Cuentas

Microsoft Defender for Cloud Apps te ofrece la posibilidad de supervisar las cuentas de sus aplicaciones conectadas. Después de conectar Defender for Cloud Apps a una aplicación mediante el conector de aplicaciones, Defender for Cloud Apps lee la información de la cuenta asociada a las aplicaciones conectadas. La página Cuentas permite investigar esas cuentas, los permisos, los grupos a los que pertenecen, sus alias y las aplicaciones que usan. Además, cuando Defender for Cloud Apps detecta una cuenta nueva que no se había detectado previamente en ninguna de las aplicaciones conectadas (por ejemplo, en la actividad o el uso compartido de archivos), la cuenta se agrega a la lista de cuentas de la aplicación en cuestión. Esto le permite supervisar la actividad de los usuarios externos que interactúan con sus aplicaciones en la nube.

Los administradores pueden buscar los metadatos de un usuario específico o su actividad. La página Identidades proporciona detalles completos acerca de las entidades extraídas de aplicaciones en la nube conectadas. También presenta el historial de la actividad de un usuario y sus alertas de seguridad.

La página Identidades se puede filtrar para buscar cuentas concretas y profundizar en diferentes tipos de cuentas. Por ejemplo, puedes filtrar por todas las cuentas externas a las que no se haya accedido desde el año pasado.

La página Identidades permite investigar fácilmente las cuentas, incluidos los problemas siguientes:

  • Compruebe si alguna cuenta ha estado inactiva en un servicio determinado durante mucho tiempo, ya que quizás se deba revocar la licencia de ese usuario en ese servicio.

  • Puede filtrar por la lista de usuarios con permisos de administrador.

  • Puede buscar usuarios que ya no formen parte de su organización, pero que es posible que aún tengan cuentas activas.

  • Puedes realizar acciones de gobernanza en las cuentas, como suspender una aplicación o ir a la página de configuración de la cuenta.

  • Puede ver qué cuentas están incluidas en cada grupo de usuarios.

  • Puede ver a qué aplicaciones accede cada cuenta y qué aplicaciones se han eliminado en cuentas concretas.

    accounts screen.

Filtros de identidades

A continuación, se muestra una lista de los filtros de cuenta que se pueden aplicar. La mayoría de los filtros admiten varios valores, así como NOT, para proporcionarle una herramienta eficaz para la creación de directivas.

  • Afiliación: la afiliación es Interna o Externa. Para establecer qué usuarios y cuentas son internos, en Configuración asegúrese de establecer el intervalo de direcciones IP de la organización interna. Si la cuenta tiene permisos de administrador, el icono de la tabla Cuentas aparece con un lazo rojo:

    accounts admin icon.

  • Aplicación: puede filtrar por cualquier aplicación conectada a la API y que esté en uso en las cuentas de la organización.

  • Dominio: permite filtrar por usuarios de dominios concretos.

  • Grupos: permite filtrar por miembros de grupos de usuarios en Defender for Cloud Apps, tanto grupos de usuarios integrados como importados.

  • Instancia: permite filtrar por miembros de una instancia de una aplicación específica.

  • Visto por última vez: el filtro Visto por última vez permite buscar cuentas que estén inactivas y cuyos usuarios no hayan tenido actividad durante un tiempo.

  • Organización: permite filtrar por miembros de determinados grupos organizativos definidos en tus aplicaciones conectadas.

  • Show Admins only (Mostrar solo administradores): filtra cuentas y usuarios que son administradores.

  • Estado: filtra según el estado de la cuenta de usuario de N/D, ensayo, activa, suspendida o eliminado. Un estado de no disponible (N/A) es normal y puede aparecer, por ejemplo, para cuentas anónimas.

  • Tipo: permite filtrar por el usuario o el tipo de cuenta.

  • Nombre de usuario: permite filtrar a usuarios específicos.

Acciones de gobernanza

Desde la página Usuarios y cuenta, puedes realizar acciones de gobernanza en las cuentas, como suspender una aplicación o ir a la página de configuración de la cuenta. Para obtener una lista completa de acciones de gobernanza, vea el registro de gobernanza.

Por ejemplo, si identificas un usuario que está en peligro, puedes aplicar la acción Confirmar que el usuario está en peligro para establecer el nivel de riesgo de usuario en alto, lo que hace que se apliquen las acciones de directiva pertinentes definidas en Microsoft Entra ID. La acción se puede aplicar manualmente o mediante directivas pertinentes que admiten acciones de gobernanza.

Para aplicar manualmente una acción de gobernanza de cuentas o usuarios

En la página Usuarios y cuentas, en la fila en la que aparece el usuario o la cuenta pertinentes, elige los tres puntos al final de la fila y, a continuación, selecciona Confirmar usuario en peligro.

Pasos siguientes

Si tienes algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.