Visão geral da descoberta de aplicativos em nuvem
O Cloud Discovery analisa seus logs de tráfego em relação ao catálogo de mais de 31 mil aplicativos de nuvem do Defender para Aplicativos de Nuvem. Os aplicativos são classificados e pontuados com base mais de 90 fatores de risco para fornecer visibilidade contínua do uso de nuvem, TI Sombra e o risco que a TI Sombra representa para sua organização.
Dica
Por padrão, o Defender para Aplicativos de Nuvem não pode descobrir aplicativos que não estão no catálogo.
Para ver os dados do Defender para aplicativos em nuvem sobre um aplicativo que não está atualmente no catálogo, recomendamos que você verifique nosso roteiro) ou crie um aplicativo personalizado.
Relatórios de avaliação de risco contínuo e instantâneo
Você pode gerar os seguintes relatórios:
Relatórios de instantâneo – fornecem visibilidade ad hoc em um conjunto de logs de tráfego cujo upload é feito manualmente dos seus firewalls e proxies.
Relatórios contínuos – analisam todos os logs que são encaminhados da sua rede usando o Defender para Aplicativos de Nuvem. Eles fornecem visibilidade aprimorada sobre todos os dados e identificam automaticamente o uso anormal usando o Machine Learning de detecção de anomalias ou usando políticas personalizadas que você define. Esses relatórios podem ser criados conectando-se das seguintes maneiras:
- Integração do Microsoft Defender para Ponto de Extremidade: O Defender para Aplicativos de Nuvem se integra nativamente, com o Defender para Ponto de Extremidade para simplificar a distribuição do Cloud Discovery, estender as capacidades do Cloud Discovery além da rede corporativa e habilitar a investigação baseada em computador.
- Coletor de logs: os coletores de logs permitem automatizar facilmente o carregamento de logs da rede. O lixo de log é executado na sua rede e recebe logs em Syslog ou FTP.
- Secure Web Gateway (SWG): se você trabalha com o Defender para Aplicativos de Nuvem e com um dos seguintes SWGs integre os produtos para aprimorar a experiência de segurança do Cloud Discovery. Juntos, o Defender para Aplicativos de Nuvem e os SWGs proporcionam uma implantação perfeita do Cloud Discovery, o bloqueio automático de aplicativos não sancionados e a avaliação de riscos diretamente no portal do SWG.
API do Cloud Discovery: use a API do Cloud Discovery Defender para Aplicativos de Nuvem para automatizar o upload do log de tráfego e gerar um relatório do Cloud Discovery automatizado e uma avaliação de risco. Você também pode usar a API para gerar scripts de bloco e simplificar os controles de aplicativo diretamente para seu dispositivo de rede.
Fluxo de processo de log: de dados brutos à avaliação de risco
O processo de geração de uma avaliação de risco consiste nas etapas a seguir. O processo leva entre alguns minutos e várias horas, dependendo da quantidade de dados processados.
Carregar – os logs do tráfego da Web da sua rede são carregados no portal.
Analisar – o Defender para Aplicativos de Nuvem analisa e extrai dados de tráfego dos logs de tráfego com um analisador dedicado para cada fonte de dados.
Examinar: os dados de tráfego são examinados em comparação com o catálogo de aplicativos de nuvem para identificar mais de 31 mil aplicativos na nuvem e avaliar sua pontuação de risco. Os usuários ativos e endereços IP também são identificados como parte da análise.
Gerar relatório – Um relatório de avaliação de risco dos dados extraídos dos arquivos de log é gerado.
Observação
Os dados de descoberta são analisados e atualizados quatro vezes por dia.
Proxies e firewalls com suporte
- Barracuda – firewall do aplicativo Web (W3C)
- Blue Coat Proxy SG – log de acesso (W3C)
- Ponto de Verificação
- Cisco ASA com FirePOWER
- Firewall Cisco ASA (Para firewalls Cisco ASA, é necessário definir o nível de informações como 6)
- Cisco Cloud Web Security
- Cisco FWSM
- Cisco IronPort WSA
- Cisco Meraki – log de URLs
- Clavister NGFW (Syslog)
- ContentKeeper
- Corrata
- Digital Arts i-FILTER
- Forcepoint
- Fortinet Fortigate
- iboss Secure Cloud Gateway
- Juniper SRX
- Juniper SSG
- McAfee Secure Web Gateway
- Menlo Security (CEF)
- Microsoft Forefront Threat Management Gateway (W3C)
- Open Systems Secure Web Gateway
- Firewall da série Palo Alto
- Sonicwall (anteriormente conhecido como Dell)
- Sophos Cyberoam
- Sophos SG
- Sophos XG
- Squid (comum)
- Squid (nativo)
- Stormshield
- Wandera
- WatchGuard
- Websense – soluções de segurança da Web – log de atividades de Internet (CEF)
- Websense – soluções de segurança da Web – relatório de detalhes de investigação (CSV)
- Zscaler
Observação
O Cloud Discovery oferece suporte a endereços IPv4 e IPv6.
Se o seu log não receber suporte ou se você estiver um formato de log recém-lançado de uma das fontes de dados com suporte e o upload falhar, selecione Outros como a Fonte de dados e especifique o dispositivo e o registro que você está tentando enviar. O log será examinado pela equipe de analistas de nuvem do Defender para Aplicativos de Nuvem e você será notificado se for adicionado suporte para seu tipo de log. Como alternativa, você pode definir um analisador personalizado que corresponda ao seu formato. Para obter mais informações, consulte Usar um analisador de log personalizado.
Observação
A lista de dispositivos com suporte a seguir pode não funcionar com formatos de log recém-lançados. Se você estiver usando um formato recém-lançado e o carregamento estiver falhando, use um analisador de log personalizado e, se necessário, abra um caso de suporte. Se você abrir um caso de suporte, certifique-se de fornecer a documentação de firewall relevante com seu caso.
Atributos de dados (de acordo com a documentação do fornecedor):
Fonte de dados | URL do aplicativo de destino | IP do aplicativo de destino | Nome de Usuário | IP de Origem | Tráfego total | Bytes carregados |
---|---|---|---|---|---|---|
Barracuda | Sim | Sim | Sim | Sim | Não | No |
Blue Coat | Sim | Não | Sim | Sim | Sim | Sim |
Ponto de Verificação | Não | Sim | Não | Sim | Não | No |
Cisco ASA (Syslog) | Não | Sim | Não | Sim | Sim | No |
Cisco ASA com FirePOWER | Sim | Sim | Sim | Sim | Sim | Sim |
Cisco Cloud Web Security | Sim | Sim | Sim | Sim | Sim | Sim |
Cisco FWSM | Não | Sim | Não | Sim | Sim | No |
Cisco Ironport WSA | Sim | Sim | Sim | Sim | Sim | Sim |
Cisco Meraki | Sim | Sim | Não | Sim | Não | No |
Clavister NGFW (Syslog) | Sim | Sim | Sim | Sim | Sim | Sim |
ContentKeeper | Sim | Sim | Sim | Sim | Sim | Sim |
Corrata | Sim | Sim | Sim | Sim | Sim | Sim |
Digital Arts i-FILTER | Sim | Sim | Sim | Sim | Sim | Sim |
ForcePoint LEEF | Sim | Sim | Sim | Sim | Sim | Sim |
ForcePoint Web Security Cloud* | Sim | Sim | Sim | Sim | Sim | Sim |
Fortinet Fortigate | Não | Sim | Sim | Sim | Sim | Sim |
FortiOS | Sim | Sim | Não | Sim | Sim | Sim |
iboss | Sim | Sim | Sim | Sim | Sim | Sim |
Juniper SRX | Não | Sim | Não | Sim | Sim | Sim |
Juniper SSG | Não | Sim | Sim | Sim | Sim | Sim |
McAfee SWG | Sim | Não | No | Sim | Sim | Sim |
Menlo Security (CEF) | Sim | Sim | Sim | Sim | Sim | Sim |
MS TMG | Sim | Não | Sim | Sim | Sim | Sim |
Open Systems Secure Web Gateway | Sim | Sim | Sim | Sim | Sim | Sim |
Palo Alto Networks | Não | Sim | Sim | Sim | Sim | Sim |
SonicWall (anteriormente conhecido como Dell) | Sim | Sim | Não | Sim | Sim | Sim |
Sophos | Sim | Sim | Sim | Sim | Sim | No |
Squid (comum) | Sim | Não | Sim | Sim | Sim | No |
Squid (nativo) | Sim | Não | Sim | Sim | Não | No |
Stormshield | Não | Sim | Sim | Sim | Sim | Sim |
Wandera | Sim | Sim | Sim | Sim | Sim | Sim |
WatchGuard | Sim | Sim | Sim | Sim | Sim | Sim |
Websense – log de atividades de Internet (CEF) | Sim | Sim | Sim | Sim | Sim | Sim |
Websense – Relatório de detalhes investigativo (CSV) | Sim | Sim | Sim | Sim | Sim | Sim |
Zscaler | Sim | Sim | Sim | Sim | Sim | Sim |
* As versões 8.5 e posteriores do ForcePoint Web Security Cloud não têm suporte