Share via


Políticas de acesso no Microsoft Defender for Cloud Apps

As políticas de acesso do Microsoft Defender for Cloud Apps permitem o monitoramento e o controle em tempo real sobre o acesso a aplicativos na nuvem com base no usuário, na localização, no dispositivo e no aplicativo. Você pode criar políticas de acesso para qualquer dispositivo, incluindo dispositivos que não são associação híbrida do Microsoft Entra e não gerenciados pelo Microsoft Intune, distribuindo certificados de cliente para dispositivos gerenciados ou usando certificados existentes, como certificados MDM de terceiros. Por exemplo, você pode implantar certificados de cliente em dispositivos gerenciados e, em seguida, bloquear o acesso de dispositivos sem um certificado.

Nota

  • Em vez de permitir ou bloquear completamente o acesso, com as políticas de sessão, você pode permitir o acesso enquanto monitora a sessão e/ou limitar atividades específicas da sessão.
  • Não há conexão entre uma política que você cria para um aplicativo host e qualquer aplicativo de recurso relacionado. Por exemplo, as políticas de acesso que você cria para o Teams, Exchange ou Gmail não estão conectadas ao Sharepoint, OneDrive ou Google Drive. Se você precisar de uma política para o aplicativo de recurso, além do aplicativo host, crie uma política separada.

Pré-requisitos para usar políticas de acesso

Criar uma política de acesso do Defender for Cloud Apps

Para criar uma nova política de acesso, siga este procedimento:

  1. No Portal do Microsoft Defender, em Cloud Apps, vá para Policies ->Policy management. Em seguida, selecione a guia Acesso condicional .

  2. Selecione Criar política e, em seguida, selecione Política de acesso.

    Create a Conditional access policy.

  3. Na janela Política de acesso, atribua um nome para sua política, como Bloquear acesso de dispositivos não gerenciados.

  4. Na seção Atividades correspondentes a todas as seções a seguir, selecione filtros de atividade adicionais a serem aplicados à política. Os filtros incluem as seguintes opções:

    • Tags de dispositivo: use este filtro para identificar dispositivos não gerenciados.

    • Localização: use este filtro para identificar locais desconhecidos (e, portanto, arriscados).

    • Endereço IP: use este filtro para filtrar por endereço IP ou usar tags de endereço IP atribuídas anteriormente.

    • Tag do agente do usuário: use este filtro para habilitar a heurística para identificar aplicativos móveis e de desktop. Este filtro pode ser definido como igual ou não igual. Os valores devem ser testados em relação aos seus aplicativos móveis e de desktop para cada aplicativo na nuvem.

  5. Em Ações, selecione uma das seguintes opções:

    • Teste: defina esta ação para permitir o acesso de acordo com os filtros de política definidos explicitamente.

    • Bloquear: defina esta ação para bloquear o acesso de acordo com os filtros de política definidos explicitamente.

  6. Você pode criar um alerta para cada evento correspondente com a gravidade da política, definir um limite de alerta e selecionar se deseja que o alerta seja um e-mail, uma mensagem de texto ou ambos.

Próximos passos

Consulte também

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.