Criar políticas para controlar aplicativos OAuth

Além da investigação existente dos aplicativos OAuth conectados ao seu ambiente, defina políticas de permissão para obter notificações automatizadas quando um aplicativo OAuth atender a determinados critérios. Por exemplo, você poderá receber um alerta automaticamente quando houver aplicativos que exijam um nível de permissão elevado e que tenham sido autorizados por mais de 50 usuários.

As políticas de aplicativo OAuth permitem que você investigue quais permissões cada aplicativo solicitou e quais usuários as autorizaram para o Microsoft 365, Google Workspace e Salesforce. Você também poderá marcar essas permissões como aprovadas ou banidas. Marcá-los como banidos desabilitará o aplicativo empresarial correlacionado.

Juntamente com um conjunto interno de recursos para detectar o comportamento anômalo do aplicativo e gerar alertas com base em algoritmos de aprendizado de máquina, as políticas do aplicativo na governança de aplicativos são uma maneira de:

  • Especifique as condições com base nas quais a governança de aplicativos pode alertar você sobre o comportamento do aplicativo para correção automática ou manual.
  • Implemente as políticas de conformidade do aplicativo para sua organização.

Observação

Se você tiver habilitado a governança de aplicativos para sua organização, também poderá especificar condições para alertas de governança de aplicativos e implementar políticas de conformidade de aplicativos para sua organização. Para obter mais inmaneirações, consulte Criar políticas de aplicativo na governança de aplicativos.

Criar uma nova política de aplicativo OAuth

Há duas maneiras de criar uma nova política de aplicativo OAuth. A primeira maneira é em Investigar e a segunda é em Controle.

Para criar uma nova política de aplicativo OAuth:

  1. No portal do Microsoft Defender, em Aplicativos de Nuvem, selecione Aplicativos OAuth.

    Se você tiver os recursos de visualização e a governança do aplicativo ativados, selecione a página Governança do aplicativo.

  2. Filtre os aplicativos de acordo com suas necessidades. Por exemplo, é possível exibir todos os aplicativos que solicitaram Permissões para Modificar calendários em sua caixa de correio.

  3. É possível usar o filtro Uso da comunidade para receber informações se a permissão a esse aplicativo é comum, incomum ou rara. Esse filtro poderá ser útil se um aplicativo do caso raro solicitar permissões com um alto nível de gravidade ou solicitar permissão de muitos usuários.

  4. Selecione o botão Nova política da pesquisa. New policy from search.

  5. Você pode definir a política de acordo com as associações a grupo dos usuários que autorizaram os aplicativos. Por exemplo, um administrador pode decidir por configurar uma política que revoga aplicativos incomuns se eles solicitarem permissões altas, somente se o usuário que autorizou as permissões for membro do grupo de Administradores.

Como alternativa, você também pode criar a política no Portal do Microsoft Defender, acessando Cloud Apps-<>Policies ->Policy management. Em seguida, selecione Criar política seguido por Política de aplicativo OAuth.

new OAuth app policy.

Observação

As políticas de aplicativos OAuth dispararão alertas somente em políticas que foram autorizadas pelos usuários no locatário.

Políticas de detecção de anomalias de aplicativos OAuth

Além das políticas de aplicativo OAuth que é possível criar, há as seguintes políticas de detecção de anomalias prontas para uso que criam o perfil de metadados de aplicativos OAuth para identificar aqueles que são potencialmente maliciosos:

Nome de política Descrição da política
Nome enganoso do aplicativo OAuth Verifica aplicativos OAuth conectados ao seu ambiente e dispara um alerta quando um aplicativo com um nome enganoso é detectado. Nomes enganosos, como letras estrangeiras que se assemelham a letras latinas, podem indicar uma tentativa de disfarçar um aplicativo malicioso como um aplicativo conhecido e confiável.
Nome enganoso do editor de um aplicativo OAuth Verifica aplicativos OAuth conectados ao seu ambiente e dispara um alerta quando um aplicativo com um nome de editor enganoso é detectado. Nomes de editores enganosos, como letras estrangeiras que se assemelham a letras latinas, podem indicar uma tentativa de disfarçar um aplicativo malicioso como um aplicativo vindo de um editor conhecido e confiável.
Consentimento de aplicativo OAuth mal-intencionado Verifica aplicativos OAuth conectados ao seu ambiente e dispara um alerta quando um aplicativo potencialmente mal-intencionado é autorizado. Aplicativos OAuth mal-intencionados podem ser usados como parte de uma campanha de phishing na tentativa de comprometer os usuários. Essa detecção usa a pesquisa de segurança da Microsoft e a experiência em inteligência de ameaças para identificar aplicativos mal-intencionados.
Atividades suspeitas de download de arquivos de aplicativos OAuth Consulte Políticas de detecção de anomalias

Observação

  • As políticas de detecção de anomalias estão disponíveis apenas para aplicativos OAuth autorizados no Microsoft Entra ID.
  • A gravidade das políticas de detecção de anomalia do aplicativo OAuth não pode ser modificada.

Próximas etapas

Se encontrar algum problema, estamos aqui para ajudar. Para obter ajuda ou suporte para o problema do seu produto, abra um tíquete de suporte.