Compartilhar via


Pilote e implemente Microsoft Defender para Aplicativos de Nuvem

Aplica-se a:

  • Microsoft Defender XDR

Este artigo fornece um fluxo de trabalho para testar e implementar Microsoft Defender para Aplicativos de Nuvem na sua organização. Utilize estas recomendações para integrar Microsoft Defender para Aplicativos de Nuvem como parte de uma solução ponto a ponto com Microsoft Defender XDR.

Este artigo pressupõe que tem um inquilino do Microsoft 365 de produção e está a testar e implementar Microsoft Defender para Aplicativos de Nuvem neste ambiente. Esta prática irá manter todas as definições e personalizações que configurar durante o piloto para a sua implementação completa.

Defender para Office 365 contribui para uma arquitetura Confiança Zero, ajudando a evitar ou reduzir os danos comerciais causados por uma falha de segurança. Para obter mais informações, veja Prevent or reduce business damage from a breach business scenario in the Microsoft Confiança Zero adoption framework (Evitar ou reduzir danos comerciais de um cenário de negócio de falha de segurança) no microsoft Confiança Zero adoption framework.

Implementação ponto a ponto para Microsoft Defender XDR

Este é o artigo 5 de 6 de uma série para o ajudar a implementar os componentes do Microsoft Defender XDR, incluindo investigar e responder a incidentes.

Um diagrama que mostra Microsoft Defender para Aplicativos de Nuvem no processo piloto e implementa Microsoft Defender XDR.

Os artigos nesta série correspondem às seguintes fases da implementação ponto a ponto:

Fase Link
A. Iniciar o piloto Iniciar o piloto
B. Pilotar e implementar componentes de Microsoft Defender XDR - Pilote e implemente o Defender para Identidade

- Pilote e implemente Defender para Office 365

- Pilote e implemente o Defender para Endpoint

- Pilote e implemente Microsoft Defender para Aplicativos de Nuvem (este artigo)
C. Investigar e responder às ameaças Praticar a investigação e resposta a incidentes

Fluxo de trabalho piloto e de implementação para Defender para Aplicativos de Nuvem

O diagrama seguinte ilustra um processo comum para implementar um produto ou serviço num ambiente de TI.

Um diagrama das fases piloto, avaliação e adoção completa da implementação.

Comece por avaliar o produto ou serviço e como irá funcionar na sua organização. Em seguida, vai testar o produto ou serviço com um subconjunto convenientemente pequeno da sua infraestrutura de produção para testes, aprendizagem e personalização. Em seguida, aumente gradualmente o âmbito da implementação até que toda a sua infraestrutura ou organização seja abrangida.

Eis o fluxo de trabalho para testar e implementar Defender para Aplicativos de Nuvem no seu ambiente de produção.

Um diagrama que mostra o fluxo de trabalho piloto e implementação para Microsoft Defender para Aplicativos de Nuvem.

Siga estas etapas:

  1. Ligar ao portal do Defender para Aplicativos de Nuvem
  2. Integrar com Microsoft Defender para Ponto de Extremidade
  3. Implementar o recoletor de registos nas firewalls e noutros proxies
  4. Criar um grupo piloto
  5. Descobrir e gerir aplicações na cloud
  6. Configurar o controlo de aplicações de acesso condicional
  7. Aplicar políticas de sessão a aplicações na cloud
  8. Experimentar capacidades adicionais

Eis os passos recomendados para cada fase de implementação.

Fase de implementação Descrição
Avaliar Efetue a avaliação do produto para Defender para Aplicativos de Nuvem.
Piloto Execute os Passos 1 a 4 e, em seguida, 5-8 para um subconjunto adequado de aplicações na cloud no seu ambiente de produção.
Implantação completa Execute os Passos 5 a 8 para as restantes aplicações na cloud, ajustando o âmbito dos grupos de utilizadores piloto ou adicionando grupos de utilizadores para expandir para além do piloto e incluir todas as suas contas de utilizador.

Proteger a sua organização contra hackers

Defender para Aplicativos de Nuvem fornece proteção poderosa por si só. No entanto, quando combinado com as outras capacidades do Microsoft Defender XDR, Defender para Aplicativos de Nuvem fornece dados para os sinais partilhados que, em conjunto, ajudam a parar os ataques.

Eis um exemplo de um ciberataque e como os componentes do Microsoft Defender XDR ajudam a detetá-lo e a mitigá-lo.

Um diagrama que mostra como Microsoft Defender XDR para uma cadeia de ameaças.

Defender para Aplicativos de Nuvem deteta comportamentos anómalos como viagens impossíveis, acesso a credenciais e transferência invulgar, partilha de ficheiros ou atividade de reencaminhamento de correio e apresenta estes comportamentos no portal do Defender para Aplicativos de Nuvem. Defender para Aplicativos de Nuvem também ajuda a evitar movimentos laterais por hackers e a exfiltração de dados confidenciais.

Microsoft Defender XDR correlaciona os sinais de todos os componentes Microsoft Defender para fornecer a história completa do ataque.

Defender para Aplicativos de Nuvem função como CASB e muito mais

Um mediador de segurança de acesso à cloud (CASB) atua como um controlador de chamadas para mediar o acesso em tempo real entre os utilizadores da sua empresa e os recursos da cloud que utilizam, onde quer que os seus utilizadores estejam localizados e independentemente do dispositivo que estejam a utilizar. As aplicações de software como serviço (SaaS) são ubíquas em ambientes de trabalho híbridos e proteger as aplicações SaaS e os dados importantes que armazenam são um grande desafio para as organizações.

O aumento da utilização de aplicações, combinado com os funcionários que acedem aos recursos da empresa fora do perímetro empresarial, também introduziu novos vetores de ataque. Para combater estes ataques de forma eficaz, as equipas de segurança precisam de uma abordagem que proteja os seus dados em aplicações na cloud para além do âmbito tradicional dos mediadores de segurança de acesso à cloud (CASBs).

Microsoft Defender para Aplicativos de Nuvem fornece proteção total para aplicações SaaS, ajudando-o a monitorizar e proteger os dados da sua aplicação na cloud nas seguintes áreas de funcionalidades:

  • Funcionalidade básica do mediador de segurança de acesso à cloud (CASB), como deteção de TI Sombra, visibilidade da utilização de aplicações na cloud, proteção contra ameaças baseadas em aplicações a partir de qualquer parte da cloud e avaliações de conformidade e proteção de informações.

  • Funcionalidades de Gestão da Postura de Segurança SaaS (SSPM), permitindo às equipas de segurança melhorar a postura de segurança da organização

  • Proteção avançada contra ameaças, como parte da solução de deteção e resposta alargada (XDR) da Microsoft, que permite uma correlação avançada de sinal e visibilidade na cadeia de eliminação completa de ataques avançados

  • Proteção da aplicação para a aplicação, expandindo os principais cenários de ameaça para aplicações ativadas para OAuth que têm permissões e privilégios para dados e recursos críticos.

Métodos de deteção de aplicações na cloud

Sem Defender para Aplicativos de Nuvem, as aplicações na cloud utilizadas pela sua organização não são geridas e desprotegidas. Para descobrir as aplicações na cloud utilizadas no seu ambiente, pode implementar um ou ambos os seguintes métodos:

  • Comece a trabalhar rapidamente com a Cloud Discovery ao integrar com Microsoft Defender para Ponto de Extremidade. Esta integração nativa permite-lhe começar imediatamente a recolher dados sobre o tráfego da cloud nos seus dispositivos Windows 10 e Windows 11, dentro e fora da sua rede.
  • Para detetar todas as aplicações na cloud acedidas por todos os dispositivos ligados à sua rede, implemente o recoletor de registos Defender para Aplicativos de Nuvem nas firewalls e noutros proxies. Esta implementação ajuda a recolher dados dos pontos finais e envia-os para Defender para Aplicativos de Nuvem para análise. Defender para Aplicativos de Nuvem integra-se nativamente com alguns proxies de terceiros para obter ainda mais capacidades.

Este artigo inclui orientações para ambos os métodos.

Etapa 1. Access Microsoft Defender para Aplicativos de Nuvem

Para verificar o licenciamento e ligar ao portal do Defender para Aplicativos de Nuvem, veja Access Defender para Aplicativos de Nuvem.

Se não conseguir ligar-se imediatamente ao portal, poderá ter de adicionar o endereço IP à lista de permissões da firewall. Para obter mais informações, veja Configuração básica para Defender para Aplicativos de Nuvem.

Se continuar a ter problemas, veja Requisitos de rede.

Passo 2: Integrar no Microsoft Defender para Ponto de Extremidade

Microsoft Defender para Aplicativos de Nuvem integra-se com Microsoft Defender para Ponto de Extremidade nativamente. A integração simplifica a implementação da Cloud Discovery, expande as capacidades da Cloud Discovery para além da sua rede empresarial e permite a investigação baseada em dispositivos. Esta integração revela as aplicações e serviços na cloud que estão a ser acedidos a partir de dispositivos de Windows 10 e Windows 11 geridos por TI.

Se já tiver configurado Microsoft Defender para Ponto de Extremidade, configurar a integração com Defender para Aplicativos de Nuvem é um botão de alternar no Microsoft Defender XDR. Depois de a integração estar ativada, pode regressar ao portal do Defender para Aplicativos de Nuvem e ver dados avançados no Dashboard da Cloud Discovery.

Para realizar estas tarefas, veja Integrar Microsoft Defender para Ponto de Extremidade com Microsoft Defender para Aplicativos de Nuvem.

Passo 3: implementar o recoletor de registos Defender para Aplicativos de Nuvem nas firewalls e noutros proxies

Para obter mais informações, veja Cloud app discovery overview (Descrição geral da deteção de aplicações na cloud).

Etapa 4. Criar um grupo piloto — Definir o âmbito da implementação piloto para determinados grupos de utilizadores

Microsoft Defender para Aplicativos de Nuvem permite-lhe definir o âmbito da implementação. O âmbito permite-lhe selecionar determinados grupos de utilizadores para serem monitorizados para aplicações ou excluídos da monitorização. Pode incluir ou excluir grupos de utilizadores.

Para obter mais informações, veja Âmbito da implementação para utilizadores ou grupos de utilizadores específicos.

Etapa 5. Descobrir e gerir aplicações na cloud

Para Defender para Aplicativos de Nuvem fornecer a quantidade máxima de proteção, tem de descobrir todas as aplicações na cloud na sua organização e gerir a forma como são utilizadas.

Descobrir aplicações na cloud

O primeiro passo para gerir a utilização de aplicações na cloud é descobrir que aplicações na cloud são utilizadas pela sua organização. O diagrama seguinte ilustra como a cloud discovery funciona com Defender para Aplicativos de Nuvem.

Um diagrama que mostra a arquitetura para Microsoft Defender para Aplicativos de Nuvem com a deteção da cloud.

Nesta ilustração, existem dois métodos que podem ser utilizados para monitorizar o tráfego de rede e descobrir as aplicações na cloud que estão a ser utilizadas pela sua organização.

  1. A Cloud App Discovery integra-se com Microsoft Defender para Ponto de Extremidade nativamente. O Defender para Endpoint comunica que as aplicações e serviços na cloud estão a ser acedidos a partir de dispositivos de Windows 10 e Windows 11 geridos por TI.

  2. Para cobertura em todos os dispositivos ligados a uma rede, instale o recoletor de registos Defender para Aplicativos de Nuvem em firewalls e outros proxies para recolher dados de pontos finais. O recoletor envia estes dados para Defender para Aplicativos de Nuvem para análise.

Veja o dashboard da Cloud Discovery para ver que aplicações estão a ser utilizadas na sua organização

A cloud discovery dashboard foi concebida para lhe dar mais informações sobre como as aplicações na cloud estão a ser utilizadas na sua organização. Fornece uma descrição geral detalhada dos tipos de aplicações que estão a ser utilizadas, os alertas abertos e os níveis de risco das aplicações na sua organização.

Para obter mais informações, veja Ver aplicações detetadas com o dashboard cloud discovery.

Gerir aplicações na cloud

Depois de descobrir as aplicações na cloud e analisar a forma como estas aplicações são utilizadas pela sua organização, pode começar a gerir as aplicações na cloud que escolher.

Um diagrama que mostra a arquitetura de Microsoft Defender para Aplicativos de Nuvem para gerir aplicações na cloud.

Nesta ilustração, algumas aplicações são aprovadas para utilização. A aprovação é uma forma simples de começar a gerir aplicações. Para obter mais informações, veja Governar aplicações detetadas.

Etapa 6. Configurar o controlo de aplicações de acesso condicional

Uma das proteções mais avançadas que pode configurar é o controlo de aplicações de acesso condicional. Esta proteção requer integração com Microsoft Entra ID. Permite-lhe aplicar políticas de Acesso Condicional, incluindo políticas relacionadas (como a necessidade de dispositivos em bom estado de funcionamento) às aplicações na cloud que sancionou.

Pode já ter aplicações SaaS adicionadas ao seu inquilino Microsoft Entra para impor a autenticação multifator e outras políticas de acesso condicional. Microsoft Defender para Aplicativos de Nuvem integra-se nativamente com Microsoft Entra ID. Tudo o que tem de fazer é configurar uma política no Microsoft Entra ID para utilizar o controlo de aplicações de acesso condicional no Defender para Aplicativos de Nuvem. Isto encaminha o tráfego de rede para estas aplicações SaaS geridas através de Defender para Aplicativos de Nuvem como um proxy, o que permite que Defender para Aplicativos de Nuvem monitorizem este tráfego e apliquem controlos de sessão.

Um diagrama que mostra a arquitetura para Defender para Aplicativos de Nuvem controlo de aplicações de acesso condicional.

Nesta ilustração:

  • As aplicações SaaS estão integradas no inquilino Microsoft Entra. Esta integração permite aos Microsoft Entra ID impor políticas de acesso condicional, incluindo a autenticação multifator.
  • É adicionada uma política ao Microsoft Entra ID para direcionar o tráfego das aplicações SaaS para Defender para Aplicativos de Nuvem. A política especifica a que aplicações SaaS deve aplicar esta política. Depois de Microsoft Entra ID impõe quaisquer políticas de acesso condicional que se apliquem a estas aplicações SaaS, Microsoft Entra ID, em seguida, direciona (proxies) o tráfego da sessão através de Defender para Aplicativos de Nuvem.
  • Defender para Aplicativos de Nuvem monitoriza este tráfego e aplica quaisquer políticas de controlo de sessão que tenham sido configuradas pelos administradores.

Poderá ter detetado e sancionado aplicações na cloud com Defender para Aplicativos de Nuvem que não foram adicionadas aos Microsoft Entra ID. Pode tirar partido do controlo de aplicações de acesso condicional ao adicionar estas aplicações na cloud ao seu inquilino Microsoft Entra e ao âmbito das suas regras de acesso condicional.

O primeiro passo para utilizar Microsoft Defender para Aplicativos de Nuvem para gerir aplicações SaaS é descobrir estas aplicações e, em seguida, adicioná-las ao seu inquilino Microsoft Entra. Se precisar de ajuda com a deteção, veja Descobrir e gerir aplicações SaaS na sua rede. Depois de detetar aplicações, adicione estas aplicações ao seu inquilino Microsoft Entra.

Pode começar a gerir estas aplicações com as seguintes tarefas:

  1. No Microsoft Entra ID, crie uma nova política de acesso condicional e configure-a para Utilizar o controlo de aplicações de acesso condicional. Esta configuração ajuda a redirecionar o pedido para Defender para Aplicativos de Nuvem. Pode criar uma política e adicionar todas as aplicações SaaS a esta política.

  2. Em seguida, no Defender para Aplicativos de Nuvem, crie políticas de sessão. Crie uma política para cada controlo que pretende aplicar. Para obter mais informações, incluindo aplicações e clientes suportados, veja Criar políticas de sessão Microsoft Defender para Aplicativos de Nuvem.

Para políticas de exemplo, veja Políticas de Microsoft Defender para Aplicativos de Nuvem recomendadas para aplicações SaaS. Estas políticas baseiam-se num conjunto de políticas comuns de identidade e acesso a dispositivos que são recomendadas como ponto de partida para todos os clientes.

Etapa 7. Aplicar políticas de sessão a aplicações na cloud

Assim que tiver as políticas de sessão configuradas, aplique-as às suas aplicações na cloud para fornecer acesso controlado a essas aplicações.

Um diagrama que mostra como as aplicações na cloud são acedidas através de políticas de controlo de sessão com Defender para Aplicativos de Nuvem.

Na ilustração:

  • O acesso a aplicações na cloud aprovadas a partir de utilizadores e dispositivos na sua organização é encaminhado através de Defender para Aplicativos de Nuvem.
  • As aplicações na cloud que não tenha sancionado ou explicitamente não aprovadas não são afetadas.

As políticas de sessão permitem-lhe aplicar parâmetros à forma como as aplicações na cloud são utilizadas pela sua organização. Por exemplo, se a sua organização estiver a utilizar o Salesforce, pode configurar uma política de sessão que permite que apenas os dispositivos geridos acedam aos dados da sua organização no Salesforce. Um exemplo mais simples pode ser configurar uma política para monitorizar o tráfego de dispositivos não geridos para que possa analisar o risco deste tráfego antes de aplicar políticas mais rigorosas.

Para obter mais informações, veja Controlo de aplicações de acesso condicional no Microsoft Defender para Aplicativos de Nuvem.

Passo 8. Experimentar capacidades adicionais

Utilize estes artigos Defender para Aplicativos de Nuvem para o ajudar a descobrir riscos e proteger o seu ambiente:

Para obter mais informações sobre a investigação avançada em dados Microsoft Defender para Aplicativos de Nuvem, veja este vídeo.

Integração SIEM

Pode integrar Defender para Aplicativos de Nuvem com Microsoft Sentinel como parte da plataforma de operações de segurança unificada da Microsoft ou um serviço genérico de gestão de informações e eventos de segurança (SIEM) para permitir a monitorização centralizada de alertas e atividades de aplicações ligadas. Com Microsoft Sentinel, pode analisar eventos de segurança em toda a sua organização de forma mais abrangente e criar manuais de procedimentos para obter uma resposta eficaz e imediata.

Microsoft Sentinel inclui um Microsoft Defender para o conector de dados XDR para trazer todos os sinais de Defender XDR, incluindo Defender para Aplicativos de Nuvem, para Microsoft Sentinel. Utilize a plataforma de operações de segurança unificada no portal do Defender como uma única plataforma para operações de segurança ponto a ponto (SecOps).

Para saber mais, confira:

Próxima etapa

Executar a gestão do ciclo de vida para Defender para Aplicativos de Nuvem.

Passo seguinte para a implementação ponto a ponto do Microsoft Defender XDR

Continue a implementação ponto a ponto do Microsoft Defender XDR com Investigar e responder com Microsoft Defender XDR.

Um diagrama que mostra a investigação de incidentes e a resposta no processo piloto e implementa Microsoft Defender XDR.

Dica

Você deseja aprender mais? Participe da comunidade de Segurança da Microsoft em nossa Tech Community: Tech Community do Microsoft Defender XDR.