Usar o controle de aplicativo de Acesso Condicional do Defender for Cloud Apps
Este artigo fornece uma visão geral de como usar o controle de aplicativo do Microsoft Defender for Cloud Apps para criar políticas de acesso e sessão. O controle de aplicativo de Acesso Condicional fornece monitoramento e controle em tempo real sobre o acesso do usuário a aplicativos na nuvem.
Fluxo de uso do aplicativo de controle de acesso condicional
A imagem a seguir mostra o processo de alto nível para configurar e implementar o controle de aplicativo Acesso Condicional:
Qual provedor de identidade você está usando?
Antes de começar a usar o controle de aplicativo Acesso Condicional, entenda se seus aplicativos são gerenciados pelo Microsoft Entra ou por outro provedor de identidade (IdP).
Os aplicativos Microsoft Entra são integrados automaticamente para controle de aplicativo de Acesso Condicional e ficam imediatamente disponíveis para uso em suas condições de política de acesso e sessão.
Os aplicativos que usam IdPs que não sejam da Microsoft devem ser integrados manualmente antes que você possa selecioná-los em suas condições de política de acesso e sessão.
Se você estiver trabalhando com um aplicativo de catálogo de um IdP que não seja da Microsoft, configure a integração entre seu IdP e o Defender for Cloud Apps para integrar todos os aplicativos de catálogo. Para obter mais informações, consulte Aplicativos de catálogo IdP não Microsoft integrados para controle de aplicativo de Acesso Condicional.
Se você estiver trabalhando com aplicativos personalizados, precisará configurar a integração entre seu IdP e o Defender for Cloud Apps e também integrar cada aplicativo personalizado. Para obter mais informações, consulte Aplicativos personalizados de IdP não Microsoft integrados para controle de aplicativo de Acesso Condicional.
Exemplos de procedimentos
Os artigos a seguir fornecem processos de exemplo para configurar um IdP não Microsoft para trabalhar com o Defender for Cloud Apps:
- PingOne como seu IdP
- Serviços de Federação do Ative Directory (AD FS) como seu IdP
- Okta como seu IdP
Criar uma política de Acesso Condicional do Microsoft Entra ID
Para que sua política de acesso ou sessão funcione, você também deve ter a política de Acesso Condicional do Microsoft Entra ID, que cria as permissões para controlar o tráfego.
Incorporamos um exemplo desse processo na documentação de criação da política de acesso e sessão .
Para obter mais informações, consulte Políticas de acesso condicional e Criando uma política de acesso condicional.
Crie suas políticas de acesso e sessão
Depois de confirmar que seus aplicativos estão integrados, seja automaticamente porque são aplicativos do Microsoft Entra ID ou manualmente, e você tiver uma política de Acesso Condicional do Microsoft Entra ID pronta, você poderá continuar com a criação de políticas de acesso e sessão para qualquer cenário necessário.
Para obter mais informações, consulte:
- Criar uma política de acesso do Defender for Cloud Apps
- Criar uma política de sessão do Defender for Cloud Apps
Teste as suas políticas
Certifique-se de testar suas políticas e atualizar quaisquer condições ou configurações conforme necessário. Para obter mais informações, consulte:
Conteúdos relacionados
Para obter mais informações, consulte Proteger aplicativos com o controle de aplicativo de Acesso Condicional do Microsoft Defender for Cloud Apps.
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários