Control de aplicaciones conectadas
La gobernanza le permite controlar qué hacen los usuarios en varias aplicaciones. Para las aplicaciones conectadas, puede aplicar acciones de gobernanza a archivos o actividades. Las acciones de gobernanza son acciones que puede ejecutar en archivos o actividades directamente desde Microsoft Defender for Cloud Apps. Las acciones de gobernanza controlan qué hacen los usuarios en las aplicaciones conectadas.
Nota:
Cuando Microsoft Defender for Cloud Apps intenta ejecutar una acción de gobernanza en un archivo, pero esta no se produce porque el archivo está bloqueado, se reintentará automáticamente la acción de gobernanza.
Acciones de gobernanza relacionadas con archivos
Las siguientes acciones de gobernanza pueden realizarse para aplicaciones conectadas en un archivo o usuario específico o bien desde una directiva concreta.
Notificaciones:
Alertas: las alertas pueden desencadenarse en el sistema y propagarse a través de correo electrónico según el nivel de gravedad.
Notificación de correo electrónico de usuario: es posible personalizar los mensajes de correo electrónico y enviarlos a todos los propietarios de archivos infractores.
Enviar una notificación a usuarios concretos: lista específica de direcciones de correo electrónico que recibirán las notificaciones.
Enviar una notificación al último editor del archivo: se envían notificaciones a la última persona que ha modificado el archivo.
Acciones de control en aplicaciones: se pueden aplicar acciones granulares por aplicación. Las acciones específicas varían según la terminología de la aplicación.
Etiquetado
- Aplicar etiqueta: capacidad para agregar una etiqueta de confidencialidad de Microsoft Purview Information Protection
- Eliminar etiqueta: capacidad para eliminar una etiqueta de confidencialidad de Microsoft Purview Information Protection
Cambio del uso compartido
Eliminar el uso compartido público: permitir el acceso solo a los colaboradores designados, por ejemplo: Eliminar acceso público para Google Workspace y Eliminar enlace compartido directo para Box y Dropbox.
Quitar usuarios externos: permite el acceso únicamente a los usuarios de la empresa.
Convertir en privado: solo los administradores del sitio pueden acceder al archivo, todos los recursos compartidos se eliminan.
Quitar un colaborador: quita un colaborador específico del archivo.
Reducir el acceso público: permite establecer que los archivos disponibles públicamente solo estén disponibles con un vínculo compartido. (Google)
Expiración del vínculo compartido: capacidad para establecer una fecha de expiración para un vínculo compartido después de la cual dejará de estar activo. (Box)
Cambiar el nivel de acceso de vínculo de uso compartido: posibilidad de cambiar el nivel de acceso del vínculo compartido entre la empresa únicamente, solo colaboradores y público. (Box)
Cuarentena
Poner en cuarentena de usuario: permite el autoservicio moviendo el archivo a una carpeta de cuarentena controlada por el usuario
Poner en cuarentena de administrador: el archivo se pone en cuarentena en la unidad del administrador y este tiene que aprobarlo.
Heredar permisos del primario: esta acción de control permite quitar el conjunto de permisos específicos para un archivo o carpeta en Microsoft 365. Después, los revierte a los permisos establecidos para la carpeta principal.
Enviar a la papelera: el archivo se mueve a la carpeta de la Papelera. (Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex)
Acciones de gobernanza de malware (versión preliminar)
Las siguientes acciones de gobernanza pueden realizarse para aplicaciones conectadas en un archivo o usuario específico o bien desde una directiva concreta. Por motivos de seguridad, esta lista solo se limita a las acciones relacionadas con malware que no implican ningún riesgo para el usuario o el inquilino.
Notificaciones:
- Alertas: las alertas pueden desencadenarse en el sistema y propagarse a través de mensajes de correo electrónico y de texto, según el nivel de gravedad.
Acciones de control en aplicaciones: se pueden aplicar acciones granulares por aplicación. Las acciones específicas varían según la terminología de la aplicación.
Cambio del uso compartido
- Quitar usuarios externos: permite el acceso únicamente a los usuarios de la empresa. (Box, Google Drive, OneDrive, SharePoint)
- Eliminar vínculo compartido directo: eliminar permisos de vínculos compartidos previamente (Box, Dropbox)
Cuarentena
- Poner en cuarentena de usuario: permite el autoservicio moviendo el archivo a una carpeta de cuarentena controlada por el usuario (Box, OneDrive, SharePoint)
- Poner en cuarentena de administrador: el archivo se pone en cuarentena en la unidad del administrador y este tiene que aprobarlo. (Box)
Enviar a la papelera: el archivo se mueve a la carpeta de la Papelera. (Box, Dropbox, Google Drive, OneDrive, SharePoint
Nota:
En SharePoint y OneDrive, Defender for Cloud Apps solo admite la cuarentena de usuarios para archivos en bibliotecas de documentos compartidos (SharePoint Online) y archivos de la biblioteca de documentos (OneDrive para la Empresa).
Los clientes de Microsoft Defender para Microsoft 365 pueden controlar los archivos de malware detectados en SharePoint y OneDrive a través de la página Cuarentena de Microsoft Defender XDR. Por ejemplo, las actividades admitidas incluyen la recuperación de archivos, la eliminación de archivos y la descarga de archivos en archivos ZIP protegidos con contraseña. Estas actividades se limitan a los archivos que Microsoft Defender for Cloud Apps no ha puesto en cuarentena. En SharePoint, Defender for Cloud Apps solo admite tareas de cuarentena para archivos con documentos compartidos en la ruta de acceso en inglés.
Las acciones solo se mostrarán para las aplicaciones conectadas.
Acciones de control de actividades
Notificaciones
Alertas: las alertas pueden desencadenarse en el sistema y propagarse a través de correo electrónico según el nivel de gravedad.
Notificación de correo electrónico de usuario: es posible personalizar los mensajes de correo electrónico y enviarlos a todos los propietarios de archivos infractores.
Enviar una notificación a usuarios adicionales: lista específica de direcciones de correo electrónico que recibirán las notificaciones.
Acciones de control en aplicaciones: se pueden aplicar acciones granulares por aplicación. Las acciones específicas varían según la terminología de la aplicación.
Suspender usuario: se suspende al usuario de la aplicación.
Nota:
Si su Microsoft Entra ID está configurado para sincronizarse automáticamente con los usuarios de su entorno local de Active Directory, la configuración del entorno local anulará la configuración de Microsoft Entra y se revertirá esta acción de gobernanza.
Requerir que el usuario vuelva a iniciar sesión: se cierra la sesión del usuario y se le requiere que vuelva a iniciarla.
Confirmar que el usuario está en peligro: establezca el nivel de riesgo del usuario en alto. Esto hace que se apliquen las acciones de directiva pertinentes definidas en Microsoft Entra ID. Para obtener más información sobre cómo funciona Microsoft Entra ID con los niveles de riesgo, consulte ¿Cómo usa Microsoft Entra ID mis comentarios sobre riesgos?
Revocar una aplicación de OAuth y notificar al usuario
En el caso de Google Workspace y Salesforce, es posible revocar el permiso de una aplicación de OAuth o notificarle al usuario que deberían cambiar el permiso. Cuando revoca el permiso, elimina todos los permisos concedidos a la aplicación en "Aplicaciones empresariales" en Microsoft Entra ID.
En las pestañas Google o Salesforce de la página Gobernanza de aplicaciones, seleccione los tres puntos al final de la fila de la aplicación y seleccione Notificar al usuario. De manera predeterminada, se enviará al usuario la siguiente notificación: Ha autorizado la aplicación para acceder a su cuenta de Google Workspace. Esta aplicación entra en conflicto con la directiva de seguridad de la organización. Reconsidere la concesión o revocación de los permisos que asignó a esta aplicación en su cuenta de Google Workspace. Para revocar el acceso a la aplicación, vaya a: https://security.google.com/settings/security/permissions?hl=en&pli=1 Seleccione la aplicación y, a continuación, "Revocar acceso" en la barra de menús derecha. Puede personalizar el mensaje que se envía.
También puede revocar permisos para usar la aplicación para el usuario. Seleccione el icono al final de la fila de la aplicación en la tabla y seleccione Revocar aplicación. Por ejemplo:
Conflictos de gobernanza
Después de crear varias directivas, puede darse el caso de que sus acciones de gobernanza se superpongan. Si es así, Defender for Cloud Apps procesará las acciones de gobernanza de la manera siguiente:
Conflictos entre directivas
- Si dos directivas contienen acciones que forman parte de la otra directiva (por ejemplo, Quitar recursos compartidos externos se incluye en Hacer privado), Defender for Cloud Apps resolverá el conflicto y se aplicará la acción más restrictiva.
- Si las acciones no tienen ninguna relación (por ejemplo, Enviar una notificación al propietario y Hacer privado), se llevarán a cabo ambas acciones.
- Si las acciones entran en conflicto (por ejemplo Cambiar el propietario al usuario A y Cambiar el propietario al usuario B), pueden darse otros resultados para cada coincidencia. Es importante cambiar las directivas para evitar conflictos, ya que pueden producir cambios no deseados en la unidad que serán difíciles de detectar.
Conflictos en la sincronización de usuarios
- Si su Microsoft Entra ID está configurado para sincronizarse automáticamente con los usuarios de su entorno local de Active Directory, la configuración del entorno local anulará la configuración de Microsoft Entra y se revertirá esta acción de gobernanza.
Registro de gobernanza
El registro de gobernanza proporciona un registro del estado de cada tarea que Defender for Cloud Apps deba ejecutar, incluidas las tareas manuales y automáticas. Entre estas tareas se incluyen las definidas en las directivas, las acciones de gobernanza establecidas en los archivos y los usuarios, y cualquier otra acción que haya determinado que debe realizar Defender for Cloud Apps. El registro de gobernanza también proporciona información sobre el resultado correcto o incorrecto de estas acciones. Puede volver a intentar o revertir algunas de las acciones de gobernanza en el registro de gobernanza.
Para ver el registro de gobernanza, en el portal de Microsoft Defender, en Aplicaciones en la nube, seleccione Registro de gobernanza.
En la tabla siguiente se muestra una lista completa de las acciones que el portal de Defender for Cloud Apps permite realizar. Estas acciones se habilitarán en varios lugares de la consola, como se describe en la columna Ubicación. Cada acción de gobernanza realizada se incluye en el registro de gobernanza. Para obtener información sobre cómo se tratan las acciones de control cuando hay conflictos de directivas, vea Policy Conflicts (Conflictos de directivas).
Location | Tipo de objeto de destino | Acción de gobernanza | Descripción | Conectores relacionados |
---|---|---|---|---|
Cuentas | Archivo | Quitar las colaboraciones del usuario | Se quitan todas las colaboraciones de un usuario específico en cualquiera de los archivos. Resulta conveniente cuando las personas dejan la empresa. | Box, Google Workspace |
Cuentas | Cuenta | Anular la suspensión del usuario | Se anula la suspensión del usuario. | Google Workspace, Box, Office, Salesforce |
Cuentas | Cuenta | Configuración de la cuenta | Le lleva a la página de configuración de la cuenta de la aplicación específica (por ejemplo, Salesforce). | Todas las aplicaciones (la configuración de OneDrive y SharePoint se establece en Office). |
Cuentas | Archivo | Transferir la propiedad de todos los archivos | En una cuenta, todos los archivos de un usuario se transfieren para pasar a pertenecer a una nueva persona de su elección. El propietario anterior se convierte en editor y ya no podrá cambiar la configuración de uso compartido. El nuevo propietario recibirá una notificación por correo relativa al cambio de propiedad. | Google Workspace |
Cuentas, Directiva de actividad | Cuenta | Suspender usuario | Establece el usuario que no tiene acceso ni puede iniciar sesión. Si ha iniciado sesión al establecer esta acción, se le bloquea inmediatamente. | Google Workspace, Box, Office, Salesforce |
Directiva de actividad, Cuentas | Cuenta | Requerir que el usuario vuelva a iniciar sesión | Revoca todos los tokens de actualización y los problemas de cookies de sesión a las aplicaciones por parte del usuario. Esta acción impedirá el acceso a cualquiera de los datos de la organización y obligará al usuario a iniciar sesión en todas las aplicaciones de nuevo. | Google Workspace, Office |
Directiva de actividad, Cuentas | Cuenta | Confirmar vulneración de la identidad del usuario | Establezca el nivel de riesgo del usuario en alto. Esto hace que se apliquen las acciones de directiva pertinentes definidas en Microsoft Entra ID. | Office |
Directiva de actividad, Cuentas | Cuenta | Revocar privilegios de administrador | Revoca los privilegios de una cuenta de administrador. Por ejemplo, establecer una directiva de actividad que revoca los privilegios de administrador tras 10 intentos de inicio de sesión infructuosos. | Google Workspace |
Panel de la aplicación > Permisos de aplicación | Permisos | Cancelar prohibición de aplicación | En Google y Salesforce: quite la prohibición de una aplicación y permita que los usuarios concedan permisos a la aplicación de terceros con Google o Salesforce. En Microsoft 365: se restauran los permisos de la aplicación de terceros para acceder a Office. | Google Workspace, Salesforce, Office |
Panel de la aplicación > Permisos de aplicación | Permisos | Deshabilitar permisos de aplicación | Revoque los permisos de una aplicación de terceros para acceder a Google, Salesforce u Office. Se trata de una acción única que se producirá en todos los permisos existentes, pero no impedirá las conexiones futuras. | Google Workspace, Salesforce, Office |
Panel de la aplicación > Permisos de aplicación | Permisos | Habilitar permisos de aplicación | Conceda los permisos de una aplicación de terceros para acceder a Google, Salesforce u Office. Se trata de una acción única que se producirá en todos los permisos existentes, pero no impedirá las conexiones futuras. | Google Workspace, Salesforce, Office |
Panel de la aplicación > Permisos de aplicación | Permisos | Prohibir una aplicación | En Google y Salesforce: revoque los permisos que tiene una aplicación de terceros en Google o Salesforce y prohíba que reciba permisos en el futuro. En Microsoft 365: no concede permiso a aplicaciones de terceros para que accedan a Office, pero no los revoca. | Google Workspace, Salesforce, Office |
Panel de la aplicación > Permisos de aplicación | Permisos | Revocar aplicación | Revoque los permisos de una aplicación de terceros para acceder a Google o Salesforce. Se trata de una acción única que se producirá en todos los permisos existentes, pero no impedirá las conexiones futuras. | Google Workspace, Salesforce |
Panel de la aplicación > Permisos de aplicación | Cuenta | Revocar usuario de la aplicación | Se pueden revocar usuarios específicos al hacer clic en el número bajo Usuarios. La pantalla mostrará los usuarios específicos y puede usar la X para eliminar los permisos para cualquiera de ellos. | Google Workspace, Salesforce |
Detectar > Aplicaciones detectadas/Direcciones IP/Usuarios | Cloud Discovery | Exportar datos de detección | Se crea un archivo CSV a partir de los datos de detección. | Detección |
Directiva de archivo | Archivo | Papelera | Mueva el archivo a la papelera del usuario. | Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex (eliminar permanentemente) |
Directiva de archivo | Archivo | Enviar una notificación al último editor del archivo | Se envía un correo para informar a la última persona que editó el archivo de que este infringe una directiva. | Google Workspace, Box |
Directiva de archivo | Archivo | Enviar una notificación al propietario del archivo | Envía un correo electrónico al propietario del archivo cuando se infringe una directiva. En Dropbox, si no hay ningún propietario asociado a un archivo, la notificación se enviará al usuario específico que establezca. | Todas las aplicaciones |
Directiva de archivo, Directiva de actividad | Archivo, Actividad | Enviar una notificación a usuarios concretos | Se envía un correo para informar a determinados usuarios de que un archivo infringe una directiva. | Todas las aplicaciones |
Directiva de archivo y Directiva de actividad | Archivo, Actividad | Enviar notificación al usuario | Se envía un correo a los usuarios para informarles de que algo que han hecho o un archivo que poseen infringe una directiva. Se puede agregar una notificación personalizada que indique en qué consistió la infracción. | All |
Directiva de archivo y archivos | Archivo | Quitar la capacidad de compartir de los editores | En Google Drive, los permisos de editor predeterminados de un archivo permiten también compartir ese archivo. Esta acción de gobernanza restringe esta opción y limita el uso compartido del archivo al propietario. | Google Workspace |
Directiva de archivo y archivos | Archivo | Poner en cuarentena de administrador | Se quitan todos los permisos del archivo y el archivo se mueve a una carpeta de cuarentena en una ubicación para el administrador. Esta acción permite al administrador revisar el archivo y eliminarlo. | Microsoft 365 SharePoint, OneDrive para la Empresa, Box |
Directiva de archivo y archivos | Archivo | Aplicación de etiqueta de confidencialidad | Aplica una etiqueta de confidencialidad de Microsoft Purview Information Protection a los archivos automáticamente en función de las condiciones establecidas en la directiva. | Box, OneDrive, Google Workspace, SharePoint |
Directiva de archivo y archivos | Archivo | Eliminar la etiqueta de confidencialidad | Elimina una etiqueta de confidencialidad de Microsoft Purview Information Protection de los archivos automáticamente en función de las condiciones establecidas en la directiva. Solo puede quitar las etiquetas si no incluyen protección y se aplicaron desde Defender for Cloud Apps, no directamente desde Information Protection. | Box, OneDrive, Google Workspace, SharePoint |
Directiva de archivo, Directiva de actividad, Alertas | Aplicación | Requerir a los usuarios que inicien sesión de nuevo | Puede requerir a los usuarios que inicien sesión de nuevo en todas las aplicaciones de Microsoft 365 y Microsoft Entra como una solución rápida y eficaz en el caso de alertas de actividad sospechosa del usuario y cuentas en peligro. Encontrará la nueva acción de gobernanza en la configuración de directiva y las páginas de alertas, junto a la opción Suspender usuario. | Microsoft 365, Microsoft Entra ID |
Archivos | Archivo | Restaurar de la cuarentena de usuario | Se restaura un usuario que estaba en cuarentena. | Box |
Archivos | Archivo | Concederme permisos de lectura | Se concede permisos de lectura para el archivo a sí mismo con el fin de tener acceso al archivo y saber si existe o no una infracción en él. | Google Workspace |
Archivos | Archivo | Permitir que los editores compartan | En Google Drive, los permisos de editor predeterminados de un archivo permiten también compartir ese archivo. Esta acción de gobernanza hace lo contrario de “Quitar la capacidad de compartir de los editores” y permite que el editor comparta el archivo. | Google Workspace |
Archivos | Archivo | Protección | Proteja un archivo con Microsoft Purview aplicando una plantilla de la organización. | Microsoft 365 (SharePoint y OneDrive) |
Archivos | Archivo | Revocar mis propios permisos de lectura | Se revocan los permisos de lectura para el archivo de uno mismo. Esto es útil después de haberse concedido permisos manualmente para saber si un archivo tiene o no una infracción. | Google Workspace |
Archivos, Directiva de archivo | Archivo | Transferir la propiedad de los archivos | Se cambia el propietario: en la directiva se elige un propietario específico. | Google Workspace |
Archivos, Directiva de archivo | Archivo | Reducir el acceso público | Esta acción permite establecer que los archivos disponibles públicamente solo estén disponibles con un vínculo compartido. | Google Workspace |
Archivos, Directiva de archivo | Archivo | Quitar un colaborador | Se quita un colaborador específico de un archivo. | Google Workspace, Box, OneDrive, SharePoint |
Archivos, Directiva de archivo | Archivo | Convertir en privado | Solo los administradores del sitio pueden acceder al archivo, todos los recursos compartidos se eliminan. | Google Workspace, OneDrive, SharePoint |
Archivos, Directiva de archivo | Archivo | Quitar usuarios externos | Se quitan todos los colaboradores externos de los dominios configurados como internos en la configuración. | Google Workspace, Box, OneDrive, SharePoint |
Archivos, Directiva de archivo | Archivo | Conceder permisos de lectura para el dominio | Se conceden permisos de lectura para el archivo en el dominio especificado, ya sea en todo el dominio o en un dominio específico. Esta acción es útil si quiere quitar el acceso público tras conceder acceso al dominio a personas que necesitan trabajar en él. | Google Workspace |
Archivos, Directiva de archivo | Archivo | Poner en cuarentena de usuario | Se quitan todos los permisos del archivo y el archivo se mueve a una carpeta de cuarentena en la unidad raíz del usuario. Esta acción permite al usuario revisar el archivo y moverlo. Si se mueve de vuelta manualmente, no se restaura el uso compartido de archivos. | Box, OneDrive, SharePoint |
Archivos | Archivo | Expiración del vínculo compartido | Establezca una fecha de expiración para un vínculo compartido después de la cual dejará de estar activo. | Box |
Archivos | Archivo | Cambio del nivel de acceso del vínculo compartido | Cambia el nivel de acceso del vínculo compartido entre la empresa solo, solo los colaboradores y público. | Box |
Archivos, Directiva de archivo | Archivo | Quitar el acceso público | Si pone un archivo suyo como de acceso público, pasa a ser accesible para quien esté configurado para tener acceso a él, según el tipo de acceso que tuviera el archivo. | Google Workspace |
Archivos, Directiva de archivo | Archivo | Quitar el vínculo compartido directo | Se quita un vínculo creado para un archivo que es público, pero que solo se comparte con personas específicas. | Box, Dropbox |
Configuración > Configuración de Cloud Discovery | Cloud Discovery | Nuevo cálculo de las puntuaciones de Cloud Discovery | Se recalculan las puntuaciones en el catálogo de aplicaciones de Cloud tras un cambio en la métrica de puntuación. | Detección |
Configuración > Configuración de Cloud Discovery > Administrar vistas de datos | Cloud Discovery | Creación de vista de datos de filtro personalizado de Cloud Discovery | Se crea una vista de datos para obtener una vista más detallada de los resultados de la detección. Por ejemplo, intervalos de IP específicos. | Detección |
Configuración > Configuración de Cloud Discovery > Eliminar datos | Cloud Discovery | Eliminar datos de cloud discovery | Se eliminan todos los datos recopilados de los orígenes de detección. | Detección |
Configuración > Configuración de Cloud Discovery > Cargar registros manualmente/Cargar registros automáticamente | Cloud Discovery | Análisis de datos de Cloud Discovery | Notificación de que todos los datos de registro se han analizado. | Detección |
Pasos siguientes
Si tienes algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.