Configuración básica de Defender for Cloud Apps

En el siguiente procedimiento se proporcionan instrucciones para personalizar su entorno de Microsoft Defender for Cloud Apps.

Requisitos previos

Para conocer los requisitos de acceso al portal, consulte Acceso al portal.

Configuración de su entorno de Defender for Cloud Apps

  1. En el portal de Microsoft Defender, selecciona Configuración. A continuación, elige Aplicaciones en la nube.

  2. En Sistema ->Detalles de la organización, es importante que indique un nombre para mostrar de la organización. Este nombre se mostrará en los correos electrónicos y páginas web enviados desde el sistema.

  3. Proporcione un Nombre del entorno (inquilino). Esta información es especialmente importante si administra más de un inquilino.

  4. (Opcional) Cargue un archivo de logotipo para que se muestre en las notificaciones por correo electrónico y las páginas web que se envían desde el sistema. El logotipo tiene que ser un archivo .png con un tamaño máximo de 150x50 píxeles con fondo transparente.

    Los logotipos se guardan en un almacenamiento accesible públicamente. La dirección URL de origen de la imagen está protegida y se almacena internamente.

    Proporcionar esta imagen es voluntaria, así que usted decide si desea compartir estos datos con nosotros. También puede optar por eliminar esta imagen en cualquier momento y se eliminará de nuestro almacenamiento. Esta decisión no afecta a la seguridad de su organización ni a los usuarios de ninguna manera.

  5. Asegúrese de añadir una lista de sus dominios administrados para identificar a los usuarios internos. La adición de dominios administrados es un paso fundamental. Defender for Cloud Apps usa los dominios administrados para determinar qué usuarios son internos y cuáles son externos, así como dónde se deben compartir archivos y dónde no. Esta información se usa para los informes y las alertas.

    • Los usuarios en dominios que no están configurados como internos se marcan como externos. Los usuarios externos no se analizan en busca de actividades o archivos.
  6. Si está realizando la integración con Microsoft Purview Information Protection, consulte Integración con Microsoft Purview Information Protection para obtener información.

Nota:

Si utiliza ExpressRoute, Defender for Cloud Apps se ha implementado en Azure y está totalmente integrado con ExpressRoute. Todas las interacciones con las API de aplicaciones de Defender for Cloud Apps y el tráfico enviado a las API de Defender for Cloud Apps, incluida la carga de registros de detección, se enrutan a través de ExpressRoute para mejorar la latencia, el rendimiento y la seguridad.

El uso del portal de Microsoft Defender no se incluye en la integración de ExpressRoute.

Para obtener más información sobre el emparejamiento de Microsoft, vea Circuitos ExpressRoute y dominios de enrutamiento.

Pasos siguientes

Si tienes algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.