Partilhar via


Ligar aplicações para obter visibilidade e controlo com Microsoft Defender for Cloud Apps

Os conectores de aplicações utilizam as APIs dos fornecedores de aplicações para permitir uma maior visibilidade e controlo ao Microsoft Defender for Cloud Apps sobre as aplicações às quais se liga.

Microsoft Defender for Cloud Apps tira partido das APIs fornecidas pelo fornecedor de cloud. Toda a comunicação entre aplicações Defender for Cloud Apps e ligadas é encriptada através de HTTPS. Cada serviço tem a sua própria arquitetura e limitações de API, tais como limitação, limites de API, janelas de API de mudança de tempo dinâmicas, entre outros. Microsoft Defender for Cloud Apps trabalhou com os serviços para otimizar a utilização das APIs e para proporcionar o melhor desempenho. Tendo em conta as diferentes limitações que os serviços impõem às APIs, os motores de Defender for Cloud Apps utilizam a capacidade permitida. Algumas operações, como a análise de todos os ficheiros no inquilino, requerem várias APIs para que sejam distribuídas por um período mais longo. Espere que algumas políticas funcionem durante várias horas ou vários dias.

Importante

A partir de 1 de setembro de 2024, vamos preterir a página Ficheiros de Microsoft Defender for Cloud Apps. Nessa altura, crie e modifique Information Protection políticas e encontre ficheiros de software maligno na página Gestão de Políticas de Aplicações >> na Cloud. Para obter mais informações, veja Políticas de ficheiros no Microsoft Defender for Cloud Apps.

Suporte de várias instâncias

Defender for Cloud Apps suporta várias instâncias da mesma aplicação ligada. Por exemplo, se tiver mais do que uma instância do Salesforce (uma para vendas, outra para marketing), pode ligar ambas a Defender for Cloud Apps. Pode gerir as diferentes instâncias a partir da mesma consola para criar políticas granulares e uma investigação mais aprofundada. Este suporte aplica-se apenas a aplicações ligadas à API, não a aplicações Detetadas na Cloud ou a aplicações ligadas por Proxy.

Nota

O Microsoft 365 e o Azure não suportam várias instâncias.

Como funciona

Defender for Cloud Apps é implementado com privilégios de administrador do sistema para permitir o acesso total a todos os objetos no seu ambiente.

O fluxo do Conector de Aplicações é o seguinte:

  1. Defender for Cloud Apps analisa e guarda permissões de autenticação.

  2. Defender for Cloud Apps pede a lista de utilizadores. Quando o pedido for concluído pela primeira vez, poderá demorar algum tempo até que a análise seja concluída. Quando a análise do utilizador terminar, Defender for Cloud Apps passa para atividades e ficheiros. Assim que a análise for iniciada, algumas atividades estarão disponíveis no Defender for Cloud Apps.

  3. Após a conclusão do pedido do utilizador, Defender for Cloud Apps analisa periodicamente utilizadores, grupos, atividades e ficheiros. Todas as atividades estarão disponíveis após a primeira análise completa.

Esta ligação pode demorar algum tempo, dependendo do tamanho do inquilino, do número de utilizadores e do tamanho e número de ficheiros que precisam de ser analisados.

Dependendo da aplicação à qual se está a ligar, a ligação à API ativa os seguintes itens:

  • Informações da conta – visibilidade para utilizadores, contas, informações de perfil, grupos de estado (suspensos, ativos, desativados) e privilégios.
  • Registo de auditoria – visibilidade das atividades dos utilizadores, atividades de administrador, atividades de início de sessão.
  • Governação da conta – capacidade de suspender utilizadores, revogar palavras-passe, etc.
  • Permissões de aplicações – visibilidade dos tokens emitidos e das respetivas permissões.
  • Governação de permissões de aplicações – capacidade de remover tokens.
  • Análise de dados – análise de dados não estruturados com dois processos periodicamente (a cada 12 horas) e na análise em tempo real (acionada sempre que é detetada uma alteração).
  • Governação de dados – capacidade de colocar ficheiros em quarentena, incluindo ficheiros no lixo e substituir ficheiros.

A seguinte lista de tabelas, por aplicação na cloud, que capacidades são suportadas com conectores de aplicações:

Nota

Uma vez que nem todos os conectores de aplicações suportam todas as capacidades, algumas linhas podem estar vazias.

Utilizadores e atividades

Aplicação Listar contas Listar grupos Listar privilégios Atividade de início de sessão Atividade do utilizador Atividade administrativa
Asana
Atlassian
AWS Não aplicável
Azure
Caixa
Citrix ShareFile
DocuSign Suportado com o Monitor DocuSign Suportado com o Monitor DocuSign Suportado com o Monitor DocuSign Suportado com o Monitor DocuSign
Dropbox
Egnyte
GitHub
GCP Ligação do Assunto da Área de Trabalho do Google Ligação do Assunto da Área de Trabalho do Google Ligação do Assunto da Área de Trabalho do Google Ligação do Assunto da Área de Trabalho do Google
Google Workspace ✔ - requer o Google Business ou Enterprise
Microsoft 365
Miro
Mural
NetDocuments
Okta Não suportado pelo fornecedor
OneLogin
ServiceNow Parcial Parcial
Salesforce Suportado com o Salesforce Shield Suportado com o Salesforce Shield Suportado com o Salesforce Shield Suportado com o Salesforce Shield Suportado com o Salesforce Shield Suportado com o Salesforce Shield
Margem
Smartsheet
Webex Não suportado pelo fornecedor
Dia de Trabalho Não suportado pelo fornecedor Não suportado pelo fornecedor Não suportado pelo fornecedor
Área de Trabalho por Meta
Zendesk
Zoom

Visibilidade da configuração de segurança, governação de aplicações e utilizadores

Aplicação Governação de utilizadores Ver permissões de aplicações Revogar permissões de aplicações Gestão da Postura de Segurança SaaS (SSPM)
Asana
Atlassian
AWS Não aplicável Não aplicável
Azure Não suportado pelo fornecedor
Caixa Não suportado pelo fornecedor
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Ligação do Assunto da Área de Trabalho do Google Não aplicável Não aplicável
Google Workspace
Microsoft 365
Miro
Mural
NetDocuments Previsualizar
Okta Não aplicável Não aplicável
OneLogin
ServiceNow
Salesforce
Margem
Smartsheet
Webex Não aplicável Não aplicável
Dia de Trabalho Não suportado pelo fornecedor Não aplicável Não aplicável
Área de Trabalho por Meta Previsualizar
Zendesk
Zoom Previsualizar

Proteção de informações

Aplicação DLP – Análise periódica do registo de tarefas pendentes DLP – Análise quase em tempo real Controlo de partilha Governação de ficheiros Aplicar etiquetas de confidencialidade de Proteção de Informações do Microsoft Purview
Asana
Atlassian
AWS ✔ - Apenas deteção de registoS S3 Não aplicável
Azure
Caixa
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável
Google Workspace ✔ - requer o Google Business Enterprise
Okta Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável
Miro
Mural
NetDocuments
Okta Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável
OneLogin
ServiceNow Não aplicável
Salesforce
Margem
Smartsheet
Webex Não aplicável
Dia de Trabalho Não suportado pelo fornecedor Não suportado pelo fornecedor Não suportado pelo fornecedor Não suportado pelo fornecedor Não aplicável
Área de Trabalho por Meta
Zendesk Previsualizar
Zoom

Pré-requisitos

  • Ao trabalhar com o conector do Microsoft 365, precisará de uma licença para cada serviço onde pretende ver recomendações de segurança. Por exemplo, para ver recomendações para Microsoft Forms, precisará de uma licença que suporte Forms.

  • Para algumas aplicações, pode ser necessário permitir que os endereços IP da lista ativem Defender for Cloud Apps recolham registos e forneçam acesso à consola do Defender for Cloud Apps. Para obter mais informações, veja Requisitos de rede.

Nota

Para obter atualizações quando os URLs e endereços IP são alterados, subscreva o RSS, conforme explicado em: Intervalos de URLs e endereços IP do Microsoft 365.

ExpressRoute

Defender for Cloud Apps é implementado no Azure e totalmente integrado com o ExpressRoute. Todas as interações com as aplicações Defender for Cloud Apps e o tráfego enviado para Defender for Cloud Apps, incluindo o carregamento de registos de deteção, são encaminhadas através do ExpressRoute para uma maior latência, desempenho e segurança. Para obter mais informações sobre o Peering da Microsoft, veja Circuitos do ExpressRoute e domínios de encaminhamento.

Desativar conectores de aplicações

Nota

  • Antes de desativar um conector de aplicações, certifique-se de que tem os detalhes de ligação disponíveis, uma vez que irá precisar deles se quiser reativar o conector.
  • Estes passos não podem ser utilizados para desativar aplicações de controlo de aplicações de acesso condicional e aplicações de configuração de segurança.

Para desativar as aplicações ligadas:

  1. Na página Aplicações ligadas , na linha relevante, selecione os três pontos e selecione Desativar Conector da aplicação.
  2. No pop-up, clique em Desativar Instância do conector de aplicações para confirmar a ação.

Depois de desativada, a instância do conector deixará de consumir dados do conector.

Reativar conectores de aplicações

Para reativar as aplicações ligadas:

  1. Na página Aplicações ligadas , na linha relevante, selecione as reticências e selecione Editar definições. Esta ação inicia o processo para adicionar um conector.
  2. Adicione o conector com os passos no guia do conector de API relevante. Por exemplo, se estiver a reativar o GitHub, utilize os passos em Ligar o GitHub Enterprise Cloud para Microsoft Defender for Cloud Apps.

Passos seguintes

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.