Partilhar via


Conecte aplicativos para obter visibilidade e controle com o Microsoft Defender for Cloud Apps

Os conectores de aplicações utilizam as APIs dos fornecedores de aplicações para aumentar a visibilidade e o controlo do Microsoft Defender para Cloud Apps nas aplicações a que se liga.

O Microsoft Defender for Cloud Apps aproveita as APIs fornecidas pelo provedor de nuvem. Toda a comunicação entre o Defender for Cloud Apps e os aplicativos conectados é criptografada usando HTTPS. Cada serviço tem sua própria estrutura e limitações de API, como limitação, limites de API, janelas de API de mudança de tempo dinâmicas e outros. O Microsoft Defender for Cloud Apps trabalhou com os serviços para otimizar o uso das APIs e fornecer o melhor desempenho. Tendo em conta as diferentes limitações que os serviços impõem às APIs, os motores do Defender for Cloud Apps utilizam a capacidade permitida. Algumas operações, como a verificação de todos os arquivos no locatário, exigem várias APIs para que fiquem espalhadas por um período mais longo. Pode esperar que a execução de algumas políticas demorem várias horas ou vários dias.

Importante

A partir de 1º de setembro de 2024, desativaremos a página Arquivos do Microsoft Defender for Cloud Apps. Nesse ponto, crie e modifique as políticas de Proteção de Informações e encontre arquivos de malware na página Gerenciamento de políticas > de políticas de aplicativos > em nuvem. Para obter mais informações, consulte Políticas de arquivo no Microsoft Defender for Cloud Apps.

Suporte a várias instâncias

O Defender for Cloud Apps suporta várias instâncias do mesmo aplicativo conectado. Por exemplo, se você tiver mais de uma instância do Salesforce (uma para vendas, outra para marketing), poderá conectar ambas ao Defender for Cloud Apps. Você pode gerenciar as diferentes instâncias a partir do mesmo console para criar políticas granulares e investigações mais profundas. Este suporte aplica-se apenas a aplicações ligadas à API, não a aplicações Cloud Discovered ou aplicações ligadas por proxy.

Nota

Não há suporte para várias instâncias para o Microsoft 365 e o Azure.

Como funciona

O Defender for Cloud Apps é implantado com privilégios de administrador do sistema para permitir acesso total a todos os objetos em seu ambiente.

O fluxo do Conector de Aplicações é o seguinte:

  1. O Defender for Cloud Apps verifica e salva permissões de autenticação.

  2. O Defender for Cloud Apps solicita a lista de usuários. Na primeira vez que a solicitação for feita, pode levar algum tempo até que a verificação seja concluída. Depois que a verificação do usuário terminar, o Defender for Cloud Apps passa para atividades e arquivos. Assim que a verificação for iniciada, algumas atividades estarão disponíveis no Defender for Cloud Apps.

  3. Após a conclusão da solicitação do usuário, o Defender for Cloud Apps verifica periodicamente usuários, grupos, atividades e arquivos. Todas as atividades estarão disponíveis após a primeira análise completa.

Essa conexão pode levar algum tempo, dependendo do tamanho do locatário, do número de usuários e do tamanho e número de arquivos que precisam ser verificados.

Dependendo do aplicativo ao qual você está se conectando, a conexão de API habilita os seguintes itens:

  • Informações da conta - Visibilidade de usuários, contas, informações de perfil, grupos de status (suspenso, ativo, desativado) e privilégios.
  • Trilha de auditoria - Visibilidade das atividades do usuário, atividades administrativas, atividades de login.
  • Governança da conta - Capacidade de suspender usuários, revogar senhas, etc.
  • Permissões do aplicativo - Visibilidade dos tokens emitidos e suas permissões.
  • Governança de permissão de aplicativo - Capacidade de remover tokens.
  • Varredura de dados - Digitalização de dados não estruturados usando dois processos - periodicamente (a cada 12 horas) e em tempo real (acionado cada vez que uma alteração é detetada).
  • Governança de dados - Capacidade de colocar arquivos em quarentena, incluindo arquivos na lixeira, e substituir arquivos.

As tabelas a seguir listam, por aplicativo na nuvem, quais habilidades são suportadas com conectores de aplicativo:

Nota

Como nem todos os conectores de aplicativos suportam todas as habilidades, algumas linhas podem estar vazias.

Utilizadores e atividades

Aplicação Contas de lista Listar grupos Listar privilégios Atividade de início de sessão Atividade do utilizador Atividade administrativa
Asana
Atlassian
AWS Não aplicável
Azure
Box
Citrix ShareFile
DocuSign Compatível com DocuSign Monitor Compatível com DocuSign Monitor Compatível com DocuSign Monitor Compatível com DocuSign Monitor
Dropbox
Egnyte
GitHub
GCP Assunto: Conexão do Google Workspace Assunto: Conexão do Google Workspace Assunto: Conexão do Google Workspace Assunto: Conexão do Google Workspace
Espaço de trabalho do Google ✔ - requer Google Business ou Enterprise
Microsoft 365
Miró
Mural
NetDocuments
Okta Não suportado pelo fornecedor
OneLogin
ServiceNow Parcial Parcial
Salesforce Suportado com o Salesforce Shield Suportado com o Salesforce Shield Suportado com o Salesforce Shield Suportado com o Salesforce Shield Suportado com o Salesforce Shield Suportado com o Salesforce Shield
Slack
Smartsheet
Webex Não suportado pelo fornecedor
Dia útil Não suportado pelo fornecedor Não suportado pelo fornecedor Não suportado pelo fornecedor
Local de trabalho da Meta
Zendesk
Zoom

Visibilidade da configuração de usuário, governança de aplicativos e segurança

Aplicação Governação do utilizador Ver permissões de aplicações Revogar permissões de aplicações Gestão de Postura de Segurança SaaS (SSPM)
Asana
Atlassian
AWS Não aplicável Não aplicável
Azure Não suportado pelo fornecedor
Box Não suportado pelo fornecedor
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Assunto: Conexão do Google Workspace Não aplicável Não aplicável
Espaço de trabalho do Google
Microsoft 365
Miró
Mural
NetDocuments Pré-visualizar
Okta Não aplicável Não aplicável
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Não aplicável Não aplicável
Dia útil Não suportado pelo fornecedor Não aplicável Não aplicável
Local de trabalho da Meta Pré-visualizar
Zendesk
Zoom Pré-visualizar

Proteção de informações

Aplicação DLP - Análise periódica do backlog DLP - Verificação quase em tempo real Partilha de controlo Governação dos ficheiros Aplicar rótulos de sensibilidade do Microsoft Purview Information Protection
Asana
Atlassian
AWS ✔ - Somente descoberta de bucket do S3 Não aplicável
Azure
Box
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável
Espaço de trabalho do Google ✔ - requer o Google Business Enterprise
Okta Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável
Miró
Mural
NetDocuments
Okta Não aplicável Não aplicável Não aplicável Não aplicável Não aplicável
OneLogin
ServiceNow Não aplicável
Salesforce
Slack
Smartsheet
Webex Não aplicável
Dia útil Não suportado pelo fornecedor Não suportado pelo fornecedor Não suportado pelo fornecedor Não suportado pelo fornecedor Não aplicável
Local de trabalho da Meta
Zendesk Pré-visualizar
Zoom

Pré-requisitos

  • Ao trabalhar com o conector Microsoft 365, você precisará de uma licença para cada serviço em que deseja exibir recomendações de segurança. Por exemplo, para exibir recomendações para o Microsoft Forms, você precisará de uma licença que ofereça suporte ao Forms.

  • Para alguns aplicativos, pode ser necessário permitir endereços IP de lista para permitir que o Defender for Cloud Apps colete logs e forneça acesso ao console do Defender for Cloud Apps. Para obter mais informações, consulte Requisitos de rede.

Nota

Para obter atualizações quando URLs e endereços IP são alterados, assine o RSS conforme explicado em: URLs e intervalos de endereços IP do Microsoft 365.

ExpressRoute

O Defender for Cloud Apps é implantado no Azure e totalmente integrado ao ExpressRoute. Todas as interações com os aplicativos do Defender for Cloud Apps e o tráfego enviado para o Defender for Cloud Apps, incluindo o upload de logs de descoberta, são roteados via ExpressRoute para melhorar a latência, o desempenho e a segurança. Para obter mais informações sobre o Microsoft Peering, consulte Circuitos de rota expressa e domínios de roteamento.

Desativar conectores de aplicativos

Nota

  • Antes de desativar um conector de aplicativo, verifique se você tem os detalhes da conexão disponíveis, pois precisará deles se quiser reativar o conector.
  • Estas etapas não podem ser usadas para desabilitar aplicativos de controle de aplicativo de acesso condicional e aplicativos de configuração de segurança.

Para desativar aplicativos conectados:

  1. Na página Aplicativos conectados, na linha relevante, selecione os três pontos e escolha Desativar conector de aplicativo.
  2. No pop-up, clique em Desativar instância do conector do aplicativo para confirmar a ação.

Uma vez desabilitada, a instância do conector deixará de consumir dados do conector.

Reativar conectores de aplicativos

Para reativar aplicativos conectados:

  1. Na página Aplicativos conectados, na linha relevante, selecione os três pontos e escolha Editar configurações. Isso inicia o processo para adicionar um conector.
  2. Adicione o conector usando as etapas no guia de conector de API relevante. Por exemplo, se você estiver reativando o GitHub, use as etapas em Conectar o GitHub Enterprise Cloud ao Microsoft Defender for Cloud Apps.

Próximos passos

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.