Conecte aplicativos para obter visibilidade e controle com o Microsoft Defender for Cloud Apps
Os conectores de aplicações utilizam as APIs dos fornecedores de aplicações para aumentar a visibilidade e o controlo do Microsoft Defender para Cloud Apps nas aplicações a que se liga.
O Microsoft Defender for Cloud Apps aproveita as APIs fornecidas pelo provedor de nuvem. Toda a comunicação entre o Defender for Cloud Apps e os aplicativos conectados é criptografada usando HTTPS. Cada serviço tem sua própria estrutura e limitações de API, como limitação, limites de API, janelas de API de mudança de tempo dinâmicas e outros. O Microsoft Defender for Cloud Apps trabalhou com os serviços para otimizar o uso das APIs e fornecer o melhor desempenho. Tendo em conta as diferentes limitações que os serviços impõem às APIs, os motores do Defender for Cloud Apps utilizam a capacidade permitida. Algumas operações, como a verificação de todos os arquivos no locatário, exigem várias APIs para que fiquem espalhadas por um período mais longo. Pode esperar que a execução de algumas políticas demorem várias horas ou vários dias.
Importante
A partir de 1º de setembro de 2024, desativaremos a página Arquivos do Microsoft Defender for Cloud Apps. Nesse ponto, crie e modifique as políticas de Proteção de Informações e encontre arquivos de malware na página Gerenciamento de políticas > de políticas de aplicativos > em nuvem. Para obter mais informações, consulte Políticas de arquivo no Microsoft Defender for Cloud Apps.
Suporte a várias instâncias
O Defender for Cloud Apps suporta várias instâncias do mesmo aplicativo conectado. Por exemplo, se você tiver mais de uma instância do Salesforce (uma para vendas, outra para marketing), poderá conectar ambas ao Defender for Cloud Apps. Você pode gerenciar as diferentes instâncias a partir do mesmo console para criar políticas granulares e investigações mais profundas. Este suporte aplica-se apenas a aplicações ligadas à API, não a aplicações Cloud Discovered ou aplicações ligadas por proxy.
Nota
Não há suporte para várias instâncias para o Microsoft 365 e o Azure.
Como funciona
O Defender for Cloud Apps é implantado com privilégios de administrador do sistema para permitir acesso total a todos os objetos em seu ambiente.
O fluxo do Conector de Aplicações é o seguinte:
O Defender for Cloud Apps verifica e salva permissões de autenticação.
O Defender for Cloud Apps solicita a lista de usuários. Na primeira vez que a solicitação for feita, pode levar algum tempo até que a verificação seja concluída. Depois que a verificação do usuário terminar, o Defender for Cloud Apps passa para atividades e arquivos. Assim que a verificação for iniciada, algumas atividades estarão disponíveis no Defender for Cloud Apps.
Após a conclusão da solicitação do usuário, o Defender for Cloud Apps verifica periodicamente usuários, grupos, atividades e arquivos. Todas as atividades estarão disponíveis após a primeira análise completa.
Essa conexão pode levar algum tempo, dependendo do tamanho do locatário, do número de usuários e do tamanho e número de arquivos que precisam ser verificados.
Dependendo do aplicativo ao qual você está se conectando, a conexão de API habilita os seguintes itens:
- Informações da conta - Visibilidade de usuários, contas, informações de perfil, grupos de status (suspenso, ativo, desativado) e privilégios.
- Trilha de auditoria - Visibilidade das atividades do usuário, atividades administrativas, atividades de login.
- Governança da conta - Capacidade de suspender usuários, revogar senhas, etc.
- Permissões do aplicativo - Visibilidade dos tokens emitidos e suas permissões.
- Governança de permissão de aplicativo - Capacidade de remover tokens.
- Varredura de dados - Digitalização de dados não estruturados usando dois processos - periodicamente (a cada 12 horas) e em tempo real (acionado cada vez que uma alteração é detetada).
- Governança de dados - Capacidade de colocar arquivos em quarentena, incluindo arquivos na lixeira, e substituir arquivos.
As tabelas a seguir listam, por aplicativo na nuvem, quais habilidades são suportadas com conectores de aplicativo:
Nota
Como nem todos os conectores de aplicativos suportam todas as habilidades, algumas linhas podem estar vazias.
Utilizadores e atividades
Aplicação | Contas de lista | Listar grupos | Listar privilégios | Atividade de início de sessão | Atividade do utilizador | Atividade administrativa |
---|---|---|---|---|---|---|
Asana | ✔ | ✔ | ✔ | |||
Atlassian | ✔ | ✔ | ✔ | ✔ | ||
AWS | ✔ | ✔ | Não aplicável | ✔ | ||
Azure | ✔ | ✔ | ✔ | ✔ | ||
Box | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | ||||||
DocuSign | Compatível com DocuSign Monitor | Compatível com DocuSign Monitor | Compatível com DocuSign Monitor | Compatível com DocuSign Monitor | ||
Dropbox | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Egnyte | ✔ | ✔ | ✔ | ✔ | ✔ | |
GitHub | ✔ | ✔ | ✔ | ✔ | ||
GCP | Assunto: Conexão do Google Workspace | Assunto: Conexão do Google Workspace | Assunto: Conexão do Google Workspace | Assunto: Conexão do Google Workspace | ✔ | ✔ |
Espaço de trabalho do Google | ✔ | ✔ | ✔ | ✔ | ✔ - requer Google Business ou Enterprise | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Miró | ✔ | ✔ | ✔ | |||
Mural | ✔ | ✔ | ✔ | |||
NetDocuments | ✔ | ✔ | ✔ | ✔ | ||
Okta | ✔ | Não suportado pelo fornecedor | ✔ | ✔ | ✔ | |
OneLogin | ✔ | ✔ | ✔ | ✔ | ✔ | |
ServiceNow | ✔ | ✔ | ✔ | ✔ | Parcial | Parcial |
Salesforce | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield | Suportado com o Salesforce Shield |
Slack | ✔ | ✔ | ✔ | ✔ | ✔ | |
Smartsheet | ✔ | ✔ | ✔ | ✔ | ||
Webex | ✔ | ✔ | ✔ | Não suportado pelo fornecedor | ||
Dia útil | ✔ | Não suportado pelo fornecedor | Não suportado pelo fornecedor | ✔ | ✔ | Não suportado pelo fornecedor |
Local de trabalho da Meta | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zendesk | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zoom |
Visibilidade da configuração de usuário, governança de aplicativos e segurança
Aplicação | Governação do utilizador | Ver permissões de aplicações | Revogar permissões de aplicações | Gestão de Postura de Segurança SaaS (SSPM) |
---|---|---|---|---|
Asana | ||||
Atlassian | ✔ | |||
AWS | Não aplicável | Não aplicável | ||
Azure | Não suportado pelo fornecedor | |||
Box | ✔ | Não suportado pelo fornecedor | ||
Citrix ShareFile | ✔ | |||
DocuSign | ✔ | |||
Dropbox | ✔ | |||
Egnyte | ||||
GitHub | ✔ | ✔ | ||
GCP | Assunto: Conexão do Google Workspace | Não aplicável | Não aplicável | |
Espaço de trabalho do Google | ✔ | ✔ | ✔ | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ |
Miró | ||||
Mural | ||||
NetDocuments | Pré-visualizar | |||
Okta | Não aplicável | Não aplicável | ✔ | |
OneLogin | ||||
ServiceNow | ✔ | |||
Salesforce | ✔ | ✔ | ✔ | |
Slack | ||||
Smartsheet | ||||
Webex | Não aplicável | Não aplicável | ||
Dia útil | Não suportado pelo fornecedor | Não aplicável | Não aplicável | |
Local de trabalho da Meta | Pré-visualizar | |||
Zendesk | ✔ | |||
Zoom | Pré-visualizar |
Proteção de informações
Aplicação | DLP - Análise periódica do backlog | DLP - Verificação quase em tempo real | Partilha de controlo | Governação dos ficheiros | Aplicar rótulos de sensibilidade do Microsoft Purview Information Protection |
---|---|---|---|---|---|
Asana | |||||
Atlassian | |||||
AWS | ✔ - Somente descoberta de bucket do S3 | ✔ | ✔ | Não aplicável | |
Azure | |||||
Box | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | |||||
DocuSign | |||||
Dropbox | ✔ | ✔ | ✔ | ✔ | |
Egnyte | |||||
GitHub | |||||
GCP | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável |
Espaço de trabalho do Google | ✔ | ✔ - requer o Google Business Enterprise | ✔ | ✔ | ✔ |
Okta | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável |
Miró | |||||
Mural | |||||
NetDocuments | |||||
Okta | Não aplicável | Não aplicável | Não aplicável | Não aplicável | Não aplicável |
OneLogin | |||||
ServiceNow | ✔ | ✔ | Não aplicável | ||
Salesforce | ✔ | ✔ | ✔ | ||
Slack | |||||
Smartsheet | |||||
Webex | ✔ | ✔ | ✔ | ✔ | Não aplicável |
Dia útil | Não suportado pelo fornecedor | Não suportado pelo fornecedor | Não suportado pelo fornecedor | Não suportado pelo fornecedor | Não aplicável |
Local de trabalho da Meta | |||||
Zendesk | Pré-visualizar | ||||
Zoom |
Pré-requisitos
Ao trabalhar com o conector Microsoft 365, você precisará de uma licença para cada serviço em que deseja exibir recomendações de segurança. Por exemplo, para exibir recomendações para o Microsoft Forms, você precisará de uma licença que ofereça suporte ao Forms.
Para alguns aplicativos, pode ser necessário permitir endereços IP de lista para permitir que o Defender for Cloud Apps colete logs e forneça acesso ao console do Defender for Cloud Apps. Para obter mais informações, consulte Requisitos de rede.
Nota
Para obter atualizações quando URLs e endereços IP são alterados, assine o RSS conforme explicado em: URLs e intervalos de endereços IP do Microsoft 365.
ExpressRoute
O Defender for Cloud Apps é implantado no Azure e totalmente integrado ao ExpressRoute. Todas as interações com os aplicativos do Defender for Cloud Apps e o tráfego enviado para o Defender for Cloud Apps, incluindo o upload de logs de descoberta, são roteados via ExpressRoute para melhorar a latência, o desempenho e a segurança. Para obter mais informações sobre o Microsoft Peering, consulte Circuitos de rota expressa e domínios de roteamento.
Desativar conectores de aplicativos
Nota
- Antes de desativar um conector de aplicativo, verifique se você tem os detalhes da conexão disponíveis, pois precisará deles se quiser reativar o conector.
- Estas etapas não podem ser usadas para desabilitar aplicativos de controle de aplicativo de acesso condicional e aplicativos de configuração de segurança.
Para desativar aplicativos conectados:
- Na página Aplicativos conectados, na linha relevante, selecione os três pontos e escolha Desativar conector de aplicativo.
- No pop-up, clique em Desativar instância do conector do aplicativo para confirmar a ação.
Uma vez desabilitada, a instância do conector deixará de consumir dados do conector.
Reativar conectores de aplicativos
Para reativar aplicativos conectados:
- Na página Aplicativos conectados, na linha relevante, selecione os três pontos e escolha Editar configurações. Isso inicia o processo para adicionar um conector.
- Adicione o conector usando as etapas no guia de conector de API relevante. Por exemplo, se você estiver reativando o GitHub, use as etapas em Conectar o GitHub Enterprise Cloud ao Microsoft Defender for Cloud Apps.
Vídeos relacionados
Próximos passos
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.