquilino, do número de utilizadores e do tamanho e número de ficheiros que precisam de ser analisados.

Dependendo da aplicação à qual se está a ligar, a ligação à API ativa os seguintes itens:

  • Informações da conta – visibilidade para utilizadores, contas, informações de perfil, grupos de status (suspensos, ativos, desativados) e privilégios.
  • Registo de auditoria – visibilidade das atividades dos utilizadores, atividades de administrador, atividades de início de sessão.
  • Governação da conta – capacidade de suspender utilizadores, revogar palavras-passe, etc.
  • Permissões de aplicações – visibilidade dos tokens emitidos e das respetivas permissões.
  • Governação de permissões de aplicações – capacidade de remover tokens.
  • Análise de dados – análise de dados não estruturados com dois processos periodicamente (a cada 12 horas) e na análise em tempo real (acionada sempre que é detetada uma alteração).
  • Governação de dados – capacidade de colocar ficheiros em quarentena, incluindo ficheiros no lixo e substituir ficheiros.

A seguinte lista de tabelas, por aplicação na cloud, que capacidades são suportadas com conectores de aplicações:

Observação

Uma vez que nem todos os conectores de aplicações suportam todas as capacidades, algumas linhas podem estar vazias.

Utilizadores e atividades

App Listar contas Listar grupos Listar privilégios Atividade de início de sessão Atividade do usuário Atividade administrativa
Asana
Atlassian
AWS Não aplicável
Azure
Box
Citrix ShareFile
DocuSign Suportado com o Monitor DocuSign Suportado com o Monitor DocuSign Suportado com o Monitor DocuSign Suportado com o Monitor DocuSign
Dropbox
Egnyte
GitHub
GCP Ligação do Assunto da Área de Trabalho do Google Ligação do Assunto da Área de Trabalho do Google Ligação do Assunto da Área de Trabalho do Google Ligação do Assunto da Área de Trabalho do Google
Google Workspace ✔ - requer o Google Business ou Enterprise
Microsoft 365
Miro
Mural
NetDocuments
Okta Não suportado pelo fornecedor
OneLogin
ServiceNow Parcial Parcial
Salesforce Suportado com o Salesforce Shield Suportado com o Salesforce Shield Suportado com o Salesforce Shield Suportado com o Salesforce Shield Suportado com o Salesforce Shield Suportado com o Salesforce Shield
Margem de atraso
Smartsheet
Webex Não suportado pelo fornecedor
Workday Não suportado pelo fornecedor Não suportado pelo fornecedor Não suportado pelo fornecedor
Área de Trabalho por Meta
Zendesk
Ampliar

Visibilidade da configuração de segurança, governação de aplicações e utilizadores

App Governação de utilizadores Ver permissões de aplicações Revogar permissões de aplicações Gestão da Postura de Segurança SaaS (SSPM)
Asana
Atlassian
AWS Não aplicável Não aplicável
Azure Não suportado pelo fornecedor
Box Não suportado pelo fornecedor
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Ligação do Assunto da Área de Trabalho do Google Não aplicável Não aplicável
Google Workspace
Microsoft 365
Miro
Mural
NetDocuments Visualização
Okta Não aplicável Não aplicável
OneLogin
ServiceNow
Salesforce
Margem de atraso
Smartsheet
Webex Não aplicável Não aplicável
Workday Não suportado pelo fornecedor Não aplicável Não aplicável
Área de Trabalho por Meta Visualização
Zendesk
Ampliar Visualização

Proteção de informações

App DLP – Análise periódica do registo de tarefas pendentes DLP – Análise quase em tempo real Controle de compartilhamento Governação de ficheiros Aplicar etiquetas de confidencialidade de Proteção de Informações do Microsoft Purview
Asana
Atlassian
AWS ✔ - Apenas deteção de registoS S3 Não aplicável
Azure
Box
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável
Google Workspace ✔ - requer o Google Business Enterprise
Okta Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável
Miro
Mural
NetDocuments
Okta Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável
OneLogin
ServiceNow Não aplicável
Salesforce
Margem de atraso
Smartsheet
Webex Não aplicável
Workday Não suportado pelo fornecedor Não suportado pelo fornecedor Não suportado pelo fornecedor Não suportado pelo fornecedor Não aplicável
Área de Trabalho por Meta
Zendesk Visualização
Ampliar

Pré-requisitos

  • Ao trabalhar com o conector do Microsoft 365, precisará de uma licença para cada serviço onde pretende ver recomendações de segurança. Por exemplo, para ver recomendações para Microsoft Forms, precisará de uma licença que suporte Forms.

  • Para algumas aplicações, poderá ser necessário permitir que os endereços IP da lista ativem Defender para Aplicativos de Nuvem recolham registos e forneçam acesso à consola do Defender para Aplicativos de Nuvem. Para mais informações, veja Requisitos de rede.

Observação

Para obter atualizações quando os URLs e endereços IP são alterados, subscreva o RSS, conforme explicado em: Intervalos de URLs e endereços IP do Microsoft 365.

ExpressRoute

Defender para Aplicativos de Nuvem é implementado no Azure e totalmente integrado com o ExpressRoute. Todas as interações com as aplicações Defender para Aplicativos de Nuvem e o tráfego enviados para Defender para Aplicativos de Nuvem, incluindo o carregamento de registos de deteção, são encaminhadas através do ExpressRoute para uma maior latência, desempenho e segurança. Para obter mais informações sobre o Peering da Microsoft, veja Circuitos do ExpressRoute e domínios de encaminhamento.

Desativar conectores de aplicações

Observação

  • Antes de desativar um conector de aplicações, certifique-se de que tem os detalhes de ligação disponíveis, uma vez que irá precisar deles se quiser reativar o conector.
  • Estes passos não podem ser utilizados para desativar aplicações de controlo de aplicações de acesso condicional e aplicações de configuração de segurança.

Para desativar as aplicações ligadas:

  1. Na página Aplicações ligadas , na linha relevante, selecione os três pontos e selecione Desativar Conector da aplicação.
  2. No pop-up, clique em Desativar Instância do conector de aplicações para confirmar a ação.

Depois de desativada, a instância do conector deixará de consumir dados do conector.

Reativar conectores de aplicações

Para reativar as aplicações ligadas:

  1. Na página Aplicações ligadas , na linha relevante, selecione as reticências e selecione Editar definições. Esta ação inicia o processo para adicionar um conector.
  2. Adicione o conector com os passos no guia do conector de API relevante. Por exemplo, se estiver a reativar o GitHub, utilize os passos em Ligar o GitHub Enterprise Cloud para Microsoft Defender para Aplicativos de Nuvem.

Próximas etapas

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.