Proteger seus dados e aplicativos com o Controle de Aplicativo de Acesso Condicional

Concluído

O Cloud Discovery ajuda você a entender o que está acontecendo em seu ambiente de nuvem após o fato. Embora esse processo seja importante, seu objetivo principal é impedir violações e vazamentos em tempo real, antes que coloquem sua organização em risco. Você também precisa de uma maneira de permitir que os usuários tragam seus próprios dispositivos para o trabalho e, ao mesmo tempo, proteja sua organização contra vazamentos e roubo de dados. O Microsoft Defender para Aplicativos na Nuvem se integra aos provedores de identidade (IdPs) para proteger seus dados e dispositivos com controles de acesso e sessão pelo Controle de Aplicativo de Acesso Condicional. Se estiver a utilizar o Microsoft Entra ID como o seu IdP, estes controlos são integrados diretamente no Defender para Cloud Apps.

O Controle de aplicativo de acesso condicional permite monitorar e controlar o acesso do usuário ao aplicativo e as sessões em tempo real. Ao integrar com o Acesso Condicional do Microsoft Entra, é fácil configurar aplicações para trabalhar com o Controlo de Aplicações de Acesso Condicional. Ele permite que você aplique seletivamente o acesso e os controles de sessão nos aplicativos da sua organização com base em qualquer condição no Acesso condicional. Você pode usar condições que definem quem (usuário ou grupo de usuários), o que (quais aplicativos em nuvem) e onde (quais locais e redes) uma política de acesso condicional é aplicada. Depois de determinar as condições, você pode roteá-las ao Defender para Aplicativos na Nuvem, onde você protege dados com o Controle de Aplicativos de Acesso Condicional aplicando controles de sessão e acesso.

O Microsoft Entra ID inclui políticas incorporadas que pode configurar para uma implementação fácil. Depois de configurar as condições de uma política de Acesso Condicional no ID do Microsoft Entra, selecione Sessão em Controlos de acesso e clique em Utilizar Controlo de Aplicações de Acesso Condicional. Se você optar por usar controles personalizados, você os definirá no portal do Defender para Aplicativos na Nuvem.

Você pode usar políticas de acesso e sessão no portal do Defender para Aplicativos na Nuvem para refinar ainda mais os filtros e definir ações a serem tomadas em um usuário. Com as políticas de acesso e sessão, você pode:

  • Impedir exfiltração de dados: Bloqueie o download, corte, cópia e impressão de documentos confidenciais em, por exemplo, dispositivos não gerenciados.
  • Proteger no download: Em vez de bloquear o download de documentos confidenciais, você pode exigir que eles sejam identificados e protegidos com a Proteção de Informações do Azure. Essa ação garante que o documento seja protegido e que o acesso do usuário seja restrito em uma sessão potencialmente arriscada.
  • Impedir o upload de arquivos não rotulados: Reforce o uso de etiquetagem. Antes que um arquivo confidencial seja carregado, distribuído e usado por outras pessoas, é importante certificar-se de que ele tenha o rótulo e a proteção corretos. Você pode bloquear o upload de um arquivo até que o conteúdo seja classificado.
  • Monitore as sessões do usuário para conformidade: Monitore usuários de risco quando eles entram em aplicativos e registram suas ações na sessão. Você pode investigar e analisar o comportamento do usuário para entender onde e sob quais condições aplicar políticas de sessão no futuro.
  • Bloquear o acesso: Você pode bloquear o acesso de aplicativos e usuários específicos, dependendo de vários fatores de risco. Por exemplo, você pode bloquear um usuário se ele estiver usando um certificado de cliente como forma de gerenciamento de dispositivo.
  • Bloquear atividades personalizadas: Alguns aplicativos têm cenários únicos que apresentam risco; por exemplo, o envio de mensagens com conteúdo confidencial em aplicativos como Microsoft Teams ou Slack. Nesses tipos de cenários, você pode verificar as mensagens em busca de conteúdo confidencial e bloqueá-las em tempo real.

Por exemplo, vamos criar uma política de sessão no Microsoft Teams que bloqueie mensagens de IM com conteúdo confidencial. Supondo que tenhamos criado anteriormente uma política de Acesso Condicional com Usar controles personalizados definidos em Use Controle de Aplicativos de Acesso Condicional, começamos criando uma nova política de sessão no Microsoft Defender para Aplicativos na Nuvem.

Usaremos um modelo existente para nossa nova política de sessão. Selecionar o Bloqueie o envio de mensagens com base na inspeção de conteúdo em tempo real modelo de política.

Sob Fonte de atividade para a política de sessão, selecione Enviar mensagem às equipes como o aplicativo.

Você então habilita Inspeção de Conteúdo, onde você definirá as informações confidenciais como correspondendo a uma expressão presente, uma expressão personalizada ou qualquer expressão regular. Quando as expressões forem definidas, selecione Bloquear sob Ações para bloquear a mensagem e para criar alertas para notificar os administradores.

Agora, quando um usuário tentar enviar uma mensagem sensível no Teams, ele verá uma notificação.