Integraciones de aplicaciones

Las aplicaciones son herramientas de productividad básicas para los empleados. En un lugar de trabajo moderno, la adopción de aplicaciones de software como servicio (SaaS) basadas en la nube ha creado nuevos desafíos para los equipos de TI. La falta de visibilidad y control sobre las aplicaciones, la forma en la que los usuarios interactúan con ellas y los datos que se exponen mediante ellas crean riesgos de seguridad y cumplimiento.

Las soluciones de Confianza cero para el pilar de aplicaciones tratan sobre proporcionar visibilidad y control sobre los datos y el análisis de uso de las aplicaciones que identifican y controlan las amenazas cibernéticas en los servicios y las aplicaciones en la nube.

Esta guía está dirigida a proveedores de software y asociados tecnológicos que desean mejorar sus soluciones de seguridad para aplicaciones mediante la integración de productos de Microsoft.

Guía de integración de Confianza cero con aplicaciones

Esta guía de integración incluye instrucciones para la integración con Microsoft Defender for Cloud Apps)). Defender for Cloud Apps es un agente de seguridad de acceso a la nube (CASB) que funciona en varias nubes. Proporciona visibilidad enriquecida, control sobre el viaje de los datos y análisis sofisticados para identificar y combatir las ciberamenazas en todos los servicios en la nube.

Architectural diagram showing how an organization uses Defender for Cloud Apps features including app connectors, cloud discovery, and proxy access. App connectors connect to protected cloud apps via APIs. Cloud discovery consumes traffic logs and provides configuration scripts. Proxy access sits in between the organization and its protected apps in the cloud.

Microsoft Defender for Cloud Apps

Los proveedores de software independientes (ISV) se pueden integrar con Defender for Cloud Aplicaciones para ayudar a las organizaciones a detectar el uso de riesgo o a la posible filtración y protegerlos frente a riesgos expuestos por el uso de aplicaciones instantáneas.

La API de Defender for Cloud Apps proporciona acceso mediante programación a Defender for Cloud Aplicaciones a través de puntos de conexión de la API rest. Los ISV pueden usar la API para realizar operaciones de lectura y actualización en datos y objetos de Defender for Cloud Apps a escala. Por ejemplo:

  • Carga de archivos de registro para Cloud Discovery
  • Generación de scripts de bloqueo
  • Enumeración de actividades y alertas
  • Descartar o resolver alertas

Esto permite a los ISV:

  • El uso de Cloud Discovery para asignar e identificar el entorno de la nube y las aplicaciones en la nube que usa la organización.
  • Desautorizar y autorizar las aplicaciones de la nube.
  • Implementar con facilidad conectores de aplicaciones que aprovechan las ventajas de las API del proveedor, para ganar visibilidad y gobernanza detallada de las aplicaciones a las que se conecta.
  • Usar la protección del Control de aplicaciones de acceso condicional para obtener visibilidad en tiempo real y control sobre el acceso y las actividades dentro de las aplicaciones en la nube.

Para empezar, consulte la introducción a la API rest de Defender for Cloud Apps.

Integración de asociados de TI en la sombra

Las soluciones Secure Web Gateways (SWG) y Endian Firewall (EFW) se pueden integrar con Defender for Cloud Apps para proporcionar a los clientes una completa detección de SHADOW IT, evaluación de riesgos de cumplimiento y seguridad de las aplicaciones detectadas y Access Control integradas en aplicaciones no autorizadas.

Los principios de la integración son:

  1. Sin implementación: el proveedor transmitirá los registros de tráfico directamente a Defender for Cloud Aplicaciones para evitar cualquier implementación y mantenimiento del agente.
  2. Enriquecimiento de registros y correlación de aplicaciones: los registros de tráfico se enriquecerán con el catálogo de aplicaciones de Defender for Cloud para asignar cada registro de registro a una aplicación conocida (asociada a un perfil de riesgo).
  3. Defender for Cloud Informes y análisis de aplicaciones: Defender for Cloud Aplicaciones analizará y procesará los datos para proporcionar información general sobre shadow IT report
  4. Control de acceso basado en riesgos: Defender for Cloud Aplicaciones se sincronizarán con el proveedor las firmas de la aplicación en las que se bloqueará para permitir al cliente la administración de aplicaciones basada en riesgos en Defender for Cloud Aplicaciones que se aplican mediante un mecanismo de control de acceso coherente del proveedor.

Se recomienda realizar los pasos siguientes antes de empezar a desarrollar la integración:

  1. Cree un inquilino de Defender for Cloud Apps de prueba mediante este vínculo.
  2. Cargue un registro de tráfico de ejemplo mediante la característica de carga manual.
  3. Como alternativa, puede usar la carga basada en API. Para obtener instrucciones detalladas, use las credenciales de prueba y la documentación de la API de Cloud Discovery.
    1. Generación de un token de API
    2. Carga de registros, que consta de tres fases:
      1. Iniciación de la carga de archivos
      2. Realización de la carga de archivos
      3. Finalización de la carga de archivos
    3. Generación de un script de bloqueo (es decir, extraer la información de las aplicaciones autorizadas)

Al cargar el registro, elija una de las siguientes opciones de analizador:

  1. Si el formato de registro es un estándar, como CEF, W3C o LEEF, selecciónelo en la lista desplegable de formatos de registro existentes.
  2. Si no es así, configure un analizador de registros personalizado.

Pasos siguientes