Etapa 2: Criar políticas dos Aplicativos Microsoft Defender para Nuvem
Os aplicativos SaaS desempenham um papel fundamental para garantir que seus aplicativos e recursos estejam disponíveis e acessíveis a partir de qualquer dispositivo com conexão à Internet. No entanto, alguns aplicativos podem representar um risco de segurança com potencial de causar danos significativos à sua organização se não forem descobertos e gerenciados. Você deve ter visibilidade dos aplicativos que estão sendo usados em sua organização para poder proteger seus dados e recursos confidenciais.
O Microsoft Defender para Aplicativos de Nuvem mantém as organizações no controle por meio de visibilidade abrangente, auditoria e controles granulares sobre seus dados confidenciais. Os Aplicativos Microsoft Defender para Nuvem tem ferramentas que ajudam a descobrir a TI oculta e avaliar riscos, ao mesmo tempo que permitem impor políticas e investigar atividades de aplicativos. Ele ajuda você a controlar o acesso em tempo real e a impedir ameaças, para que sua organização possa migrar com mais segurança para a nuvem.
Este artigo fornece diretrizes com instruções para:
- Descobrir aplicativos da nuvem
- Sanção de aplicativos na nuvem
- Configurar o controle de aplicativos de acesso condicional
- Usar conectores de aplicativos
- Aplicar controles de sessão
Se você ainda não configurou os Aplicativos Microsoft Defender para Nuvem, veja Avaliar os Aplicativos Microsoft Defender para Nuvem.
Descobrir aplicativos da nuvem
Sem visibilidade dos aplicativos usados em sua organização, você não conseguirá gerenciar e controlar adequadamente como os usuários usam os aplicativos e como os aplicativos acessam dados e recursos confidenciais.
Os Aplicativos Microsoft Defender para Nuvem tem um recurso chamado Cloud Discovery que analisa seus logs de tráfego em relação ao catálogo do Microsoft Defender for Cloud Apps de mais de 31.000 aplicativos em nuvem. Os aplicativos são classificados e pontuados com base em mais de 90 fatores de risco e fornecem visibilidade contínua sobre o uso de aplicativos em nuvem, Shadow IT e o risco representado por aplicativos desconhecidos e não gerenciados.
O diagrama a seguir mostra os componentes da descoberta de aplicativos em nuvem e os dois métodos usados para monitorar o tráfego de rede e descobrir aplicativos em nuvem que estão sendo usados em sua organização
Neste diagrama:
- Método 1: O Cloud App Discovery integra-se ao Microsoft Defender for Endpoint, que relata aplicativos e serviços em nuvem acessados a partir de dispositivos Windows 10 e Windows 11 gerenciados pela TI.
- Método 2: Para cobertura em todos os dispositivos ligados a uma rede, um coletor de registos dos Aplicativos Microsoft Defender para Nuvem instalado em firewalls e proxies recolhe e envia dados de pontos de extremidade para os Aplicativos Microsoft Defender para Nuvem para análise.
Use as diretrizes a seguir para aproveitar as capacidades internas do Defender para Aplicativos de Nuvem descobrir aplicativos na organização:
Sancione seus aplicativos
Depois de revisar a lista de aplicativos descobertos em seu ambiente, você poderá protegê-lo aprovando aplicativos seguros (Sancionados) ou proibindo aplicativos indesejados (Não sancionados).
Para mais informações, veja Sancionamento/não sancionamento de um aplicativo.
Configurar o controle de aplicativos de acesso condicional para proteger aplicativos
As políticas de acesso condicional permitem atribuir controles e requisitos a aplicativos, ações ou condições de autenticação específicas. Você tem a capacidade de definir quais usuários ou grupos de usuários podem acessar seus aplicativos em nuvem, quais aplicativos em nuvem eles podem acessar e de quais locais e redes um usuário deve originar seu acesso. Veja Etapa 1 dessa solução para obter informações adicionais.
Em conjunto com as políticas de Acesso Condicional, você pode aumentar ainda mais a segurança de seus aplicativos em nuvem aplicando controles de acesso e sessão usando o Controle de Aplicativos de Acesso Condicional. Com a capacidade de Controle de Aplicativos de Acesso Condicional no Aplicativo Defender para Nuvem, o acesso e as sessões do aplicativo do usuário são monitorados e controlados em tempo real com base nas políticas de acesso e sessão. As políticas de acesso e sessão configuradas com o portal Aplicativos Microsoft Defender para Nuvem permitem refinar ainda mais os filtros e definir ações que os usuários podem executar.
Os Aplicativos Microsoft Defender para Nuvem integra-se nativamente ao Microsoft Entra. Quando você configura uma política no Microsoft Entra para usar o Controle de Aplicativos de Acesso Condicional, o tráfego de aplicativos em nuvem é roteado por meio do Defender para Aplicativos em Nuvem como um proxy, o que permite que o Defender para Aplicativos em Nuvem monitore esse tráfego e aplique controles de sessão.
O diagrama a seguir mostra como o tráfego de aplicativos em nuvem é roteado por meio do Microsoft Entra e do Defender para aplicativos em nuvem.
Neste diagrama:
- O Microsoft Entra tem uma política de Controle de Aplicativos de Acesso Condicional para o tráfego de aplicativos SaaS especificados e integrados. O Microsoft Entra ID direciona (proxies) o tráfego da sessão por meio do Defender para Aplicativos de Nuvem.
- Os Aplicativos Microsoft Defender para Nuvem monitora esse tráfego e aplica políticas de controle de sessão.
O Acesso Condicional determina os requisitos que devem ser cumpridos antes que um usuário possa acessar um aplicativo. O Controle de Aplicativo de Acesso Condicional dita quais aplicativos um usuário pode acessar e o conjunto de ações que um usuário pode executar durante uma sessão depois de ter concedido acesso.
Para saber mais, veja:
- Proteger aplicativos com o Controle de Aplicativos de Acesso Condicional do Microsoft Defender para Aplicativos de Nuvem
- Integração do Microsoft Entra ID com o Controle de Aplicativos de Acesso Condicional
Usar conectores de aplicativos
Os conectores de aplicativos usam as APIs dos provedores de aplicativos para permitir maior visibilidade e controle dos Aplicativos Microsoft Defender para Nuvem sobre os aplicativos usados em sua organização. Dependendo do aplicativo ao qual você está se conectando, as conexões de aplicativos permitem o seguinte:
- Dados da conta — visibilidade de usuários, contas, informações de perfil, grupos de status (suspenso, ativo, desabilitado) e privilégios.
- Trilha de auditoria - Visibilidade das atividades do usuário, atividades administrativas e atividades de login.
- Governança de contas - Capacidade de suspender usuários, revogar senhas e outras habilidades.
- Permissões de aplicativo — visibilidade dos tokens emitidos e suas permissões.
- Governança de permissão do aplicativo — capacidade de remover tokens.
- Verificação de dados - Verificação de dados não estruturados usando dois processos - periodicamente (a cada 12 horas) e em tempo real (acionado sempre que uma alteração é detectada).
- Governança de dados - Capacidade de colocar arquivos em quarentena, incluindo arquivos na lixeira, e de sobrescrever arquivos.
Para mais informações, consulte as Conexões.
Os Aplicativos Microsoft Defender para Nuvem fornece proteção ponta a ponta para aplicativos conectados usando integração nuvem a nuvem, conectores de API e acesso em tempo real e controles de sessão que aproveitam Controles de acesso condicional a aplicativos.
Aplicar controles de sessão
Os controles de sessão permitem que você aplique parâmetros a como os aplicativos na nuvem são usados pela organização. Por exemplo, se sua organização estiver usando o Salesforce, você poderá configurar uma política de sessão que permita que apenas dispositivos registrados e gerenciados acessem os dados do Salesforce da sua organização. Um exemplo mais simples pode ser a configuração de uma política para monitorar o tráfego de dispositivos não gerenciados para que você possa analisar o risco desse tráfego antes de aplicar políticas mais rígidas.
A documentação dos Aplicativos Microsoft Defender para Nuvem inclui a seguinte série de tutoriais para ajudá-lo a descobrir riscos e proteger seu ambiente:
- Detectar atividade suspeita de usuário
- Investigar usuários suspeitos
- Investigar aplicativos OAuth suspeitos
- Descobrir e proteger informações confidenciais
- Proteger qualquer aplicativo em tempo real em sua organização
- Bloquear downloads de informações confidenciais
- Proteger arquivos com quarentena da administração
- Exigir autenticação do tipo step-up em caso de ação arriscada
Próxima etapa
Continue com a Etapa 3 para implantar a proteção de informações para aplicativos SaaS.