Control y visibilidad de aplicaciones en la nube

Para sacar el máximo partido de las aplicaciones y los servicios en la nube, un equipo de TI debe encontrar el equilibrio adecuado entre respaldar el acceso y conservar el control para proteger datos críticos. Microsoft Defender for Cloud Apps proporciona visibilidad enriquecida, control durante el trayecto de los datos y análisis sofisticados para identificar y combatir las ciberamenazas en todos los servicios en la nube de Microsoft y de terceros.

Detección y administración de shadow IT en la red

Cuando se pregunta a los administradores de TI cuántas aplicaciones en la nube creen que usan sus empleados, la media es de 30 o 40. En realidad, la media de aplicaciones que usan los empleados de su organización es de más de 1000 aplicaciones distintas. Shadow IT le permite conocer e identificar qué aplicaciones se usan y cuál es el nivel de riesgo que suponen. El 80 % de los empleados usan aplicaciones no autorizadas que nadie ha revisado y que puede que no sean compatibles con las directivas de seguridad y cumplimiento. Además, debido a que los clientes pueden acceder a sus recursos y aplicaciones desde fuera de la red corporativa, ya no es suficiente disponer de reglas y directivas en los firewalls.

Use Microsoft Cloud App Discovery (una característica de Microsoft Entra ID P1) para detectar las aplicaciones que se usan, explorar el riesgo de estas aplicaciones, configurar directivas para identificar nuevas aplicaciones de riesgo y no autorizar estas aplicaciones para bloquearlas de forma nativa mediante el proxy o dispositivo de firewall.

  • Detección e identificación de shadow IT
  • Evaluación y análisis
  • Administración de las aplicaciones
  • Creación avanzada de informes sobre detección de Shadow IT
  • Control de aplicaciones autorizadas

Más información

Visibilidad y control de la sesión del usuario

En el área de trabajo actual, a menudo no basta con saber lo que ocurre en su entorno en la nube a posteriori. Desea detener las vulneraciones y fugas en tiempo real antes de que los empleados pongan en peligro los datos y la organización de forma intencionada o accidental. Junto con Microsoft Entra ID, Microsoft Defender for Cloud Apps ofrece estas funcionalidades en una experiencia completa que se integra con Control de aplicaciones de acceso condicional.

El control de sesión usa una arquitectura de proxy inverso y se integra de forma exclusiva con el acceso condicional de Microsoft Entra. El acceso condicional de Microsoft Entra permite exigir controles de acceso en las aplicaciones de la organización según determinadas condiciones. Las condiciones definen quién (usuario o grupo de usuarios), qué (aplicaciones en la nube) y dónde (ubicaciones y redes) se aplica una directiva de acceso condicional. Después de determinar las condiciones, puede enrutar a los usuarios a Defender for Cloud Apps donde puede proteger los datos en tiempo real.

Con este control, puede:

  • Controlar las descargas de archivos
  • Supervisar escenarios de B2B
  • Controlar el acceso a los archivos
  • Proteger documentos durante la descarga

Más información

Visibilidad y controles avanzados de la aplicación

Los conectores de aplicaciones usan las API de los proveedores de aplicaciones para permitir una mayor visibilidad y control de las aplicaciones a las que se conecta mediante Microsoft Defender for Cloud Apps. Defender for Cloud Apps aprovecha las API que proporciona el proveedor de nube. Cada servicio tiene su propia plataforma y limitaciones de API, como la limitación de peticiones, los límites de API, las ventanas de API dinámicas de cambio de tiempo, etc. El equipo de producto de Defender for Cloud Apps trabajó con estos servicios para optimizar el uso de las API y proporcionar el mejor rendimiento. Teniendo en cuenta las diferentes limitaciones que los servicios imponen en sus API, los motores de Defender for Cloud Apps usan la capacidad máxima permitida. Algunas operaciones, como el análisis de todos los archivos del inquilino, requieren numerosas llamadas API, por lo que se reparten durante un período más largo. Es previsible que algunas directivas se ejecuten durante varias horas o días.

Más información

Pasos siguientes