Criar políticas de acesso do Microsoft Defender for Cloud Apps
As políticas de acesso do Microsoft Defender for Cloud Apps usam o controle de aplicativo de Acesso Condicional para fornecer monitoramento e controle em tempo real sobre o acesso a aplicativos na nuvem. As políticas de acesso controlam o acesso com base no utilizador, localização, dispositivo e aplicação e são suportadas para qualquer dispositivo.
As políticas criadas para um aplicativo host não estão conectadas a nenhum aplicativo de recurso relacionado. Por exemplo, as políticas de acesso que você cria para o Teams, Exchange ou Gmail não estão conectadas ao SharePoint, OneDrive ou Google Drive. Se você precisar de uma política para o aplicativo de recurso, além do aplicativo host, crie uma política separada.
Gorjeta
Se preferir permitir o acesso durante as sessões de monitoramento ou limitar atividades específicas da sessão, crie políticas de sessão. Para obter mais informações, consulte Políticas de sessão.
Pré-requisitos
Antes de começar, certifique-se de que tem os seguintes pré-requisitos:
Uma licença do Defender for Cloud Apps, como uma licença independente ou como parte de outra licença.
Uma licença para o Microsoft Entra ID P1, como licença independente ou como parte de outra licença.
Se você estiver usando um IdP que não seja da Microsoft, a licença exigida pela solução do seu provedor de identidade (IdP).
Os aplicativos relevantes integrados ao controle de aplicativo Acesso Condicional. Os aplicativos Microsoft Entra ID são integrados automaticamente, enquanto os aplicativos IdP que não são da Microsoft devem ser integrados manualmente.
Se estiver a trabalhar com um IdP que não seja da Microsoft, certifique-se de que também configurou o seu IdP para trabalhar com o Microsoft Defender for Cloud Apps. Para obter mais informações, consulte:
Para que sua política de acesso funcione, você também deve ter uma política de Acesso Condicional do Microsoft Entra ID, que cria as permissões para controlar o tráfego.
Exemplo: Criar políticas de Acesso Condicional do Microsoft Entra ID para uso com o Defender for Cloud Apps
Este procedimento fornece um exemplo de alto nível de como criar uma política de Acesso Condicional para uso com o Defender for Cloud Apps.
No Acesso Condicional do Microsoft Entra ID, selecione Criar nova política.
Introduza um nome significativo para a sua política e, em seguida, selecione a ligação em Sessão para adicionar controlos à sua política.
Na área Sessão, selecione Usar Controle de Aplicativo de Acesso Condicional.
Na área Usuários, selecione para incluir todos os usuários ou somente usuários e grupos específicos.
Nas áreas Condições e Aplicativos cliente, selecione as condições e os aplicativos cliente que você deseja incluir em sua política.
Salve a política alternando Somente relatório para Ativado e selecionando Criar.
O Microsoft Entra ID suporta políticas baseadas e não baseadas em navegador. Recomendamos que você crie ambos os tipos para aumentar a cobertura de segurança.
Repita este procedimento para criar uma política de Acesso Condicional não baseada em navegador. Na área Aplicativos cliente, alterne a opção Configurar para Sim. Em seguida, em Clientes de autenticação modernos, desmarque a opção Navegador . Deixe todas as outras seleções padrão selecionadas.
Para obter mais informações, consulte Políticas de acesso condicional e Criando uma política de acesso condicional.
Criar uma política de acesso do Defender for Cloud Apps
Este procedimento descreve como criar uma nova política de acesso no Defender for Cloud Apps.
No Microsoft Defender XDR, selecione a guia Acesso condicional de gerenciamento > de políticas > de aplicativos em nuvem>.
Selecione Criar política> de acesso. Por exemplo:
Na página Criar política de acesso, insira as seguintes informações básicas:
Nome Descrição Nome da política Um nome significativo para sua política, como Bloquear acesso de dispositivos não gerenciados Severidade da política Selecione a severidade que deseja aplicar à sua política. Categoria Manter o valor padrão de Controle de acesso Descrição Insira uma descrição opcional e significativa para sua política para ajudar sua equipe a entender seu propósito. Na área Atividades correspondentes a todas as áreas a seguir, selecione filtros de atividade adicionais a serem aplicados à política. Os filtros incluem as seguintes opções:
Nome Descrição Aplicação Filtra um aplicativo específico a ser incluído na política. Selecione os aplicativos selecionando primeiro se eles usam a integração automatizada do Azure AD, para aplicativos Microsoft Entra ID, ou a integração manual, para aplicativos IdP que não são da Microsoft. Em seguida, selecione o aplicativo que deseja incluir no filtro na lista.
Se o seu aplicativo IdP que não é da Microsoft estiver ausente da lista, certifique-se de que você o integrou completamente. Para mais informações, consulte:
- Aplicativos de catálogo IdP não Microsoft integrados para controle de aplicativo de Acesso Condicional
- Aplicativos personalizados de IdP não Microsoft integrados para controle de aplicativo de Acesso Condicional
Se optar por não utilizar o filtro de Aplicações, a política aplica-se a todas as aplicações marcadas como Ativadas na página Definições > Aplicações > na Nuvem Aplicações ligadas > Acesso Condicional Aplicações de Controlo.
Observação: você pode ver alguma sobreposição entre aplicativos integrados e aplicativos que precisam de integração manual. Em caso de conflito no filtro entre as aplicações, as aplicações integradas manualmente têm precedência.Aplicação cliente Filtre por navegador ou aplicativos móveis/desktop. Dispositivo Filtre etiquetas de dispositivos, como um método de gestão de dispositivos específico, ou tipos de dispositivos, como PC, telemóvel ou tablet. Endereço IP Filtre por endereço IP ou use tags de endereço IP atribuídas anteriormente. Location Filtrar por localização geográfica. A ausência de um local claramente definido pode identificar atividades de risco. ISP registado Filtrar atividades provenientes de um ISP específico. Utilizador Filtrar para um usuário ou grupo de usuários específico. Cadeia de caracteres do agente do usuário Filtro para uma cadeia de caracteres específica do agente do usuário. Tag do agente do usuário Filtre por tags de agente do usuário, como navegadores ou sistemas operacionais desatualizados. Por exemplo:
Selecione Editar e visualizar resultados para obter uma visualização dos tipos de atividades que seriam retornadas com sua seleção atual.
Na área Ações, selecione uma das seguintes opções:
Auditoria: defina esta ação para permitir o acesso de acordo com os filtros de política definidos explicitamente.
Bloquear: defina esta ação para bloquear o acesso de acordo com os filtros de política definidos explicitamente.
Na área Alertas, configure qualquer uma das seguintes ações conforme necessário:
- Crie um alerta para cada evento correspondente à severidade da política
- Enviar um alerta como e-mail
- Limite diário de alertas por apólice
- Enviar alertas para o Power Automate
Quando tiver terminado, selecione Criar.
Testar a política
Depois de criar sua política de acesso, teste-a autenticando-a novamente em cada aplicativo configurado na política. Verifique se a experiência do aplicativo está conforme o esperado e verifique os registros de atividades.
É recomendável que:
- Crie uma política para um usuário que você criou especificamente para teste.
- Saia de todas as sessões existentes antes de se autenticar novamente em seus aplicativos.
- Inicie sessão em aplicações móveis e de ambiente de trabalho a partir de dispositivos geridos e não geridos para garantir que as atividades são totalmente capturadas no registo de atividades.
Certifique-se de que inicia sessão com um utilizador que corresponda à sua política.
Para testar sua política em seu aplicativo:
- Visite todas as páginas dentro do aplicativo que fazem parte do processo de trabalho de um usuário e verifique se as páginas são renderizadas corretamente.
- Verifique se o comportamento e a funcionalidade do aplicativo não são afetados negativamente pela execução de ações comuns, como baixar e carregar arquivos.
- Se estiver a trabalhar com aplicações IdP personalizadas que não sejam da Microsoft, verifique cada um dos domínios que adicionou manualmente à sua aplicação.
Para verificar os registos de atividades:
No Microsoft Defender XDR, selecione Registro de atividades de aplicativos > de nuvem e verifique as atividades de entrada capturadas para cada etapa. Você pode querer filtrar selecionando Filtros avançados e filtragem para Origem é igual a Controle de acesso.
As atividades de logon único são eventos de controle do aplicativo Acesso Condicional.
Selecione uma atividade para expandir para obter mais detalhes. Verifique se a tag User agent reflete corretamente se o dispositivo é um cliente interno, um aplicativo móvel ou de desktop, ou se o dispositivo é um dispositivo gerenciado compatível e associado ao domínio.
Se você encontrar erros ou problemas, use a barra de ferramentas Modo de Exibição do administrador para reunir recursos, como .Har
arquivos e sessões gravadas, e arquive um tíquete de suporte.
Criar políticas de acesso para dispositivos gerenciados por identidade
Use certificados de cliente para controlar o acesso de dispositivos que não ingressaram no Microsoft Entra-hybrid e não são gerenciados pelo Microsoft Intune. Implemente novos certificados em dispositivos gerenciados ou use certificados existentes, como certificados MDM de terceiros. Por exemplo, talvez você queira implantar o certificado do cliente em dispositivos gerenciados e, em seguida, bloquear o acesso de dispositivos sem um certificado.
Para obter mais informações, consulte Dispositivos gerenciados por identidade com controle de aplicativo Acesso Condicional.
Conteúdos relacionados
Para obter mais informações, consulte:
- Solução de problemas de acesso e controles de sessão
- Tutorial: Bloquear o download de informações confidenciais com o controle de aplicativo de acesso condicional
- Bloqueando downloads em dispositivos não gerenciados usando controles de sessão
- Webinar de controle de aplicativo de acesso condicional
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.