Introdução ao Microsoft Defender para Aplicativos de Nuvem

Este guia de início rápido descreve como começar a trabalhar com o Microsoft Defender para Aplicativos de Nuvem no portal do Microsoft Defender.

O Defender para Aplicativos de Nuvem ajuda a aproveitar os benefícios dos aplicativos de nuvem, mantendo o controle de seus recursos corporativos. O Defender para Aplicativos de Nuvem melhora sua visibilidade da atividade na nuvem e ajuda a aumentar a proteção sobre seus dados corporativos.

Dica

Como complemento deste artigo, recomendamos usar o guia de configuração automatizada do Microsoft Defender for Cloud Apps ao entrar no Centro de administração do Microsoft 365. Este guia irá personalizar sua experiência com base em seu ambiente. Para rever as práticas recomendadas sem iniciar sessão e ativar funcionalidades de configuração automatizada, aceda ao portal de configuração do Microsoft 365.

Pré-requisitos

Para configurar o Defender para Aplicativos de Nuvem, você deve ser um administrador global ou um administrador da segurança no Microsoft Entra ID ou no Microsoft 365.

Os usuários com funções de administrador têm as mesmas permissões administrativas em qualquer aplicativo na nuvem no qual sua organização está inscrita, independentemente de onde a função foi atribuída. Para obter mais informações, confira Atribuir funções de administrador e Atribuir funções de administrador no Microsoft Entra ID.

O Microsoft Defender para Aplicativos de Nuvem é uma ferramenta de segurança e, portanto, não requer as licenças do pacote de produtividade do Microsoft 365. Para o Microsoft 365 Cloud App Security (Microsoft Defender para Aplicativos de Nuvem somente para o Microsoft 365), confira Quais são as diferenças entre o Microsoft Defender para Aplicativos de Nuvem e o Microsoft 365 Cloud App Security?.

Acesse o Defender para Aplicativos de Nuvem

  1. Obtenha uma licença do Defender para Aplicativos de Nuvem para cada usuário que deseja proteger por meio do Defender para Aplicativos de Nuvem. Para obter mais informações, confira a folha de dados de licenciamento do Microsoft 365.

    Uma avaliação do Defender para Aplicativos de Nuvem está disponível como parte de uma avaliação do Microsoft 365 E5 e você pode adquirir licenças do Centro de administração do Microsoft 365 >Marketplace. Para obter mais informações, confira Experimente ou compre o Microsoft 365 ou Obtenha suporte para o Microsoft 365 para negócios.

    Observação

    O Microsoft Defender para Aplicativos de Nuvem é uma ferramenta de segurança e, portanto, não requer as licenças do pacote de produtividade do Microsoft 365. Para obter mais informações, confira Quais são as diferenças entre o Microsoft Defender para Aplicativos de Nuvem e o Microsoft 365 Cloud App Security?.

  2. Acesse o Defender para Aplicativos de Nuvem no Portal do Microsoft Defender em Aplicativos na Nuvem. Por exemplo:

    Screenshot of the Defender for Cloud Apps Cloud Discovery page.

Etapa 1: Definir ações instantâneas de visibilidade, proteção e governança para seus aplicativos

Página de instruções: defina ações instantâneas de visibilidade, proteção e governança para os aplicativos

Tarefa obrigatória: conectar aplicativos

  1. No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem.
  2. Em Aplicativos Conectados, selecione Conectores de Aplicativos.
  3. Selecione +Conectar um aplicativo para adicionar um aplicativo e selecione um.
  4. Siga as etapas de configuração para conectar o aplicativo.

Por que conectar um aplicativo? Depois de conectar um aplicativo, você pode ter uma visibilidade mais profunda para poder investigar atividades, arquivos e contas dos aplicativos em seu ambiente na nuvem.

Etapa 2: Proteger informações confidenciais com políticas DLP

Página de instruções: proteja informações confidenciais com políticas DLP

Tarefa recomendada: habilitar o monitoramento de arquivos e criar políticas de arquivos

  1. No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem.
  2. Em Proteção de Informações, selecione Arquivos.
  3. Selecione Habilitar o monitoramento de arquivos e escolha Salvar.
  4. Se você usar rótulos de confidencialidade de Proteção de Informações do Microsoft Purview, em Proteção de Informações, selecione Proteção de Informações da Microsoft.
  5. Selecione as configurações necessárias e escolha Salvar.
  6. Na Etapa 3, crie Políticas de arquivo para atender aos seus requisitos organizacionais.

Dica

Você pode exibir arquivos nos aplicativos conectados navegando até Aplicativos na Nuvem>Arquivos no portal do Microsoft Defender.

Recomendação de migração
É recomendável usar a proteção de informações confidenciais do Microsoft Defender para Aplicativos de Nuvem em paralelo com sua solução atual do CASB (agente de segurança de acesso à nuvem). Comece conectando os aplicativos que você deseja proteger ao Microsoft Defender para Aplicativos de Nuvem. Como os conectores de API usam conectividade fora de banda, nenhum conflito ocorrerá. Então Migre progressivamente as políticas da sua solução CASB atual para o Microsoft Defender para Aplicativos de Nuvem.

Observação

Para aplicativos de terceiros, verifique se a carga atual não excede o número máximo de chamadas de API permitidas do aplicativo.

Etapa 3: Controlar aplicativos de nuvem com políticas

Página de instruções: controle aplicativos na nuvem com políticas

Tarefa obrigatória: criar políticas

Para criar políticas

  1. No portal do Microsoft Defender, em Aplicativos na Nuvem, escolha Políticas ->Modelos de política.
  2. Escolha um modelo de política na lista e selecione o ícone + para criar a política.
  3. Personalize a política (selecione filtros, ações e outras configurações) e, depois, escolha Criar.
  4. Em Aplicativos na Nuvem, escolha Políticas ->Gerenciamento de políticas para escolher a política e ver as correspondências relevantes (atividades, arquivos, alertas).

Dica

Para abranger todos os cenários de segurança do ambiente de nuvem, crie uma política para cada categoria de risco.

Como as políticas podem ajudar sua organização?

Você pode usar políticas para ajudar a monitorar as tendências, ver as ameaças de segurança e gerar alertas e relatórios personalizados. Com as políticas, você pode criar ações de governança e definir controles de compartilhamento de arquivos e prevenção de perda de dados.

Etapa 4: Configurar o Cloud Discovery

Página de instruções: configure o Cloud Discovery

Tarefa obrigatória: habilite o Defender para Aplicativos de Nuvem para exibir o uso do aplicativo na nuvem

  1. Integrar-se ao Microsoft Defender para Ponto de Extremidade a fim de habilitar automaticamente o Microsoft Defender para Aplicativos de Nuvem a fim de monitorar seus dispositivos Windows 10 e Windows 11 dentro e fora da sua empresa.

  2. Caso você use o Zscaler, integre-o com o Microsoft Defender para Aplicativos de Nuvem.

  3. Para ter a cobertura completa, crie um relatório contínuo do Cloud Discovery

    1. No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem.
    2. Em Cloud Discovery, escolha Upload automático de logs.
    3. Na guia Fontes de dados, adicione suas fontes.
    4. Na guia Coletores de logs, configure o coletor de logs.

Recomendação de migração
É recomendável usar a descoberta do Microsoft Defender para Aplicativos de Nuvem em paralelo com sua solução CASB atual. Comece configurando o upload automático de log do firewall para coletores de logs do Microsoft Defender para Aplicativo de Nuvem. Caso você use o Defender para Ponto de Extremidade, no Microsoft Defender XDR, lembre-se de ativar a opção para encaminhar sinais ao Microsoft Defender para Aplicativos de Nuvem. A configuração do Cloud Discovery não vai entrar em conflito com a coleta de log da sua solução CASB atual.

Criar um relatório de instantâneos do Cloud Discovery

  1. No portal do Microsoft Defender, em Aplicativos na Nuvem, escolha Cloud Discovery.
  2. No canto superior direito, selecione Ações ->Criar relatório de instantâneos do Cloud Discovery.

Por que você deve configurar relatórios de Cloud Discovery?

Ter visibilidade da TI sombra em sua organização é fundamental. Depois que os logs forem analisados, você consegue descobrir facilmente quais aplicativos de nuvem estão sendo usados, por quais pessoas e em quais dispositivos.

Etapa 5: Implantar o Controle de Aplicativos de Acesso Condicional para aplicativos de catálogo

Página de instruções: implante o Controle de Aplicativos de Acesso Condicional para aplicativos de catálogo com o Microsoft Entra ID

Tarefa recomendada: implantar o Controle de Aplicativos de Acesso Condicional para aplicativos de catálogo

  1. Configure seu IdP para trabalhar com o Defender para Aplicativos de Nuvem. Se você tiver o Microsoft Entra ID, poderá aproveitar os controles embutidos, como Somente monitoramento e Bloquear downloads, que funcionarão para qualquer aplicativo de catálogo pronto para uso.
  2. Integre aplicativos nos controles de acesso e sessão.
    1. No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem.
    2. Em Aplicativos conectados, selecione Aplicativos de Controle de Aplicativos de Acesso Condicional*.
    3. Inicie a sessão em cada aplicativo utilizando um usuário com escopo definido para a política.
    4. Atualize a página Aplicativos de Controle de Aplicativos de Acesso Condicional e exiba o aplicativo.
  3. Verificar se os aplicativos estão configurados para usar controles de acesso e de sessão

Para configurar controles de sessão para aplicativos de linha de negócios personalizados, aplicativos SaaS não em destaque e aplicativos locais, confira Implantar o Controle de Aplicativos de Acesso Condicional para aplicativos personalizados usando o Microsoft Entra ID.

Recomendação de migração
Usar o Controle de Aplicativos de Acesso Condicional em paralelo com outra solução CASB poderá fazer com que um aplicativo seja colocado em proxy duas vezes, causando latência ou outros erros. Portanto, recomendamos a migração progressiva de aplicativos e políticas para o Controle de Aplicativos de Acesso Condicional, criando a sessão relevante ou as políticas de acesso no Microsoft Defender para Aplicativos de Nuvem conforme o uso.

Etapa 6: Personalizar sua experiência

Página de instruções: personalize sua experiência

Tarefa recomendada: adicionar os detalhes da organização

Inserir as configurações de email

  1. No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem.
  2. Em Sistema, selecione Configurações de email.
  3. Em Identidade do remetente de email insira os endereços de email e o nome de exibição.
  4. Em Design de email, carregue o modelo de email da sua organização.

Definir as notificações de administrador

  1. No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Microsoft Defender XDR.
  2. Selecione a opção Notificações por email.
  3. Configure os métodos que deseja definir para as notificações do sistema.

Para personalizar as métricas de pontuação

  1. No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem.
  2. Em Cloud Discovery, escolha Métricas de pontuação.
  3. Configure a importância de vários valores de risco.
  4. Selecione Salvar.

Agora, as pontuações de risco dadas a aplicativos descobertos são configuradas precisamente de acordo com as necessidades e prioridades da sua organização.

Por que personalizar seu ambiente?

Alguns recursos funcionam melhor quando são personalizados para conforme as suas necessidades. Ofereça uma experiência melhor aos seus usuários com seus próprios modelos de email. Decida quais notificações você receberá e personalize sua métrica de pontuação de risco para se ajustar às preferências da sua organização.

Etapa 7: Organizar os dados de acordo com suas necessidades

Página de instruções: trabalhe com intervalos de IP e tags

Tarefa recomendada: configurar ajustes importantes

Para criar marcas de endereço IP

  1. No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem.

  2. Em Sistema, selecione Intervalos de endereços IP.

  3. Selecione + Adicionar intervalo de endereços IP para adicionar um intervalo de endereços IP.

  4. Insira o Nome do intervalo de IP, os Intervalos de endereços IP, a Categoria e as Tags.

  5. Escolha Criar.

    Agora, você pode usar marcas de IP ao criar políticas e ao filtrar e criar relatórios contínuos.

Para criar relatórios contínuos

  1. No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem.
  2. Em Cloud Discovery, escolha Relatórios contínuos.
  3. Escolha Criar relatório.
  4. Siga as etapas de configuração.
  5. Escolha Criar.

Agora você pode exibir dados descobertos com base em suas próprias preferências, como unidades de negócios ou intervalos de IP.

Para adicionar domínios

  1. No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem.
  2. Em Sistema, escolha Detalhes da organização.
  3. Adicione os domínios internos da sua organização.
  4. Selecione Salvar.

Por que você deve definir essas configurações?

Essas configurações ajudam a fornecer um controle melhor dos recursos no console. Com as marcas de IP, fica mais fácil criar políticas que atendam às suas necessidades, filtrar dados com precisão e muito mais. Use as Exibições de dados para agrupar seus dados em categorias lógicas.

Próximas etapas

Se encontrar algum problema, estamos aqui para ajudar. Para obter ajuda ou suporte para o problema do seu produto, abra um tíquete de suporte.