Control de aplicaciones conectadas

La gobernanza le permite controlar qué hacen los usuarios en varias aplicaciones. Para las aplicaciones conectadas, puede aplicar acciones de gobernanza a archivos o actividades. Las acciones de gobernanza son acciones que puede ejecutar en archivos o actividades directamente desde Microsoft Defender for Cloud Apps. Las acciones de gobernanza controlan qué hacen los usuarios en las aplicaciones conectadas. Para obtener información sobre dónde puede usar las acciones de gobernanza, consulte Gobernanza de aplicaciones conectadas.

Nota:

Cuando Microsoft Defender for Cloud Apps intenta ejecutar una acción de gobernanza en un archivo, pero esta no se produce porque el archivo está bloqueado, se reintentará automáticamente la acción de gobernanza.

Acciones de gobernanza relacionadas con archivos

Las siguientes acciones de gobernanza pueden realizarse para aplicaciones conectadas en un archivo o usuario específico o bien desde una directiva concreta.

  • Notificaciones:

    • Alertas: las alertas pueden desencadenarse en el sistema y propagarse a través de correo electrónico según el nivel de gravedad.

    • Notificación de correo electrónico de usuario: es posible personalizar los mensajes de correo electrónico y enviarlos a todos los propietarios de archivos infractores.

    • Enviar una notificación a usuarios concretos: lista específica de direcciones de correo electrónico que recibirán las notificaciones.

    • Enviar una notificación al último editor del archivo: se envían notificaciones a la última persona que ha modificado el archivo.

  • Acciones de control en aplicaciones: se pueden aplicar acciones granulares por aplicación. Las acciones específicas varían según la terminología de la aplicación.

    • Etiquetado

      • Aplicar etiqueta: capacidad para agregar una etiqueta de confidencialidad de Microsoft Purview Information Protection
      • Eliminar etiqueta: capacidad para eliminar una etiqueta de confidencialidad de Microsoft Purview Information Protection
    • Cambio del uso compartido

      • Eliminar el uso compartido público: permitir el acceso solo a los colaboradores designados, por ejemplo: Eliminar acceso público para Google Workspace y Eliminar enlace compartido directo para Box y Dropbox.

      • Quitar usuarios externos: permite el acceso únicamente a los usuarios de la empresa.

      • Convertir en privado: solo los administradores del sitio pueden acceder al archivo, todos los recursos compartidos se eliminan.

      • Quitar un colaborador: quita un colaborador específico del archivo.

      • Reducir el acceso público: permite establecer que los archivos disponibles públicamente solo estén disponibles con un vínculo compartido. (Google)

      • Expiración del vínculo compartido: capacidad para establecer una fecha de expiración para un vínculo compartido después de la cual dejará de estar activo. (Box)

      • Cambiar el nivel de acceso de vínculo de uso compartido: posibilidad de cambiar el nivel de acceso del vínculo compartido entre la empresa únicamente, solo colaboradores y público. (Box)

    • Cuarentena

      • Poner en cuarentena de usuario: permite el autoservicio moviendo el archivo a una carpeta de cuarentena controlada por el usuario

      • Poner en cuarentena de administrador: el archivo se pone en cuarentena en la unidad del administrador y este tiene que aprobarlo.

    • Heredar permisos del primario: esta acción de control permite quitar el conjunto de permisos específicos para un archivo o carpeta en Microsoft 365. Después, los revierte a los permisos establecidos para la carpeta principal.

    • Enviar a la papelera: el archivo se mueve a la carpeta de la Papelera. (Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex)

    policy_create alerts.

Acciones de gobernanza de malware (versión preliminar)

Las siguientes acciones de gobernanza pueden realizarse para aplicaciones conectadas en un archivo o usuario específico o bien desde una directiva concreta. Por motivos de seguridad, esta lista solo se limita a las acciones relacionadas con malware que no implican ningún riesgo para el usuario o el inquilino.

  • Notificaciones:

    • Alertas: las alertas pueden desencadenarse en el sistema y propagarse a través de mensajes de correo electrónico y de texto, según el nivel de gravedad.
  • Acciones de control en aplicaciones: se pueden aplicar acciones granulares por aplicación. Las acciones específicas varían según la terminología de la aplicación.

    • Cambio del uso compartido

      • Quitar usuarios externos: permite el acceso únicamente a los usuarios de la empresa. (Box, Google Drive, OneDrive, SharePoint)
      • Eliminar vínculo compartido directo: eliminar permisos de vínculos compartidos previamente (Box, Dropbox)
    • Cuarentena

      • Poner en cuarentena de usuario: permite el autoservicio moviendo el archivo a una carpeta de cuarentena controlada por el usuario (Box, OneDrive, SharePoint)
      • Poner en cuarentena de administrador: el archivo se pone en cuarentena en la unidad del administrador y este tiene que aprobarlo. (Box)
    • Enviar a la papelera: el archivo se mueve a la carpeta de la Papelera. (Box, Dropbox, Google Drive, OneDrive, SharePoint

Malware governance actions.

Nota:

En SharePoint y OneDrive, Defender for Cloud Apps solo admite la cuarentena de usuarios para archivos en bibliotecas de documentos compartidos (SharePoint Online) y archivos de la biblioteca de documentos (OneDrive para la Empresa).

Los clientes de Microsoft Defender para Microsoft 365 pueden controlar los archivos de malware detectados en SharePoint y OneDrive a través de la página Cuarentena de Microsoft Defender XDR. Por ejemplo, las actividades admitidas incluyen la recuperación de archivos, la eliminación de archivos y la descarga de archivos en archivos ZIP protegidos con contraseña. Estas actividades se limitan a los archivos que Microsoft Defender for Cloud Apps no ha puesto en cuarentena. En SharePoint, Defender for Cloud Apps solo admite tareas de cuarentena para archivos con documentos compartidos en la ruta de acceso en inglés.

Las acciones solo se mostrarán para las aplicaciones conectadas.

Acciones de control de actividades

  • Notificaciones

    • Alertas: las alertas pueden desencadenarse en el sistema y propagarse a través de correo electrónico según el nivel de gravedad.

    • Notificación de correo electrónico de usuario: es posible personalizar los mensajes de correo electrónico y enviarlos a todos los propietarios de archivos infractores.

    • Enviar una notificación a usuarios adicionales: lista específica de direcciones de correo electrónico que recibirán las notificaciones.

  • Acciones de control en aplicaciones: se pueden aplicar acciones granulares por aplicación. Las acciones específicas varían según la terminología de la aplicación.

    • Suspender usuario: se suspende al usuario de la aplicación.

      Nota:

      Si su Microsoft Entra ID está configurado para sincronizarse automáticamente con los usuarios de su entorno local de Active Directory, la configuración del entorno local anulará la configuración de Microsoft Entra y se revertirá esta acción de gobernanza.

    • Requerir que el usuario vuelva a iniciar sesión: se cierra la sesión del usuario y se le requiere que vuelva a iniciarla.

    • Confirmar que el usuario está en peligro: establezca el nivel de riesgo del usuario en alto. Esto hace que se apliquen las acciones de directiva pertinentes definidas en Microsoft Entra ID. Para obtener más información sobre cómo funciona Microsoft Entra ID con los niveles de riesgo, consulte ¿Cómo usa Microsoft Entra ID mis comentarios sobre riesgos?

    Defender for Cloud Apps activity policy governance actions.

Revocar una aplicación de OAuth y notificar al usuario

En el caso de Google Workspace y Salesforce, es posible revocar el permiso de una aplicación de OAuth o notificarle al usuario que deberían cambiar el permiso. Cuando revoca el permiso, elimina todos los permisos concedidos a la aplicación en "Aplicaciones empresariales" en Microsoft Entra ID.

  1. En las pestañas Google o Salesforce de la página Gobernanza de aplicaciones, seleccione los tres puntos al final de la fila de la aplicación y seleccione Notificar al usuario. De forma predeterminada, se le notificará al usuario de la siguiente manera: Ha autorizado la aplicación para acceder a su cuenta de Google Workspace. Esta aplicación entra en conflicto con la directiva de seguridad de la organización. Reconsidere la concesión o revocación de los permisos que asignó a esta aplicación en su cuenta de Google Workspace. Para revocar el acceso a la aplicación, vaya a: https://security.google.com/settings/security/permissions?hl=en& pli=1 Seleccione la aplicación y seleccione "Revocar acceso" en la barra de menús derecha. Puede personalizar el mensaje que se envía.

  2. También puede revocar permisos para usar la aplicación para el usuario. Seleccione el icono al final de la fila de la aplicación en la tabla y seleccione Revocar aplicación. Por ejemplo:

    Screenshot of an example of the Revoke app option.

Conflictos de gobernanza

Después de crear varias directivas, puede darse el caso de que sus acciones de gobernanza se superpongan. Si es así, Defender for Cloud Apps procesará las acciones de gobernanza de la manera siguiente:

Conflictos entre directivas

  • Si dos directivas contienen acciones que forman parte de la otra directiva (por ejemplo, Quitar recursos compartidos externos se incluye en Hacer privado), Defender for Cloud Apps resolverá el conflicto y se aplicará la acción más restrictiva.
  • Si las acciones no tienen ninguna relación (por ejemplo, Enviar una notificación al propietario y Hacer privado), se llevarán a cabo ambas acciones.
  • Si las acciones entran en conflicto (por ejemplo Cambiar el propietario al usuario A y Cambiar el propietario al usuario B), pueden darse otros resultados para cada coincidencia. Es importante cambiar las directivas para evitar conflictos, ya que pueden producir cambios no deseados en la unidad que serán difíciles de detectar.

Conflictos en la sincronización de usuarios

  • Si su Microsoft Entra ID está configurado para sincronizarse automáticamente con los usuarios de su entorno local de Active Directory, la configuración del entorno local anulará la configuración de Microsoft Entra y se revertirá esta acción de gobernanza.

Registro de gobernanza

El registro de gobernanza proporciona un registro del estado de cada tarea que Defender for Cloud Apps deba ejecutar, incluidas las tareas manuales y automáticas. Entre estas tareas se incluyen las definidas en las directivas, las acciones de gobernanza establecidas en los archivos y los usuarios, y cualquier otra acción que haya determinado que debe realizar Defender for Cloud Apps. El registro de gobernanza también proporciona información sobre el resultado correcto o incorrecto de estas acciones. Puede volver a intentar o revertir algunas de las acciones de gobernanza en el registro de gobernanza.

Para ver el registro de gobernanza, en el portal de Microsoft Defender, en Aplicaciones en la nube, seleccione Registro de gobernanza.

En la tabla siguiente se muestra una lista completa de las acciones que el portal de Defender for Cloud Apps permite realizar. Estas acciones se habilitarán en varios lugares de la consola, como se describe en la columna Ubicación. Cada acción de gobernanza realizada se incluye en el registro de gobernanza. Para obtener información sobre cómo se tratan las acciones de control cuando hay conflictos de directivas, vea Policy Conflicts (Conflictos de directivas).

Location Tipo de objeto de destino Acción de gobernanza Descripción Conectores relacionados
Cuentas Archivo Quitar las colaboraciones del usuario Se quitan todas las colaboraciones de un usuario específico en cualquiera de los archivos. Resulta conveniente cuando las personas dejan la empresa. Box, Google Workspace
Cuentas Cuenta Anular la suspensión del usuario Se anula la suspensión del usuario. Google Workspace, Box, Office, Salesforce
Cuentas Cuenta Configuración de la cuenta Le lleva a la página de configuración de la cuenta de la aplicación específica (por ejemplo, Salesforce). Todas las aplicaciones (la configuración de OneDrive y SharePoint se establece en Office).
Cuentas Archivo Transferir la propiedad de todos los archivos En una cuenta, todos los archivos de un usuario se transfieren para pasar a pertenecer a una nueva persona de su elección. El propietario anterior se convierte en editor y ya no podrá cambiar la configuración de uso compartido. El nuevo propietario recibirá una notificación por correo relativa al cambio de propiedad. Google Workspace
Cuentas, Directiva de actividad Cuenta Suspender usuario Establece el usuario que no tiene acceso ni puede iniciar sesión. Si ha iniciado sesión al establecer esta acción, se le bloquea inmediatamente. Google Workspace, Box, Office, Salesforce
Directiva de actividad, Cuentas Cuenta Requerir que el usuario vuelva a iniciar sesión Revoca todos los tokens de actualización y los problemas de cookies de sesión a las aplicaciones por parte del usuario. Esta acción impedirá el acceso a cualquiera de los datos de la organización y obligará al usuario a iniciar sesión en todas las aplicaciones de nuevo. Google Workspace, Office
Directiva de actividad, Cuentas Cuenta Confirmar vulneración de la identidad del usuario Establezca el nivel de riesgo del usuario en alto. Esto hace que se apliquen las acciones de directiva pertinentes definidas en Microsoft Entra ID. Office
Directiva de actividad, Cuentas Cuenta Revocar privilegios de administrador Revoca los privilegios de una cuenta de administrador. Por ejemplo, establecer una directiva de actividad que revoca los privilegios de administrador tras 10 intentos de inicio de sesión infructuosos. Google Workspace
Panel de la aplicación > Permisos de aplicación Permisos Cancelar prohibición de aplicación En Google y Salesforce: quite la prohibición de una aplicación y permita que los usuarios concedan permisos a la aplicación de terceros con Google o Salesforce. En Microsoft 365: se restauran los permisos de la aplicación de terceros para acceder a Office. Google Workspace, Salesforce, Office
Panel de la aplicación > Permisos de aplicación Permisos Deshabilitar permisos de aplicación Revoque los permisos de una aplicación de terceros para acceder a Google, Salesforce u Office. Se trata de una acción única que se producirá en todos los permisos existentes, pero no impedirá las conexiones futuras. Google Workspace, Salesforce, Office
Panel de la aplicación > Permisos de aplicación Permisos Habilitar permisos de aplicación Conceda los permisos de una aplicación de terceros para acceder a Google, Salesforce u Office. Se trata de una acción única que se producirá en todos los permisos existentes, pero no impedirá las conexiones futuras. Google Workspace, Salesforce, Office
Panel de la aplicación > Permisos de aplicación Permisos Prohibir una aplicación En Google y Salesforce: revoque los permisos que tiene una aplicación de terceros en Google o Salesforce y prohíba que reciba permisos en el futuro. En Microsoft 365: no concede permiso a aplicaciones de terceros para que accedan a Office, pero no los revoca. Google Workspace, Salesforce, Office
Panel de la aplicación > Permisos de aplicación Permisos Revocar aplicación Revoque los permisos de una aplicación de terceros para acceder a Google o Salesforce. Se trata de una acción única que se producirá en todos los permisos existentes, pero no impedirá las conexiones futuras. Google Workspace, Salesforce
Panel de la aplicación > Permisos de aplicación Cuenta Revocar usuario de la aplicación Se pueden revocar usuarios específicos al hacer clic en el número bajo Usuarios. La pantalla mostrará los usuarios específicos y puede usar la X para eliminar los permisos para cualquiera de ellos. Google Workspace, Salesforce
Detectar > Aplicaciones detectadas/Direcciones IP/Usuarios Cloud Discovery Exportar datos de detección Se crea un archivo CSV a partir de los datos de detección. Detección
Directiva de archivo Archivo Papelera Mueva el archivo a la papelera del usuario. Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex (eliminar permanentemente)
Directiva de archivo Archivo Enviar una notificación al último editor del archivo Se envía un correo para informar a la última persona que editó el archivo de que este infringe una directiva. Google Workspace, Box
Directiva de archivo Archivo Enviar una notificación al propietario del archivo Envía un correo electrónico al propietario del archivo cuando se infringe una directiva. En Dropbox, si no hay ningún propietario asociado a un archivo, la notificación se enviará al usuario específico que establezca. Todas las aplicaciones
Directiva de archivo, Directiva de actividad Archivo, Actividad Enviar una notificación a usuarios concretos Se envía un correo para informar a determinados usuarios de que un archivo infringe una directiva. Todas las aplicaciones
Directiva de archivo y Directiva de actividad Archivo, Actividad Enviar notificación al usuario Se envía un correo a los usuarios para informarles de que algo que han hecho o un archivo que poseen infringe una directiva. Se puede agregar una notificación personalizada que indique en qué consistió la infracción. All
Directiva de archivo y archivos Archivo Quitar la capacidad de compartir de los editores En Google Drive, los permisos de editor predeterminados de un archivo permiten también compartir ese archivo. Esta acción de gobernanza restringe esta opción y limita el uso compartido del archivo al propietario. Google Workspace
Directiva de archivo y archivos Archivo Poner en cuarentena de administrador Se quitan todos los permisos del archivo y el archivo se mueve a una carpeta de cuarentena en una ubicación para el administrador. Esta acción permite al administrador revisar el archivo y eliminarlo. Microsoft 365 SharePoint, OneDrive para la Empresa, Box
Directiva de archivo y archivos Archivo Aplicación de etiqueta de confidencialidad Aplica una etiqueta de confidencialidad de Microsoft Purview Information Protection a los archivos automáticamente en función de las condiciones establecidas en la directiva. Box, OneDrive, Google Workspace, SharePoint
Directiva de archivo y archivos Archivo Eliminar la etiqueta de confidencialidad Elimina una etiqueta de confidencialidad de Microsoft Purview Information Protection de los archivos automáticamente en función de las condiciones establecidas en la directiva. Solo puede quitar las etiquetas si no incluyen protección y se aplicaron desde Defender for Cloud Apps, no directamente desde Information Protection. Box, OneDrive, Google Workspace, SharePoint
Directiva de archivo, Directiva de actividad, Alertas Aplicación Requerir a los usuarios que inicien sesión de nuevo Puede requerir a los usuarios que inicien sesión de nuevo en todas las aplicaciones de Microsoft 365 y Microsoft Entra como una solución rápida y eficaz en el caso de alertas de actividad sospechosa del usuario y cuentas en peligro. Encontrará la nueva acción de gobernanza en la configuración de directiva y las páginas de alertas, junto a la opción Suspender usuario. Microsoft 365, Microsoft Entra ID
Archivos Archivo Restaurar de la cuarentena de usuario Se restaura un usuario que estaba en cuarentena. Box
Archivos Archivo Concederme permisos de lectura Se concede permisos de lectura para el archivo a sí mismo con el fin de tener acceso al archivo y saber si existe o no una infracción en él. Google Workspace
Archivos Archivo Permitir que los editores compartan En Google Drive, los permisos de editor predeterminados de un archivo permiten también compartir ese archivo. Esta acción de gobernanza hace lo contrario de “Quitar la capacidad de compartir de los editores” y permite que el editor comparta el archivo. Google Workspace
Archivos Archivo Protección Proteja un archivo con Azure Information Protection aplicando una plantilla de la organización. Microsoft 365 (SharePoint y OneDrive)
Archivos Archivo Revocar mis propios permisos de lectura Se revocan los permisos de lectura para el archivo de uno mismo. Esto es útil después de haberse concedido permisos manualmente para saber si un archivo tiene o no una infracción. Google Workspace
Archivos, Directiva de archivo Archivo Transferir la propiedad de los archivos Se cambia el propietario: en la directiva se elige un propietario específico. Google Workspace
Archivos, Directiva de archivo Archivo Reducir el acceso público Esta acción permite establecer que los archivos disponibles públicamente solo estén disponibles con un vínculo compartido. Google Workspace
Archivos, Directiva de archivo Archivo Quitar un colaborador Se quita un colaborador específico de un archivo. Google Workspace, Box, OneDrive, SharePoint
Archivos, Directiva de archivo Archivo Convertir en privado Solo los administradores del sitio pueden acceder al archivo, todos los recursos compartidos se eliminan. Google Workspace, OneDrive, SharePoint
Archivos, Directiva de archivo Archivo Quitar usuarios externos Se quitan todos los colaboradores externos de los dominios configurados como internos en la configuración. Google Workspace, Box, OneDrive, SharePoint
Archivos, Directiva de archivo Archivo Conceder permisos de lectura para el dominio Se conceden permisos de lectura para el archivo en el dominio especificado, ya sea en todo el dominio o en un dominio específico. Esta acción es útil si quiere quitar el acceso público tras conceder acceso al dominio a personas que necesitan trabajar en él. Google Workspace
Archivos, Directiva de archivo Archivo Poner en cuarentena de usuario Se quitan todos los permisos del archivo y el archivo se mueve a una carpeta de cuarentena en la unidad raíz del usuario. Esta acción permite al usuario revisar el archivo y moverlo. Si se mueve de vuelta manualmente, no se restaura el uso compartido de archivos. Box, OneDrive, SharePoint
Archivos Archivo Expiración del vínculo compartido Establezca una fecha de expiración para un vínculo compartido después de la cual dejará de estar activo. Box
Archivos Archivo Cambio del nivel de acceso del vínculo compartido Cambia el nivel de acceso del vínculo compartido entre la empresa solo, solo los colaboradores y público. Box
Archivos, Directiva de archivo Archivo Quitar el acceso público Si pone un archivo suyo como de acceso público, pasa a ser accesible para quien esté configurado para tener acceso a él, según el tipo de acceso que tuviera el archivo. Google Workspace
Archivos, Directiva de archivo Archivo Quitar el vínculo compartido directo Se quita un vínculo creado para un archivo que es público, pero que solo se comparte con personas específicas. Box, Dropbox
Configuración > Configuración de Cloud Discovery Cloud Discovery Recalcular las puntuaciones de Cloud Discovery Se recalculan las puntuaciones en el catálogo de aplicaciones de Cloud tras un cambio en la métrica de puntuación. Detección
Configuración > Configuración de Cloud Discovery > Administrar vistas de datos Cloud Discovery Crear vista de datos de filtro personalizado de Cloud Discovery Se crea una vista de datos para obtener una vista más detallada de los resultados de la detección. Por ejemplo, intervalos de IP específicos. Detección
Configuración > Configuración de Cloud Discovery > Eliminar datos Cloud Discovery Eliminar datos de Cloud Discovery Se eliminan todos los datos recopilados de los orígenes de detección. Detección
Configuración > Configuración de Cloud Discovery > Cargar registros manualmente/Cargar registros automáticamente Cloud Discovery Analizar datos de Cloud Discovery Notificación de que todos los datos de registro se han analizado. Detección

Pasos siguientes

Si tienes algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.