Control de aplicaciones conectadas

Nota

  • Hemos cambiado el nombre de Microsoft Cloud App Security. Ahora se llama Microsoft Defender for Cloud Apps. En las próximas semanas, actualizaremos las capturas de pantalla e instrucciones aquí y en las páginas relacionadas. Para obtener más información sobre el cambio, consulte este anuncio. Para obtener más información sobre el cambio de nombre reciente de los servicios de seguridad de Microsoft, consulte el blog seguridad de Microsoft Ignite.

  • Microsoft Defender for Cloud Apps ahora forma parte de Microsoft 365 Defender. El portal de Microsoft 365 Defender permite a los administradores de seguridad realizar sus tareas de seguridad en una ubicación. Esto simplificará los flujos de trabajo y agregará la funcionalidad de los demás servicios Microsoft 365 Defender. Microsoft 365 Defender será el hogar para supervisar y administrar la seguridad en las identidades, los datos, los dispositivos, las aplicaciones y la infraestructura de Microsoft. Para obtener más información sobre estos cambios, consulte Microsoft Defender for Cloud Apps en Microsoft 365 Defender.

La gobernanza le permite controlar qué hacen los usuarios en tiempo real en varias aplicaciones. Para las aplicaciones conectadas, puede aplicar acciones de gobernanza a archivos o actividades. Las acciones de gobernanza son acciones integradas que puede ejecutar en archivos o actividades directamente desde Microsoft Defender for Cloud Apps. Las acciones de gobernanza controlan qué hacen los usuarios en tiempo real en las aplicaciones conectadas. Para obtener información sobre dónde puede usar las acciones de gobernanza, consulte Aplicar acciones de gobernanza.

Nota

Cuando Microsoft Defender for Cloud Apps intenta ejecutar una acción de gobernanza en un archivo, pero se produce un error porque el archivo está bloqueado, reintentará automáticamente la acción de gobernanza.

Acciones de gobernanza relacionadas con archivos

Las siguientes acciones de gobernanza pueden realizarse para aplicaciones conectadas en un archivo o usuario específico o bien desde una directiva concreta.

  • Notificaciones:

    • Alertas : las alertas se pueden desencadenar en el sistema y propagarse a través del correo electrónico y el mensaje de texto, en función del nivel de gravedad.

    • Notificación por correo electrónico de usuario : los mensajes de correo electrónico se pueden personalizar y se enviarán a todos los propietarios de archivos que infringen.

    • Notificar a usuarios específicos : lista específica de direcciones de correo electrónico que recibirán estas notificaciones.

    • Notificar al último editor de archivos : envíe notificaciones a la última persona que modificó el archivo.

  • Acciones de control en aplicaciones: se pueden aplicar acciones granulares por aplicación. Las acciones específicas varían según la terminología de la aplicación.

    • Etiquetado

      • Aplicar etiqueta: capacidad de agregar una etiqueta de confidencialidad Microsoft Purview Information Protection.
      • Quitar etiqueta: capacidad de quitar una etiqueta de confidencialidad de Microsoft Purview Information Protection.
    • Cambio del uso compartido

      • Quitar uso compartido público: permita el acceso solo a colaboradores con nombre, por ejemplo: Quite el acceso público para Google Workspace y quite el vínculo compartido directo para Box y Dropbox.

      • Quitar usuarios externos : permita el acceso solo a los usuarios de la empresa.

      • Hacer privado : solo los administradores del sitio pueden acceder al archivo, se quitan todos los recursos compartidos.

      • Quitar un colaborador : quite un colaborador específico del archivo.

      • Reducir el acceso público : establezca que los archivos disponibles públicamente solo estén disponibles con un vínculo compartido. (Google)

      • Expirar vínculo compartido: capacidad de establecer una fecha de expiración para un vínculo compartido después del cual ya no estará activo. (Box)

      • Cambiar el nivel de acceso de vínculo de uso compartido: posibilidad de cambiar el nivel de acceso del vínculo compartido entre la empresa únicamente, solo colaboradores y público. (Box)

    • Cuarentena

      • Poner en cuarentena de usuario: permite el autoservicio moviendo el archivo a una carpeta de cuarentena controlada por el usuario

      • Poner en cuarentena de administrador : el archivo se mueve a la cuarentena en la unidad de administración y el administrador tiene que aprobarlo.

    • Heredar permisos del primario: esta acción de control permite quitar el conjunto de permisos específicos para un archivo o carpeta en Office 365. Después, los revierte a los permisos establecidos para la carpeta principal.

    • Enviar a la papelera: el archivo se mueve a la carpeta de la Papelera. (Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex)

    policy_create alerts.

Acciones de control de actividades

  • Notificaciones

    • Alertas : las alertas se pueden desencadenar en el sistema y propagarse a través del correo electrónico y el mensaje de texto, en función del nivel de gravedad.

    • Notificación por correo electrónico de usuario : los mensajes de correo electrónico se pueden personalizar y se enviarán a todos los propietarios de archivos que infringen.

    • Notificar a usuarios adicionales : lista específica de direcciones de correo electrónico que recibirán estas notificaciones.

  • Acciones de control en aplicaciones: se pueden aplicar acciones granulares por aplicación. Las acciones específicas varían según la terminología de la aplicación.

    • Suspender usuario: suspende al usuario de la aplicación.

      Nota

      Si la Azure Active Directory (Azure AD) está establecida para sincronizarse automáticamente con los usuarios del entorno local de Active Directory, la configuración del entorno local invalidará la configuración de Azure AD y se revertirá esta acción de gobernanza.

    • Requerir que el usuario vuelva a iniciar sesión : cierra la sesión del usuario y requiere que vuelvan a iniciar sesión.

    • Confirmar que el usuario está en peligro : establezca el nivel de riesgo del usuario en alto. Esto hace que se apliquen las acciones de directiva pertinentes definidas en Azure AD. Para más información sobre cómo funciona Azure AD con los niveles de riesgo, consulte ¿Cómo usa Azure AD mis comentarios de riesgo?

    Defender for Cloud Apps activity policy governance actions.

Conflictos de gobernanza

Después de crear varias directivas, puede darse el caso de que sus acciones de gobernanza se superpongan. En este caso, Defender for Cloud Aplicaciones procesarán las acciones de gobernanza de la siguiente manera:

Conflictos entre directivas

  • Si dos directivas contienen acciones que se incluyen entre sí (por ejemplo, Quitar recursos compartidos externos se incluye en Make private), Defender for Cloud Apps resolverá el conflicto y se aplicará la acción más fuerte.
  • Si las acciones no tienen ninguna relación (por ejemplo, Enviar una notificación al propietario y Hacer privado), se llevarán a cabo ambas acciones.
  • Si las acciones entran en conflicto (por ejemplo , Cambiar propietario al usuario A y Cambiar propietario al usuario B), los resultados diferentes pueden resultar de cada coincidencia. Es importante cambiar las directivas para evitar conflictos, ya que pueden producir cambios no deseados en la unidad que serán difíciles de detectar.

Conflictos en la sincronización de usuarios

  • Si su instancia de Azure AD está establecida para sincronizarse automáticamente con los usuarios del entorno local de Active Directory, la configuración del entorno local invalidará la configuración de Azure AD y se revertirá esta acción de gobernanza.

Registro de gobernanza

El registro de gobernanza proporciona un registro de estado de cada tarea que establece Defender for Cloud Aplicaciones que se van a ejecutar, incluidas las tareas manuales y automáticas. Estas tareas incluyen las que establezca en directivas, acciones de gobernanza que establezca en archivos y usuarios, y cualquier otra acción que establezca Defender for Cloud Aplicaciones que realice. El registro de gobernanza también proporciona información sobre el resultado correcto o incorrecto de estas acciones. Puede volver a intentar o revertir algunas de las acciones de gobernanza en el registro de gobernanza.

Para ver el registro de gobernanza, en la barra de menús, haga clic en el engranaje settings icon. de configuración y, a continuación, seleccione Registro de gobernanza.

En la tabla siguiente se muestra la lista completa de acciones que el portal de aplicaciones de Defender for Cloud permite realizar. Estas acciones se habilitarán en varios lugares de la consola, como se describe en la columna Ubicación. Cada acción de gobernanza realizada se incluye en el registro de gobernanza. Para obtener información sobre cómo se tratan las acciones de control cuando hay conflictos de directivas, vea Policy Conflicts (Conflictos de directivas).

Location Tipo de objeto de destino Acción de gobierno Descripción Conectores relacionados
Cuentas Archivo Quitar las colaboraciones del usuario Se quitan todas las colaboraciones de un usuario específico en cualquiera de los archivos. Resulta conveniente cuando las personas dejan la empresa. Box, Google Workspace
Cuentas Cuenta Anular la suspensión del usuario Se anula la suspensión del usuario. Google Workspace, Box, Office, Salesforce
Cuentas Cuenta Configuración de la cuenta Le lleva a la página de configuración de la cuenta de la aplicación específica (por ejemplo, Salesforce). Todas las aplicaciones (la configuración de One Drive y SharePoint se establece en Office).
Cuentas Archivo Transferir la propiedad de todos los archivos En una cuenta, todos los archivos de un usuario se transfieren para pasar a pertenecer a una nueva persona de su elección. El propietario anterior se convierte en editor y ya no podrá cambiar la configuración de uso compartido. El nuevo propietario recibirá una notificación por correo relativa al cambio de propiedad. Google Workspace
Cuentas, Directiva de actividad Cuenta Suspender usuario Establece el usuario que no tiene acceso ni puede iniciar sesión. Si se registran al establecer esta acción, se bloquean inmediatamente. Google Workspace, Box, Office, Salesforce
Directiva de actividad, Cuentas Cuenta Requerir que el usuario vuelva a iniciar sesión Revoca todos los tokens de actualización y los problemas de cookies de sesión a las aplicaciones por parte del usuario. Esta acción impedirá el acceso a cualquiera de los datos de la organización y obligará al usuario a iniciar sesión en todas las aplicaciones de nuevo. Google Workspace, Office
Directiva de actividad, Cuentas Cuenta Confirmar vulneración de la identidad del usuario Establezca el nivel de riesgo del usuario en alto. Esto hace que se apliquen las acciones de directiva pertinentes definidas en Azure AD. Office
Directiva de actividad, Cuentas Cuenta Revocar privilegios de administrador Revoca los privilegios de una cuenta de administrador. Por ejemplo, establecer una directiva de actividad que revoca los privilegios de administrador tras 10 intentos de inicio de sesión infructuosos. Google Workspace
> Panel de la aplicación Permisos de la aplicación Permisos Cancelar prohibición de aplicación En Google y Salesforce: quite la prohibición de una aplicación y permita que los usuarios concedan permisos a la aplicación de terceros con Google o Salesforce. En Office 365: restaura los permisos de la aplicación de terceros en Office. Google Workspace, Salesforce, Office
> Panel de la aplicación Permisos de la aplicación Permisos Deshabilitar permisos de aplicación Revoque los permisos de una aplicación de terceros para acceder a Google, Salesforce u Office. Se trata de una acción única que se producirá en todos los permisos existentes, pero no impedirá las conexiones futuras. Google Workspace, Salesforce, Office
> Panel de la aplicación Permisos de la aplicación Permisos Habilitar permisos de aplicación Conceda los permisos de una aplicación de terceros para acceder a Google, Salesforce u Office. Se trata de una acción única que se producirá en todos los permisos existentes, pero no impedirá las conexiones futuras. Google Workspace, Salesforce, Office
> Panel de la aplicación Permisos de la aplicación Permisos Prohibir una aplicación En Google y Salesforce: revoque los permisos que tiene una aplicación de terceros en Google o Salesforce y prohíba que reciba permisos en el futuro. En Office 365: no permite el permiso de las aplicaciones de terceros para acceder a Office, pero no las revoca. Google Workspace, Salesforce, Office
> Panel de la aplicación Permisos de la aplicación Permisos Revocar aplicación Revoque los permisos de una aplicación de terceros para acceder a Google o Salesforce. Se trata de una acción única que se producirá en todos los permisos existentes, pero no impedirá las conexiones futuras. Google Workspace, Salesforce
> Panel de la aplicación Permisos de la aplicación Cuenta Revocar usuario de la aplicación Se pueden revocar usuarios específicos al hacer clic en el número bajo Usuarios. La pantalla mostrará los usuarios específicos y puede usar la X para eliminar los permisos para cualquiera de ellos. Google Workspace, Salesforce
Detectar > aplicaciones detectadas, direcciones IP o usuarios Cloud Discovery Exportar datos de detección Se crea un archivo CSV a partir de los datos de detección. Detección
Directiva de archivo Archivo Enviar a la papelera Mueve el archivo en la papelera del usuario. Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex (eliminar permanentemente)
Directiva de archivo Archivo Enviar una notificación al último editor del archivo Se envía un correo para informar a la última persona que editó el archivo de que este infringe una directiva. Google Workspace, Box
Directiva de archivo Archivo Enviar una notificación al propietario del archivo Envía un correo electrónico al propietario del archivo cuando se infringe una directiva. En Dropbox, si no hay ningún propietario asociado a un archivo, la notificación se enviará al usuario específico que establezca. Todas las aplicaciones
Directiva de archivo, Directiva de actividad Archivo, Actividad Enviar una notificación a usuarios concretos Se envía un correo para informar a determinados usuarios de que un archivo infringe una directiva. Todas las aplicaciones
Directiva de archivo y Directiva de actividad Archivo, Actividad Enviar notificación al usuario Se envía un correo a los usuarios para informarles de que algo que han hecho o un archivo que poseen infringe una directiva. Se puede agregar una notificación personalizada que indique en qué consistió la infracción. All
Directiva de archivo y archivos Archivo Quitar la capacidad de compartir de los editores En Google Drive, los permisos de editor predeterminados de un archivo permiten también compartir ese archivo. Esta acción de gobernanza restringe esta opción y limita el uso compartido del archivo al propietario. Google Workspace
Directiva de archivo y archivos Archivo Poner en cuarentena de administrador Quita los permisos del archivo y mueve el archivo a una carpeta de cuarentena en una ubicación para el administrador. Esta acción permite al administrador revisar el archivo y quitarlo. Office 365 SharePoint, OneDrive para la Empresa, Box
Directiva de archivo y archivos Archivo Aplicar etiqueta de confidencialidad Aplica una etiqueta de confidencialidad Microsoft Purview Information Protection a los archivos automáticamente en función de las condiciones establecidas en la directiva. Box, One Drive, Google Workspace, SharePoint
Directiva de archivo y archivos Archivo Eliminación de la etiqueta de confidencialidad Quita una etiqueta de Microsoft Purview Information Protection confidencialidad de los archivos automáticamente en función de las condiciones establecidas en la directiva. Solo puede quitar etiquetas si no incluyen protección y se aplicaron desde Defender for Cloud Aplicaciones, no las etiquetas aplicadas directamente en Information Protection. Box, One Drive, Google Workspace, SharePoint
Directiva de archivo, Directiva de actividad, Alertas Aplicación Requerir a los usuarios que inicien sesión de nuevo Puede requerir a los usuarios que inicien sesión de nuevo en todas las aplicaciones de Office 365 y Azure AD como una solución rápida y eficaz en el caso de alertas de actividad sospechosa del usuario y cuentas en peligro. Encontrará la nueva acción de gobernanza en la configuración de directiva y las páginas de alertas, junto a la opción Suspender usuario. Office 365, Azure AD
Archivos Archivo Restaurar de la cuarentena de usuario Se restaura un usuario que estaba en cuarentena. Box
Archivos Archivo Concederme permisos de lectura Se concede permisos de lectura para el archivo a sí mismo con el fin de tener acceso al archivo y saber si existe o no una infracción en él. Google Workspace
Archivos Archivo Permitir que los editores compartan En Google Drive, los permisos de editor predeterminados de un archivo permiten también compartir ese archivo. Esta acción de gobernanza es lo contrario de la capacidad del editor de quitar y permite que el editor comparta el archivo. Google Workspace
Archivos Archivo Protección Proteja un archivo con Azure Information Protection aplicando una plantilla de la organización. Office 365 (SharePoint y OneDrive)
Archivos Archivo Revocar mis propios permisos de lectura Se revocan los permisos de lectura para el archivo de uno mismo. Esto es útil después de haberse concedido permisos manualmente para saber si un archivo tiene o no una infracción. Google Workspace
Archivos, Directiva de archivo Archivo Transferir la propiedad de los archivos Se cambia el propietario: en la directiva se elige un propietario específico. Google Workspace
Archivos, Directiva de archivo Archivo Reducir el acceso público Esta acción permite establecer que los archivos disponibles públicamente solo estén disponibles con un vínculo compartido. Google Workspace
Archivos, Directiva de archivo Archivo Quitar un colaborador Se quita un colaborador específico de un archivo. Google Workspace, Box, One Drive, SharePoint
Archivos, Directiva de archivo Archivo Convertir en privado Solo los administradores del sitio pueden acceder al archivo, se quitan todos los recursos compartidos. Google Workspace, One Drive, SharePoint
Archivos, Directiva de archivo Archivo Quitar usuarios externos Se quitan todos los colaboradores externos de los dominios configurados como internos en la configuración. Google Workspace, Box, One Drive, SharePoint
Archivos, Directiva de archivo Archivo Conceder permisos de lectura para el dominio Se conceden permisos de lectura para el archivo en el dominio especificado, ya sea en todo el dominio o en un dominio específico. Esta acción es útil si quiere quitar el acceso público tras conceder acceso al dominio a personas que necesitan trabajar en él. Google Workspace
Archivos, Directiva de archivo Archivo Poner en cuarentena de usuario Se quitan todos los permisos del archivo y el archivo se mueve a una carpeta de cuarentena en la unidad raíz del usuario. Esta acción permite al usuario revisar el archivo y moverlo. Si se mueve de vuelta manualmente, no se restaura el uso compartido de archivos. Box, One Drive, SharePoint
Archivos Archivo Expiración del vínculo compartido Establezca una fecha de expiración para un vínculo compartido después de la cual dejará de estar activo. Box
Archivos Archivo Cambio del nivel de acceso del vínculo compartido Cambia el nivel de acceso del vínculo compartido entre la empresa solo, solo los colaboradores y público. Box
Archivos, Directiva de archivo Archivo Quitar el acceso público Si pone un archivo suyo como de acceso público, pasa a ser accesible para quien esté configurado para tener acceso a él, según el tipo de acceso que tuviera el archivo. Google Workspace
Archivos, Directiva de archivo Archivo Quitar el vínculo compartido directo Se quita un vínculo creado para un archivo que es público, pero que solo se comparte con personas específicas. Box, Dropbox
> configuración de Configuración Cloud Discovery Cloud Discovery Recalcular las puntuaciones de Cloud Discovery Se recalculan las puntuaciones en el catálogo de aplicaciones de Cloud tras un cambio en la métrica de puntuación. Detección
> Configuración configuración > de Cloud Discovery Administrar vistas de datos Cloud Discovery Crear vista de datos de filtro personalizado de Cloud Discovery Se crea una vista de datos para obtener una vista más detallada de los resultados de la detección. Por ejemplo, intervalos de IP específicos. Detección
> Configuración configuración > de Cloud Discovery Eliminar datos Cloud Discovery Eliminar datos de Cloud Discovery Se eliminan todos los datos recopilados de los orígenes de detección. Detección
> Configuración configuración > de Cloud Discovery Upload registros manualmente o Upload registros automáticamente Cloud Discovery Analizar datos de Cloud Discovery Notificación de que todos los datos de registro se han analizado. Detección

Pasos siguientes

Si surgen problemas, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.