Configuración de la supervisión del acceso a las aplicaciones en tiempo real con Microsoft Defender for Cloud Apps y Microsoft Entra ID
Uso de Microsoft Defender for Cloud Apps para la supervisión en tiempo real con una aplicación local en Microsoft Entra ID. Defender for Cloud Apps usa Control de aplicaciones de acceso condicional para supervisar y controlar sesiones en tiempo real basadas en directivas de acceso condicional. Aplique estas directivas a las aplicaciones locales que usen el proxy de aplicación en Microsoft Entra ID.
Algunos ejemplos de las directivas que se crean con Defender for Cloud Apps incluyen:
- Bloquear o proteger la descarga de documentos confidenciales en dispositivos no administrados.
- Supervisar cuándo los usuarios de alto riesgo inician sesión en aplicaciones y luego registrar sus acciones desde dentro de la sesión. Con esta información, puede analizar el comportamiento del usuario para determinar cómo se aplican las directivas de sesión.
- Usar certificados de cliente o de cumplimiento de dispositivos para bloquear el acceso a determinadas aplicaciones desde dispositivos no administrados.
- Restringir las sesiones de usuario desde redes no corporativas. Puede dar acceso restringido a los usuarios que acceden a una aplicación desde fuera de la red corporativa. Por ejemplo, este acceso restringido puede impedir que el usuario descargue los documentos confidenciales.
Para obtener más información, vea Protección de aplicaciones con Control de aplicaciones de acceso condicional de Microsoft Cloud App Security.
Requisitos
Licencia de EMS E5 o Microsoft Entra ID P1 y Defender for Cloud Apps independiente.
La aplicación en el entorno local debe usar la Delegación restringida de Kerberos (KCD).
Configure Microsoft Entra ID para usar el proxy de aplicación. La configuración del proxy de aplicación incluye preparar el entorno e instalar el conector de red privada. Para obtener un tutorial, vea Adición de una aplicación local para el acceso remoto mediante el proxy de aplicación en Microsoft Entra ID.
Adición de una aplicación local al identificador de Microsoft Entra ID
Agregue una aplicación local al identificador de Microsoft Entra ID. Para obtener instrucciones, vea Adición de una aplicación local a Microsoft Entra ID. Al agregar la aplicación, asegúrese de establecer dos valores en la página Agregar la aplicación local para que funcione con Defender for Cloud Apps:
- Autenticación previa: Escriba Microsoft Entra ID.
- Traducir direcciones URL en el cuerpo de la aplicación: Elija Sí.
Prueba de la aplicación local
Después de agregar la aplicación a Microsoft Entra ID, siga los pasos de Probar la aplicación para agregar un usuario para pruebas y probar el inicio de sesión.
Implementación del Control de aplicaciones de acceso condicional
Para configurar la aplicación con el Control de aplicaciones de acceso condicional, siga las instrucciones de Implementación del control de aplicaciones de acceso condicional para aplicaciones de Microsoft Entra.
Prueba del Control de aplicaciones de acceso condicional
Para probar la implementación de aplicaciones de Microsoft Entra con Control de acceso condicional de aplicación, siga las instrucciones de Probar la implementación de aplicaciones de Microsoft Entra.