Conectar aplicativos para obter visibilidade e controle com o Microsoft Defender para Aplicativos de Nuvem

Os conectores de aplicativos usam as APIs de provedores de aplicativos para permitir maior visibilidade e controle pelo Microsoft Defender para Aplicativos de Nuvem sobre os aplicativos aos quais você se conecta.

O Microsoft Defender para Aplicativos de Nuvem aproveita as APIs fornecidas pelo provedor de nuvem. Toda a comunicação entre aplicativos do Defender para Nuvem e aplicativos conectados é criptografada usando HTTPS. Cada serviço tem a própria estrutura e limitações de API, como limitação, limites de API, janelas de API de mudança de tempo dinâmica e outros. O Microsoft Defender para Aplicativos de Nuvem trabalhou com os serviços para otimizar o uso das APIs e garantir o melhor desempenho. Levando em conta diferentes limitações que os serviços impõem às APIs, os mecanismos Defender para Aplicativos de Nuvem usam a capacidade máxima permitida. Algumas operações, como verificar todos os arquivos no locatário, exigem várias APIs para que sejam distribuídas por um período mais longo. Espere algumas que algumas políticas sejam executadas por várias horas ou vários dias.

Suporte de várias instâncias

O Defender para Aplicativos de Nuvem agora dá suporte a várias instâncias do mesmo aplicativo conectado. Por exemplo, se você tiver mais de uma instância do Salesforce (uma para venda, uma para marketing), poderá conectar as duas ao Defender para Aplicativos de Nuvem. Você pode gerenciar as diferentes instâncias no mesmo console para criar políticas granulares e uma investigação mais profunda. Esse suporte se aplica somente a aplicativos conectados por API, e não a aplicativos descobertos na nuvem ou aplicativos conectados por proxy.

Observação

Não há suporte para várias instâncias no Microsoft 365 e no Azure.

Como ele funciona

O Defender para Aplicativos de Nuvem é implantado com privilégios de administrador do sistema para permitir o acesso completo a todos os objetos em seu ambiente.

O fluxo do Conector de Aplicativos é da maneira a seguir:

  1. O Defender para Aplicativos de Nuvem verifica e salva permissões de autenticação.

  2. O Defender para Aplicativos de Nuvem solicita a lista de usuários. Na primeira vez que a solicitação é feita, é necessário algum tempo até que a verificação seja concluída. Depois que a verificação do usuário for encerrada, o Defender para aplicativos de nuvem continuará com as atividades e arquivos. Assim que a verificação for iniciada, algumas atividades estarão disponíveis no Defender para aplicativos de nuvem.

  3. Após a conclusão da solicitação do usuário, o Defender para Aplicativos de Nuvem verifica periodicamente usuários, grupos, atividades e arquivos. Todas as atividades estarão disponíveis após a primeira verificação.

Essa conexão pode levar algum tempo, dependendo do tamanho do locatário, do número de usuários e do tamanho e número de arquivos que precisam ser examinados.

Dependendo do aplicativo ao qual você está se conectando, a conexão de API permite os seguintes itens:

  • Dados da conta — visibilidade de usuários, contas, informações de perfil, grupos de status (suspenso, ativo, desabilitado) e privilégios.
  • Trilha de auditoria — visibilidade das atividades do usuário, atividades do administrador e atividades de entrada.
  • Governança de conta — capacidade de suspender usuários, revogar senhas, etc.
  • Permissões de aplicativo — visibilidade dos tokens emitidos e suas permissões.
  • Governança de permissão do aplicativo — capacidade de remover tokens.
  • Verificação de dados — verificação de dados não estruturados usando dois processos: periodicamente (a cada 12 horas) e verificação em tempo real (disparada sempre que uma alteração é detectada).
  • Governança de Dados — capacidade de colocar arquivos em quarentena, incluindo arquivos na lixeira, bem como de substituir arquivos.

As seguintes tabelas listam, por aplicativo na nuvem, quais recursos têm suporte dos conectores de aplicativos:

Observação

Como nem todos os conectores de aplicativos oferecem suporte a todos os recursos, algumas linhas podem estar vazias.

Usuários e atividades

Aplicativo Listar contas Listar grupos Listar privilégios Atividade de logon Atividade do usuário Atividade administrativa
Asana
Atlassian
AWS Não aplicável
Azure
Box
Citrix ShareFile
DocuSign Compatível com DocuSign Monitor Compatível com DocuSign Monitor Compatível com DocuSign Monitor Compatível com DocuSign Monitor
Dropbox
Egnyte
GitHub
GCP Assunto: conexão com o Google Workspace Assunto: conexão com o Google Workspace Assunto: conexão com o Google Workspace Assunto: conexão com o Google Workspace
Google Workspace ✔ – requer o Google Business ou Enterprise
Microsoft 365
Miro
NetDocuments
Okta Sem suporte pelo provedor
OneLogin
ServiceNow Parcial Parcial
Salesforce Com suporte com o Salesforce Shield Com suporte com o Salesforce Shield Com suporte com o Salesforce Shield Com suporte com o Salesforce Shield Com suporte com o Salesforce Shield Com suporte com o Salesforce Shield
Stack
Smartsheet
Webex Sem suporte pelo provedor
Workday Sem suporte pelo provedor Sem suporte pelo provedor Sem suporte pelo provedor
Workplace by Meta
Zendesk
Zoom

Visibilidade do usuário, da governança de aplicativos e da configuração de segurança

Aplicativo Governança de usuário Exibir permissões de aplicativo Revogar permissões de aplicativo gerenciamento da postura de segurança no SaaS (SSPM)
Asana
Atlassian
AWS Não aplicável Não aplicável
Azure Sem suporte pelo provedor
Box Sem suporte pelo provedor
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Assunto: conexão com o Google Workspace Não aplicável Não aplicável
Google Workspace
Microsoft 365
Miro
NetDocuments Visualizar
Okta Não aplicável Não aplicável
OneLogin
ServiceNow
Salesforce
Stack
Smartsheet
Webex Não aplicável Não aplicável
Workday Sem suporte pelo provedor Não aplicável Não aplicável
Workplace by Meta Visualizar
Zendesk
Zoom Visualizar

Proteção de informações

Aplicativo DLP - verificação periódica de lista de pendências DLP - verificação quase em tempo real Controle de compartilhamento Governança de arquivos Aplicar rótulos de confidencialidade da Proteção de Informações do Microsoft Purview
Asana
Atlassian
AWS ✔ – somente descoberta de bucket do S3 Não aplicável
Azure
Box
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável
Google Workspace ✔ – requer Google Business Enterprise
Okta Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável
Miro
NetDocuments
Okta Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável
OneLogin
ServiceNow Não aplicável
Salesforce
Stack
Smartsheet
Webex Não aplicável
Workday Sem suporte pelo provedor Sem suporte pelo provedor Sem suporte pelo provedor Sem suporte pelo provedor Não aplicável
Workplace by Meta
Zendesk Visualizar
Zoom

Pré-requisitos

  • Ao trabalhar com o conector do Microsoft 365, você precisará de uma licença para cada serviço em que deseja exibir as recomendações de segurança. Por exemplo, para exibir as recomendações do Microsoft Forms, você precisará de uma licença que ofereça suporte ao Forms.

  • Em alguns aplicativos, pode ser necessário adicionar endereços IP à lista de permissões para permitir que o Defender para Aplicativos de Nuvem colete logs e forneça acesso ao console do Defender para Aplicativos de Nuvem. Para obter mais informações, confira Requisitos de rede.

Observação

Para obter atualizações quando URLs e endereços IP forem alterados, assine o RSS conforme explicado em: URLs e intervalos de endereços IP do Microsoft 365.

ExpressRoute

O Defender para Aplicativos de Nuvem é implantado no Azure e totalmente integrado ao ExpressRoute. Todas as interações com os aplicativos do Defender para Aplicativos de Nuvem e o tráfego enviado a ele, incluindo o upload de logs de descoberta, são roteados por meio do ExpressRoute para aprimorar a latência, o desempenho e a segurança. Para obter mais informações sobre o emparelhamento da Microsoft, confira Circuitos e domínios de roteamento do ExpressRoute.

Desabilitar conectores de aplicativos

Observação

  • Antes de desabilitar um conector de aplicativos, verifique se tem os detalhes de conexão disponíveis, pois precisará deles se quiser reabilitar o conector.
  • Essas etapas não podem ser usadas para desabilitar aplicativos do Controle de Aplicativos de Acesso Condicional e aplicativos da configuração de Segurança.

Para desabilitar aplicativos conectados:

  1. Na página Aplicativos conectados, na linha relevante, selecione as reticências e escolha Desabilitar conector de aplicativos.
  2. No pop-up, clique em Desabilitar instância do conector de aplicativos para confirmar a ação.

Uma vez desabilitada, a instância do conector deixará de consumir dados do conector.

Reabilitar conectores de aplicativos

Para reabilitar aplicativos conectados:

  1. Na página Aplicativos conectados, na linha relevante, selecione as reticências e escolha Editar configurações. Isso inicia o processo para adicionar um conector.
  2. Adicione o conector usando as etapas presentes no guia do conector de API relevante. Por exemplo, se você estiver reativando o GitHub, use as etapas em Conecte o GitHub Enterprise Cloud ao Microsoft Defender para aplicativos em nuvem.

Próximas etapas

Se encontrar algum problema, estamos aqui para ajudar. Para obter ajuda ou suporte para o problema do seu produto, abra um tíquete de suporte.