Ligar aplicações para obter visibilidade e controlo com Microsoft Defender for Cloud Apps
Os conectores de aplicações utilizam as APIs dos fornecedores de aplicações para permitir uma maior visibilidade e controlo ao Microsoft Defender for Cloud Apps sobre as aplicações às quais se liga.
Microsoft Defender for Cloud Apps tira partido das APIs fornecidas pelo fornecedor de cloud. Toda a comunicação entre aplicações Defender for Cloud Apps e ligadas é encriptada através de HTTPS. Cada serviço tem a sua própria arquitetura e limitações de API, tais como limitação, limites de API, janelas de API de mudança de tempo dinâmicas, entre outros. Microsoft Defender for Cloud Apps trabalhou com os serviços para otimizar a utilização das APIs e para proporcionar o melhor desempenho. Tendo em conta as diferentes limitações que os serviços impõem às APIs, os motores de Defender for Cloud Apps utilizam a capacidade permitida. Algumas operações, como a análise de todos os ficheiros no inquilino, requerem várias APIs para que sejam distribuídas por um período mais longo. Espere que algumas políticas funcionem durante várias horas ou vários dias.
Importante
A partir de 1 de setembro de 2024, vamos preterir a página Ficheiros de Microsoft Defender for Cloud Apps. Nessa altura, crie e modifique Information Protection políticas e encontre ficheiros de software maligno na página Gestão de Políticas de Aplicações >> na Cloud. Para obter mais informações, veja Políticas de ficheiros no Microsoft Defender for Cloud Apps.
Suporte de várias instâncias
Defender for Cloud Apps suporta várias instâncias da mesma aplicação ligada. Por exemplo, se tiver mais do que uma instância do Salesforce (uma para vendas, outra para marketing), pode ligar ambas a Defender for Cloud Apps. Pode gerir as diferentes instâncias a partir da mesma consola para criar políticas granulares e uma investigação mais aprofundada. Este suporte aplica-se apenas a aplicações ligadas à API, não a aplicações Detetadas na Cloud ou a aplicações ligadas por Proxy.
Nota
O Microsoft 365 e o Azure não suportam várias instâncias.
Como funciona
Defender for Cloud Apps é implementado com privilégios de administrador do sistema para permitir o acesso total a todos os objetos no seu ambiente.
O fluxo do Conector de Aplicações é o seguinte:
Defender for Cloud Apps analisa e guarda permissões de autenticação.
Defender for Cloud Apps pede a lista de utilizadores. Quando o pedido for concluído pela primeira vez, poderá demorar algum tempo até que a análise seja concluída. Quando a análise do utilizador terminar, Defender for Cloud Apps passa para atividades e ficheiros. Assim que a análise for iniciada, algumas atividades estarão disponíveis no Defender for Cloud Apps.
Após a conclusão do pedido do utilizador, Defender for Cloud Apps analisa periodicamente utilizadores, grupos, atividades e ficheiros. Todas as atividades estarão disponíveis após a primeira análise completa.
Esta ligação pode demorar algum tempo, dependendo do tamanho do inquilino, do número de utilizadores e do tamanho e número de ficheiros que precisam de ser analisados.
Dependendo da aplicação à qual se está a ligar, a ligação à API ativa os seguintes itens:
- Informações da conta – visibilidade para utilizadores, contas, informações de perfil, grupos de estado (suspensos, ativos, desativados) e privilégios.
- Registo de auditoria – visibilidade das atividades dos utilizadores, atividades de administrador, atividades de início de sessão.
- Governação da conta – capacidade de suspender utilizadores, revogar palavras-passe, etc.
- Permissões de aplicações – visibilidade dos tokens emitidos e das respetivas permissões.
- Governação de permissões de aplicações – capacidade de remover tokens.
- Análise de dados – análise de dados não estruturados com dois processos periodicamente (a cada 12 horas) e na análise em tempo real (acionada sempre que é detetada uma alteração).
- Governação de dados – capacidade de colocar ficheiros em quarentena, incluindo ficheiros no lixo e substituir ficheiros.
A seguinte lista de tabelas, por aplicação na cloud, que capacidades são suportadas com conectores de aplicações:
Nota
Uma vez que nem todos os conectores de aplicações suportam todas as capacidades, algumas linhas podem estar vazias.
Utilizadores e atividades
Aplicação | Listar contas | Listar grupos | Listar privilégios | Atividade de início de sessão | Atividade do utilizador | Atividade administrativa |
---|---|---|---|---|---|---|
Asana | ✔ | ✔ | ✔ | |||
Atlassian | ✔ | ✔ | ✔ | ✔ | ||
AWS | ✔ | ✔ | Não aplicável | ✔ | ||
Azure | ✔ | ✔ | ✔ | ✔ | ||
Caixa | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | ||||||
DocuSign | Suportado com o Monitor DocuSign | Suportado com o Monitor DocuSign | Suportado com o Monitor DocuSign | Suportado com o Monitor DocuSign | ||
Dropbox | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Egnyte | ✔ | ✔ | ✔ | ✔ | ✔ | |
GitHub | ✔ | ✔ | ✔ | ✔ | ||
GCP | Ligação do Assunto da Área de Trabalho do Google | Ligação do Assunto da Área de Trabalho do Google | Ligação do Assunto da Área de Trabalho do Google | Ligação do Assunto da Área de Trabalho do Google | ✔ | ✔ |
Google Workspace | ✔ | ✔ | ✔ | ✔ | ✔ - requer o Google Business ou Enterprise | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Miro | ✔ | ✔ | ✔ | |||
Mural | ✔ | ✔ | ✔ | |||
NetDocuments | ✔ | ✔ | ✔ | ✔ | ||
Okta | ✔ | Não suportado pelo fornecedor | ✔ | ✔ | ✔ | |
OneLogin | ✔ | ✔ | ✔ | ✔ | ✔ | |
ServiceNow | ✔ | ✔ | ✔ | ✔ | Parcial | Parcial |
Salesforce | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield |
Margem | ✔ | ✔ | ✔ | ✔ | ✔ | |
Smartsheet | ✔ | ✔ | ✔ | ✔ | ||
Webex | ✔ | ✔ | ✔ | Não suportado pelo fornecedor | ||
Dia de Trabalho | ✔ | Não suportado pelo fornecedor | Não suportado pelo fornecedor | ✔ | ✔ | Não suportado pelo fornecedor |
Área de Trabalho por Meta | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zendesk | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zoom |
Visibilidade da configuração de segurança, governação de aplicações e utilizadores
Aplicação | Governação de utilizadores | Ver permissões de aplicações | Revogar permissões de aplicações | Gestão da Postura de Segurança SaaS (SSPM) |
---|---|---|---|---|
Asana | ||||
Atlassian | ✔ | |||
AWS | Não aplicável | Não aplicável | ||
Azure | Não suportado pelo fornecedor | |||
Caixa | ✔ | Não suportado pelo fornecedor | ||
Citrix ShareFile | ✔ | |||
DocuSign | ✔ | |||
Dropbox | ✔ | |||
Egnyte | ||||
GitHub | ✔ | ✔ | ||
GCP | Ligação do Assunto da Área de Trabalho do Google | Não aplicável | Não aplicável | |
Google Workspace | ✔ | ✔ | ✔ | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ |
Miro | ||||
Mural | ||||
NetDocuments | Previsualizar | |||
Okta | Não aplicável | Não aplicável | ✔ | |
OneLogin | ||||
ServiceNow | ✔ | |||
Salesforce | ✔ | ✔ | ✔ | |
Margem | ||||
Smartsheet | ||||
Webex | Não aplicável | Não aplicável | ||
Dia de Trabalho | Não suportado pelo fornecedor | Não aplicável | Não aplicável | |
Área de Trabalho por Meta | Previsualizar | |||
Zendesk | ✔ | |||
Zoom | Previsualizar |
Proteção de informações
Aplicação | DLP – Análise periódica do registo de tarefas pendentes | DLP – Análise quase em tempo real | Controlo de partilha | Governação de ficheiros | Aplicar etiquetas de confidencialidade de Proteção de Informações do Microsoft Purview |
---|---|---|---|---|---|
Asana | |||||
Atlassian | |||||
AWS | ✔ - Apenas deteção de registoS S3 | ✔ | ✔ | Não aplicável | |
Azure | |||||
Caixa | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | |||||
DocuSign | |||||
Dropbox | ✔ | ✔ | ✔ | ✔ | |
Egnyte | |||||
GitHub | |||||
GCP | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável |
Google Workspace | ✔ | ✔ - requer o Google Business Enterprise | ✔ | ✔ | ✔ |
Okta | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável |
Miro | |||||
Mural | |||||
NetDocuments | |||||
Okta | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável |
OneLogin | |||||
ServiceNow | ✔ | ✔ | Não aplicável | ||
Salesforce | ✔ | ✔ | ✔ | ||
Margem | |||||
Smartsheet | |||||
Webex | ✔ | ✔ | ✔ | ✔ | Não aplicável |
Dia de Trabalho | Não suportado pelo fornecedor | Não suportado pelo fornecedor | Não suportado pelo fornecedor | Não suportado pelo fornecedor | Não aplicável |
Área de Trabalho por Meta | |||||
Zendesk | Previsualizar | ||||
Zoom |
Pré-requisitos
Ao trabalhar com o conector do Microsoft 365, precisará de uma licença para cada serviço onde pretende ver recomendações de segurança. Por exemplo, para ver recomendações para Microsoft Forms, precisará de uma licença que suporte Forms.
Para algumas aplicações, pode ser necessário permitir que os endereços IP da lista ativem Defender for Cloud Apps recolham registos e forneçam acesso à consola do Defender for Cloud Apps. Para obter mais informações, veja Requisitos de rede.
Nota
Para obter atualizações quando os URLs e endereços IP são alterados, subscreva o RSS, conforme explicado em: Intervalos de URLs e endereços IP do Microsoft 365.
ExpressRoute
Defender for Cloud Apps é implementado no Azure e totalmente integrado com o ExpressRoute. Todas as interações com as aplicações Defender for Cloud Apps e o tráfego enviado para Defender for Cloud Apps, incluindo o carregamento de registos de deteção, são encaminhadas através do ExpressRoute para uma maior latência, desempenho e segurança. Para obter mais informações sobre o Peering da Microsoft, veja Circuitos do ExpressRoute e domínios de encaminhamento.
Desativar conectores de aplicações
Nota
- Antes de desativar um conector de aplicações, certifique-se de que tem os detalhes de ligação disponíveis, uma vez que irá precisar deles se quiser reativar o conector.
- Estes passos não podem ser utilizados para desativar aplicações de controlo de aplicações de acesso condicional e aplicações de configuração de segurança.
Para desativar as aplicações ligadas:
- Na página Aplicações ligadas , na linha relevante, selecione os três pontos e selecione Desativar Conector da aplicação.
- No pop-up, clique em Desativar Instância do conector de aplicações para confirmar a ação.
Depois de desativada, a instância do conector deixará de consumir dados do conector.
Reativar conectores de aplicações
Para reativar as aplicações ligadas:
- Na página Aplicações ligadas , na linha relevante, selecione as reticências e selecione Editar definições. Esta ação inicia o processo para adicionar um conector.
- Adicione o conector com os passos no guia do conector de API relevante. Por exemplo, se estiver a reativar o GitHub, utilize os passos em Ligar o GitHub Enterprise Cloud para Microsoft Defender for Cloud Apps.
Vídeos relacionados
Passos seguintes
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.