Comparteix a través de


Directivas de protección de información de Microsoft Defender for Cloud Apps usadas habitualmente

Las directivas de archivos de Defender for Cloud Apps permiten aplicar una amplia gama de procesos automatizados. Las directivas pueden establecerse para proporcionar protección de la información, incluyendo escaneos continuos de cumplimiento, tareas legales de eDiscovery y DLP para contenido sensible compartido públicamente.

Defender for Cloud Apps puede supervisar cualquier tipo de archivo en función de más de 20 filtros de metadatos (por ejemplo, nivel de acceso y tipo de archivo). Para obtener más información, consulte Directivas de archivos.

Detección y prevención del uso compartido externo de datos confidenciales

Detecte cuándo los archivos con información personal de identificación u otros datos confidenciales se almacenan en un servicio en la nube y se comparten con usuarios externos a su organización, de manera que se infringe la directiva de seguridad de su empresa y se crea una posible vulneración de cumplimiento.

Requisitos previos

Debe tener al menos una aplicación conectada mediante conectores de aplicaciones.

Pasos

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. Establezca el filtro Nivel de acceso igual a Público (Internet) / Público / Externo.

  3. En Método de inspección, seleccione Servicio de clasificación de datos (DCS) y, en Seleccionar tipo, seleccione el tipo de información confidencial que desea que DCS inspeccione.

  4. Configure las acciones de gobernanza que se realizarán cuando se desencadene una alerta. Por ejemplo, puede crear una acción de gobernanza que se ejecute en infracciones de archivos detectadas en Google Workspace en la que seleccione la opción Quitar usuarios externos y Quitar acceso público.

  5. Cree la directiva de archivo.

Detección de datos confidenciales compartidos externamente

Detecte cuándo los archivos etiquetados como Confidenciales que se almacenan en un servicio en la nube se comparten con usuarios externos, lo que infringe las directivas de la empresa.

Requisitos previos

Pasos

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. Establezca la etiqueta de confidencialidad del filtro en Microsoft Purview Information Protection es igual a la etiqueta Confidencial o al equivalente de su empresa.

  3. Establezca el filtro Nivel de acceso igual a Público (Internet) / Público / Externo.

  4. Opcional: establezca las acciones de gobernanza que se realizarán en los archivos cuando se detecte una infracción. Las acciones de gobernanza disponibles varían entre los servicios.

  5. Cree la directiva de archivo.

Detectar y cifrar los datos sensibles en reposo

Detecte archivos que contengan información personal y otros datos confidenciales que se comparten en una aplicación en la nube y aplique etiquetas de confidencialidad para limitar el acceso solo a los empleados de su empresa.

Requisitos previos

Pasos

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. En Método de inspección, seleccione Servicio de clasificación de datos (DCS) y, en Seleccionar tipo, seleccione el tipo de información confidencial que desea que DCS inspeccione.

  3. En Acciones de gobernanza, active Aplicar etiqueta de confidencialidad y seleccione la etiqueta de confidencialidad que usa su empresa para restringir el acceso a los empleados de la empresa.

  4. Cree la directiva de archivo.

Nota:

La capacidad de aplicar una etiqueta de confidencialidad directamente en Defender for Cloud Apps actualmente solo se admite para Box, Google Workspace, SharePoint online y OneDrive para la Empresa.

Detección del acceso a datos desde una ubicación no autorizada

Detecte cuándo se accede a los archivos desde una ubicación no autorizada, en función de las ubicaciones comunes de la organización, para identificar una posible pérdida de datos o un acceso malintencionado.

Requisitos previos

Debe tener al menos una aplicación conectada mediante conectores de aplicaciones.

Pasos

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva Directiva de actividad.

  2. Establezca el filtro Tipo de actividad en las actividades de archivos y carpetas que le interesen, como Ver, Descargar, Acceder y Modificar.

  3. Establezca el filtro Ubicación no igual y, a continuación, introduzca los países/regiones desde los que su organización espera actividad.

    • Opcional: puede usar el enfoque opuesto y establecer el filtro en Ubicación igual a si su organización bloquea el acceso desde países o regiones específicos.
  4. Opcional: cree acciones de gobernanza que se aplicarán a la infracción detectada (la disponibilidad varía entre los servicios), como Suspender usuario.

  5. Cree la directiva de actividad.

Detección y protección del almacén de datos confidenciales en un sitio SP no compatible

Detecte archivos etiquetados como confidenciales y almacenados en un sitio de SharePoint no compatible.

Requisitos previos

Las etiquetas de confidencialidad se configuran y se usan dentro de la organización.

Pasos

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. Establezca la etiqueta de confidencialidad del filtro en Microsoft Purview Information Protection es igual a la etiqueta Confidencial o al equivalente de su empresa.

  3. Establezca el filtro Carpeta principal no igual y, a continuación, en Seleccionar una carpeta, elija todas las carpetas compatibles de la organización.

  4. En Alertas , seleccione Crear una alerta para cada archivo coincidente.

  5. Opcional: establezca las acciones de gobernanza que se realizarán en los archivos cuando se detecte una infracción. Las acciones de gobernanza disponibles varían entre los servicios. Por ejemplo, establezca Box en Enviar resumen de coincidencia de directiva al propietario del archivo y Poner en cuarentena de administrador.

  6. Cree la directiva de archivo.

Detectar código fuente compartido externamente

Detecte cuándo los archivos que contienen contenido que puede ser código fuente se comparten públicamente o con usuarios fuera de su organización.

Requisitos previos

Debe tener al menos una aplicación conectada mediante conectores de aplicaciones.

Pasos

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. Seleccione y aplique la plantilla de directiva Código fuente compartido externamente

  3. Opcional: personalice la lista de extensiones de archivo para que coincida con las extensiones de archivo del código fuente de su organización.

  4. Opcional: establezca las acciones de gobernanza que se realizarán en los archivos cuando se detecte una infracción. Las acciones de gobernanza disponibles varían entre los servicios. Por ejemplo, en Box, Enviar resumen de coincidencia de directiva al propietario del archivo y Poner en cuarentena de administrador.

  5. Seleccione y aplique la plantilla de directiva.

Detección de acceso no autorizado a los datos de grupo

Detecte cuándo se accede excesivamente a determinados archivos que pertenecen a un grupo de usuarios específico que no forma parte del grupo, lo que podría ser una amenaza interna potencial.

Requisitos previos

Debe tener al menos una aplicación conectada mediante conectores de aplicaciones.

Pasos

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva Directiva de actividad.

  2. En Actuar en, seleccione Actividad repetida y personalice las actividades repetidas mínimas y establezca un período de tiempo para cumplir con la directiva de su organización.

  3. Establezca el filtro Tipo de actividad en las actividades de archivos y carpetas que le interesen, como Ver, Descargar, Acceder y Modificar.

  4. Establezca el filtro Usuario a De grupo igual a y, a continuación, seleccione los grupos de usuarios pertinentes.

    Nota:

    Los grupos de usuarios se pueden importar manualmente desde las aplicaciones admitidas.

  5. Establezca el filtro Archivos y carpetas en Archivos o carpetas específicos igual a y, a continuación, seleccione los archivos y carpetas que pertenecen al grupo de usuarios auditado.

  6. Establezca las acciones de gobernanza que se realizarán en los archivos cuando se detecte una infracción. Las acciones de gobernanza disponibles varían entre los servicios. Por ejemplo, puede elegir Suspender usuario.

  7. Cree la directiva de archivo.

Detección de cubos de S3 accesibles públicamente

Detecte y proteja frente a posibles pérdidas de datos de cubos de S3 de AWS.

Requisitos previos

Debe tener una instancia de AWS conectada mediante conectores de aplicaciones.

Pasos

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. Seleccione y aplique la plantilla de directiva Cubos de S3 accesibles públicamente (AWS).

  3. Establezca las acciones de gobernanza que se realizarán en los archivos cuando se detecte una infracción. Las acciones de gobernanza disponibles varían entre los servicios. Por ejemplo, establezca AWS en Hacer privado, lo que haría que los cubos de S3 fueran privados.

  4. Cree la directiva de archivo.

Detecte archivos que se comparten en aplicaciones de almacenamiento en la nube y contienen información de identificación personal y otros datos confidenciales enlazados por una directiva de cumplimiento del RGPD. A continuación, aplique automáticamente etiquetas de confidencialidad para limitar el acceso solo al personal autorizado.

Requisitos previos

Pasos

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de archivo.

  2. En Método de inspección, seleccione Servicio de clasificación de datos (DCS) y, en Seleccionar tipo, seleccione uno o varios tipos de información que cumplan con el RGPD, por ejemplo: número de tarjeta de débito de la UE, número de licencia de conducir de la UE, número de identificación nacional o regional de la UE, número de pasaporte de la UE, SSN de la UE, número de identificación fiscal SU.

  3. Establezca las acciones de gobernanza que se realizarán en los archivos cuando se detecte una infracción; para ello, seleccione Aplicar etiqueta de confidencialidad para cada aplicación compatible.

  4. Cree la directiva de archivo.

Nota:

Actualmente, aplicar etiqueta de confidencialidad solo se admite para Box, Google Workspace, SharePoint online y OneDrive para la Empresa.

Bloqueo de descargas para usuarios externos en tiempo real

Impedir que los usuarios externos filtren los datos de la empresa, bloqueando las descargas de archivos en tiempo real mediante los controles de sesión de Defender for Cloud Apps.

Requisitos previos

Asegúrese de que la aplicación es una aplicación basada en SAML que usa Microsoft Entra ID para el inicio de sesión único o se incorpora a Defender for Cloud Apps para el control de aplicaciones de acceso condicional.

Para obtener más información, consulte Aplicaciones y clientes compatibles.

Pasos

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de sesión.

  2. En Tipo de control de sesión, seleccione Controlar la descarga de archivos (con inspección).

  3. En Filtros de actividad, seleccione Usuario y establézcalo en De grupo es igual a Usuarios externos.

    Nota:

    No es necesario establecer ningún filtro de aplicación para permitir que esta directiva se aplique a todas las aplicaciones.

  4. Puede usar el filtro Archivo para personalizar el tipo de archivo. Esto le proporciona un control más pormenorizado sobre qué tipo de archivos controla la directiva de sesión.

  5. En Acciones, seleccione Bloquear. Puede seleccionar Personalizar mensaje de bloqueo para establecer un mensaje personalizado que se enviará a los usuarios para que comprendan el motivo por el que se bloquea el contenido y cómo pueden habilitarlo aplicando la etiqueta de confidencialidad correcta.

  6. Seleccione Crear.

Aplicación del modo de solo lectura para usuarios externos en tiempo real

Impedir que los usuarios externos filtren los datos de la empresa, bloqueando las actividades de impresión y copia y pegado en tiempo real mediante los controles de sesión de Defender for Cloud Apps.

Requisitos previos

Asegúrese de que la aplicación es una aplicación basada en SAML que usa Microsoft Entra ID para el inicio de sesión único o se incorpora a Defender for Cloud Apps para el control de aplicaciones de acceso condicional.

Para obtener más información, consulte Aplicaciones y clientes compatibles.

Pasos

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de sesión.

  2. En Tipo de control de sesión, seleccione Bloquear actividades.

  3. En el filtro Origen de actividad:

    1. Seleccione Usuario y establezca De grupo en Usuarios externos.

    2. Seleccione Tipo de actividad igual a Imprimir y Cortar/copiar elemento.

    Nota:

    No es necesario establecer ningún filtro de aplicación para permitir que esta directiva se aplique a todas las aplicaciones.

  4. Opcional: en Método de inspección, seleccione el tipo de inspección que se va a aplicar y establezca las condiciones necesarias para el examen de DLP.

  5. En Acciones, seleccione Bloquear. Puede seleccionar Personalizar mensaje de bloqueo para establecer un mensaje personalizado que se enviará a los usuarios para que comprendan el motivo por el que se bloquea el contenido y cómo pueden habilitarlo aplicando la etiqueta de confidencialidad correcta.

  6. Seleccione Crear.

Bloqueo de la carga de documentos sin clasificar en tiempo real

Impedir que los usuarios carguen datos no protegidos en la nube mediante los controles de sesión de Defender for Cloud Apps.

Requisitos previos

  • Asegúrese de que la aplicación es una aplicación basada en SAML que usa Microsoft Entra ID para el inicio de sesión único o se incorpora a Defender for Cloud Apps para el control de aplicaciones de acceso condicional.

Para obtener más información, consulte Aplicaciones y clientes compatibles.

  • Las etiquetas de confidencialidad de Microsoft Purview Information Protection deben configurarse y usarse dentro de la organización.

Pasos

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Directivas ->Administración de directivas. Cree una nueva directiva de sesión.

  2. En Tipo de control de sesión, seleccione Control de carga de archivos (con inspección) o Descarga de archivos de control (con inspección).

    Nota:

    No es necesario establecer ningún filtro para permitir que esta directiva se aplique a todos los usuarios y las aplicaciones.

  3. Seleccione la etiqueta de confidencialidad del filtro de archivos no igual y, a continuación, seleccione las etiquetas que usa su empresa para etiquetar archivos clasificados.

  4. Opcional: en Método de inspección, seleccione el tipo de inspección que se va a aplicar y establezca las condiciones necesarias para el examen de DLP.

  5. En Acciones, seleccione Bloquear. Puede seleccionar Personalizar mensaje de bloqueo para establecer un mensaje personalizado que se enviará a los usuarios para que comprendan el motivo por el que se bloquea el contenido y cómo pueden habilitarlo aplicando la etiqueta de confidencialidad correcta.

  6. Seleccione Crear.

Nota:

Para obtener la lista de tipos de archivo que Defender for Cloud Apps admite actualmente para etiquetas de confidencialidad de Microsoft Purview Information Protection, consulte Requisitos previos de integración de Microsoft Purview Information Protection.

Pasos siguientes

Si tienes algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.