Conectar aplicaciones

Nota

  • Hemos cambiado el nombre de Microsoft Cloud App Security. Ahora se llama Microsoft Defender for Cloud Apps. En las próximas semanas, actualizaremos las capturas de pantalla y las instrucciones aquí y en las páginas relacionadas. Para obtener más información sobre el cambio, consulte este anuncio. Para obtener más información sobre el cambio de nombre reciente de los servicios de seguridad de Microsoft, consulte el blog seguridad de Microsoft Ignite.

  • Microsoft Defender for Cloud Apps ahora forma parte de Microsoft 365 Defender. El portal de Microsoft 365 Defender permite a los administradores de seguridad realizar sus tareas de seguridad en una ubicación. Esto simplificará los flujos de trabajo y agregará la funcionalidad de los demás servicios Microsoft 365 Defender. Microsoft 365 Defender será el hogar de la supervisión y administración de la seguridad en las identidades, los datos, los dispositivos, las aplicaciones y la infraestructura de Microsoft. Para obtener más información sobre estos cambios, consulte Microsoft Defender for Cloud Apps en Microsoft 365 Defender.

Los conectores de aplicaciones usan las API de los proveedores de aplicaciones para permitir una mayor visibilidad y control de las aplicaciones a las que se conecta mediante Microsoft Defender for Cloud Apps.

Microsoft Defender for Cloud Apps aprovecha las API proporcionadas por el proveedor de nube. Toda la comunicación entre las aplicaciones Defender for Cloud y las aplicaciones conectadas se cifra mediante HTTPS. Cada servicio tiene su propia plataforma y limitaciones de API, como la limitación de peticiones, los límites de API, las ventanas de API dinámicas de cambio de tiempo, etc. Microsoft Defender for Cloud Apps trabajó con los servicios para optimizar el uso de las API y proporcionar el mejor rendimiento. Teniendo en cuenta las diferentes limitaciones que imponen los servicios en las API, los motores de Defender for Cloud Apps usan la capacidad permitida. Algunas operaciones, como el análisis de todos los archivos del inquilino, requieren numerosas API y, por tanto, se reparten a lo largo de un período de tiempo mayor. Tenga en cuenta que algunas directivas pueden ejecutarse durante varias horas o varios días.

Compatibilidad con varias instancias

Defender for Cloud Apps admite varias instancias de la misma aplicación conectada. Por ejemplo, si tiene más de una instancia de Salesforce (una para ventas, otra para marketing), puede conectarse a Defender for Cloud Aplicaciones. Puede administrar las distintas instancias desde la misma consola para crear directivas pormenorizadas y una investigación más exhaustiva. Esta compatibilidad solo se aplica a las aplicaciones conectadas a API, no a aplicaciones conectadas por proxy ni detectadas por Cloud App Security.

Nota:

No se admiten instancias múltiples para Office 365 y Azure.

Cómo funciona

Defender for Cloud Aplicaciones se implementa con privilegios de administrador del sistema para permitir el acceso total a todos los objetos de su entorno.

El flujo del Conector de aplicaciones es como sigue:

  1. Defender for Cloud Aplicaciones examina y guarda los permisos de autenticación.

  2. Defender for Cloud Aplicaciones solicita la lista de usuarios. La primera vez que se realiza la petición, el análisis puede tardar algún tiempo en completarse. Una vez finalizado el examen del usuario, Defender for Cloud Aplicaciones pasa a actividades y archivos. En cuanto se inicie el examen, algunas actividades estarán disponibles en Defender for Cloud Aplicaciones.

  3. Después de completar la solicitud del usuario, Defender for Cloud Aplicaciones examina periódicamente usuarios, grupos, actividades y archivos. Todas las actividades estarán disponibles tras el primer análisis completo.

Esta conexión puede tardar algún tiempo, en función del tamaño de los inquilinos, el número de usuarios y el tamaño y número de archivos que deben analizarse.

En función de la aplicación a la que se conecte, la conexión de API habilita los siguientes elementos:

  • Información de cuenta: ofrece visibilidad sobre los usuarios, las cuentas, la información de perfil, el estado (suspendido, activo, deshabilitado), los grupos y los privilegios.
  • Registro de auditoría : visibilidad de las actividades del usuario, las actividades de administrador, las actividades de inicio de sesión.
  • Gobernanza de cuenta: permite suspender usuarios, revocar contraseñas, etc.
  • Permisos de aplicación: ofrece visibilidad de los tokens emitidos y sus permisos.
  • Regulación de permisos de aplicación: permite quitar los tokens.
  • Análisis de datos: examen de datos no estructurados mediante dos procesos, periódicamente (cada 12 horas) y en tiempo real (se desencadena cada vez que se detecta un cambio).
  • Gobernanza de datos : capacidad de poner en cuarentena archivos, incluidos archivos en la papelera y sobrescribir archivos.

En las tablas siguientes se enumeran, por aplicación en la nube, qué capacidades se admiten con conectores de aplicaciones:

Nota

Dado que no todos los conectores de aplicaciones admiten todas las capacidades, es posible que algunas filas estén vacías.

Usuarios y actividades

Aplicación Enumeración de cuentas Enumerar grupos Enumerar privilegios Actividad de inicio de sesión Actividad del usuario Actividad administrativa
Atlassian (versión preliminar)
AWS No es aplicable
Azure
Box
DocuSign (versión preliminar)
Dropbox
Egnyte (versión preliminar)
GitHub
GCP Conexión de Google Workspace de asunto Conexión de Google Workspace de asunto Conexión de Google Workspace de asunto Conexión de Google Workspace de asunto
Google Workspace ✔ - requiere Google Business o Enterprise
NetDocuments
Office 365
Okta No es compatible con el proveedor
OneLogin
Service Now Parcial Parcial
Salesforce Compatible con Salesforce Shield
Slack
Smartsheet
Webex
Workday No es compatible con el proveedor No es compatible con el proveedor No es compatible con el proveedor
Zendesk

Visibilidad de la configuración de usuario, gobernanza de aplicaciones y seguridad

Aplicación Regulación de usuario Ver permisos de aplicación Revocar permisos de aplicación Visibilidad de la configuración de seguridad
Atlassian (versión preliminar)
AWS No aplicable No aplicable
Azure No es compatible con el proveedor
Box No es compatible con el proveedor
DocuSign (versión preliminar)
Dropbox
Egnyte (versión preliminar)
GitHub
GCP Conexión de Google Workspace del asunto No aplicable No aplicable
Google Workspace
NetDocuments
Office 365
Okta No aplicable No aplicable
OneLogin
Service Now Versión preliminar (en disponibilidad general, se pueden cambiar las licencias de esta funcionalidad)
Salesforce Versión preliminar (en disponibilidad general, se pueden cambiar las licencias de esta funcionalidad)
Slack
Smartsheet
Webex No aplicable No aplicable
Workday No es compatible con el proveedor No aplicable No aplicable
Zendesk

Protección de la información

Aplicación DLP: examen periódico del trabajo pendiente DLP: examen casi en tiempo real Control de uso compartido Gobernanza de archivos Aplicar etiquetas de confidencialidad desde Microsoft Purview Information Protection
Atlassian (versión preliminar)
AWS ✔ - Solo detección de cubos S3 No es aplicable
Azure
Box
DocuSign (versión preliminar)
Dropbox
Egnyte (versión preliminar)
GitHub
GCP No aplicable No aplicable No aplicable No aplicable No aplicable
Google Workspace ✔ - requiere Google Business Enterprise
NetDocuments
Office 365
Okta No aplicable No aplicable No aplicable No aplicable No aplicable
OneLogin
Service Now No es aplicable
Salesforce
Slack
Smartsheet
Webex No es aplicable
Workday No es compatible con el proveedor No es compatible con el proveedor No es compatible con el proveedor No es compatible con el proveedor No aplicable
Zendesk

Requisitos previos

  • En algunas aplicaciones, es posible que sea necesario permitir que las direcciones IP de lista permitan que las aplicaciones de Defender for Cloud recopilen registros y proporcionen acceso a la consola de aplicaciones de Defender for Cloud. Para más información, consulte Requisitos de red.

Nota:

Para obtener actualizaciones cuando las direcciones URL y las direcciones IP cambien, suscríbase al RSS como se explica en: URL de Office 365 e intervalos de direcciones IP.

ExpressRoute

Defender for Cloud Apps se implementa en Azure y está totalmente integrado con ExpressRoute. Todas las interacciones con las aplicaciones de Defender for Cloud Apps y el tráfico enviados a Defender for Cloud Apps, incluida la carga de registros de detección, se enrutan a través de ExpressRoute para mejorar la latencia, el rendimiento y la seguridad. No hay ningún paso de configuración necesario en el lado cliente. Para más información sobre el emparejamiento público, consulte Circuitos ExpressRoute y dominios de enrutamiento.

Deshabilitación de conectores de aplicaciones

Nota:

  • Antes de deshabilitar un conector de aplicaciones, asegúrese de que tiene los detalles de conexión disponibles, ya que los necesitará si desea volver a habilitar el conector.
  • Una vez deshabilitado un conector de Azure, no se puede volver a habilitar. Si el conector está deshabilitado por accidente, póngase en contacto con el soporte técnico de Microsoft.
  • Estos pasos no se pueden usar para deshabilitar las aplicaciones de Control de aplicaciones de acceso condicional y las aplicaciones de configuración de seguridad.

Para deshabilitar las aplicaciones conectadas:

  1. En la página Aplicaciones conectadas, en la fila correspondiente, haga clic en los tres puntos y seleccione Deshabilitar Conector de aplicaciones.
  2. En el menú emergente, haga clic en Deshabilitar Conector de aplicaciones instancia para confirmar la acción.

Una vez deshabilitada, la instancia del conector dejará de consumir datos del conector.

Volver a habilitar conectores de aplicaciones

Para volver a habilitar las aplicaciones conectadas:

  1. En la página Aplicaciones conectadas , en la fila correspondiente, haga clic en los tres puntos y seleccione Editar aplicación. Esto inicia el proceso para agregar un conector.
  2. Agregue el conector siguiendo los pasos descritos en la guía del conector de API correspondiente. Por ejemplo, si vuelve a habilitar GitHub, siga los pasos descritos en Conectar GitHub Enterprise Cloud para Defender for Cloud Apps.

Pasos siguientes

Si surgen problemas, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.