Configuração básica do Defender for Cloud Apps

O procedimento a seguir fornece instruções para personalizar seu ambiente do Microsoft Defender for Cloud Apps.

Pré-requisitos

Para obter os requisitos de acesso ao portal, consulte Acesso ao portal.

Configurar o ambiente do Defender for Cloud Apps

  1. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps.

  2. Em Detalhes da organização do sistema>, é importante que você forneça um nome de exibição da organização para sua organização. É exibido em e-mails e páginas da web enviados a partir do sistema.

  3. Indique um Nome para o ambiente (inquilino). Essas informações são especialmente importantes se você gerenciar mais de um locatário.

  4. (Opcional) Carregue um arquivo de logotipo para ser exibido em notificações por e-mail e páginas da Web enviadas a partir do sistema. O logotipo deve ser um arquivo .PNG com um tamanho máximo de 150 x 50 pixels, em um fundo transparente.

    Os logótipos são armazenados em armazenamento acessível ao público. O URL de origem da sua imagem é protegido e armazenado internamente.

    O fornecimento desta imagem é voluntário, cabe-lhe a si decidir se quer partilhar estes dados connosco. Você também pode optar por excluir esta imagem a qualquer momento e ela será excluída do nosso armazenamento. Esta decisão não afeta de forma alguma a segurança da sua organização ou dos seus utilizadores.

  5. Certifique-se de adicionar uma lista de seus domínios gerenciados para identificar usuários internos. Adicionar domínios gerenciados é uma etapa crucial. O Defender for Cloud Apps usa os domínios gerenciados para determinar quais usuários são internos, externos e onde os arquivos devem e não devem ser compartilhados. Essas informações são usadas para relatórios e alertas.

    • Os usuários em domínios que não estão configurados como internos são marcados como externos. Os usuários externos não são verificados em busca de atividades ou arquivos.
  6. Se você estiver integrando com a Proteção de Informações do Microsoft Purview, consulte Integração da Proteção de Informações do Microsoft Purview para obter informações.

    • Para trabalhar com a integração do Microsoft Purview Information Protection, você deve habilitar o conector de aplicativo para o Microsoft 365.

Nota

Se você usa a Rota Expressa, o Defender for Cloud Apps é implantado no Azure e totalmente integrado à Rota Expressa. Todas as interações com as APIs dos aplicativos do Defender for Cloud Apps e o tráfego enviado para as APIs do Defender for Cloud Apps, incluindo o upload de logs de descoberta, são roteados via ExpressRoute para melhorar a latência, o desempenho e a segurança.

O uso do Portal Microsoft Defender não está incluído na integração do ExpressRoute.

Para obter mais informações sobre o Microsoft Peering, consulte Circuitos de rota expressa e domínios de roteamento.

Próximos passos

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.