Gobernanza de las aplicaciones detectadas mediante Microsoft Defender para punto de conexión

La integración de Microsoft Defender for Cloud Apps en Microsoft Defender para punto de conexión proporciona una solución de control y visibilidad de shadow IT sin problemas. Nuestra integración permite a los administradores de Defender for Cloud Apps bloquear el acceso de los usuarios finales a las aplicaciones en la nube mediante la integración nativa de controles de gobernanza de aplicaciones de Defender for Cloud Apps con la protección de red de Microsoft Defender para punto de conexión. Como alternativa, los administradores pueden adoptar un enfoque más suave de advertencia a los usuarios cuando acceden a aplicaciones en la nube de riesgo.

Defender for Cloud Apps usa la etiqueta de aplicación no autorizada integrada para marcar las aplicaciones en la nube como prohibidas para su uso, disponibles en las páginas del catálogo de aplicaciones en la nube y Cloud Discovery. Al habilitar la integración con Defender para punto de conexión, puede bloquear sin problemas el acceso a aplicaciones no autorizadas con un solo clic en el portal de Defender for Cloud Apps.

Las aplicaciones marcadas como No autorizadas en Defender for Cloud Apps se sincronizan automáticamente con Defender para punto de conexión. Más concretamente, los dominios usados por estas aplicaciones no autorizadas se propagan a los dispositivos de punto de conexión que el antivirus de Microsoft Defender los bloquee dentro del Acuerdo de Nivel de Servicio de protección de red.

Nota:

La latencia de tiempo para bloquear una aplicación a través de Defender para punto de conexión es de hasta tres horas desde el momento en que marca la aplicación como no autorizada en Defender for Cloud Apps hasta el momento en que la aplicación se bloquea en el dispositivo. Esto se debe a que se tarda hasta una hora en sincronizar las aplicaciones autorizadas o no autorizadas de Defender para punto de conexión, y hasta dos horas en insertar la directiva en los dispositivos para bloquear la aplicación una vez creado el indicador en Defender para punto de conexión.

Requisitos previos

Habilitación del bloqueo de aplicaciones en la nube con Defender para punto de conexión

Siga estos pasos para habilitar el control de acceso para las aplicaciones en la nube:

  1. En el portal de Microsoft Defender, selecciona Configuración. A continuación, elige Aplicaciones en la nube. En Cloud Discovery, seleccione Microsoft Defender para punto de conexión y, a continuación, seleccione Aplicar acceso a la aplicación.

    Screenshot showing how to enable blocking with Defender for Endpoint.

    Nota:

    La configuración puede tardar hasta 30 minutos en surtir efecto.

  2. En Microsoft Defender XDR, vaya a Configuración>Puntos de conexión>Características avanzadas y, a continuación, seleccione Indicadores de red personalizados. Para obtener información sobre los indicadores de red, consulte Creación de indicadores para direcciones IP y direcciones URL o dominios.

    Esto le permite aprovechar las funcionalidades de protección de red del antivirus Microsoft Defender para bloquear el acceso a un conjunto predefinido de direcciones URL mediante Defender for Cloud Apps, ya sea asignando manualmente etiquetas de aplicación a aplicaciones específicas o utilizando automáticamente una directiva de detección de aplicaciones.

    Screenshot showing how to enable custom network indicators in Defender for Endpoint.

Bloquear aplicaciones para grupos de dispositivos específicos

Para bloquear el uso de grupos de dispositivos específicos, siga estos pasos:

  1. En el portal de Microsoft Defender, selecciona Configuración. A continuación, elige Aplicaciones en la nube. A continuación, en Cloud Discovery, seleccione Etiquetas de aplicaciones y vaya a la pestaña Perfiles con ámbito.

  2. Seleccione Agregar perfil. El perfil establece las entidades con ámbito para bloquear o desbloquear aplicaciones.

  3. Proporcione un nombre de perfil descriptivo y una descripción.

  4. Elija si el perfil debe ser un perfil de inclusión o exclusión.

    • Incluir: solo el conjunto de entidades incluidas se verá afectado por la imposición de acceso. Por ejemplo, el perfil myContoso tiene Incluir para los grupos de dispositivos A y B. Bloquear la aplicación Y con el perfil myContoso bloqueará el acceso a la aplicación solo para los grupos A y B.

    • Excluir: el conjunto excluido de entidades no se verá afectado por la aplicación del acceso. Por ejemplo, el perfil myContoso tiene Excluir para los grupos de dispositivos A y B. Al bloquear la aplicación Y con el perfil myContoso se bloqueará el acceso a la aplicación para toda la organización excepto para los grupos A y B.

  5. Seleccione los grupos de dispositivos pertinentes para el perfil. Los grupos de dispositivos enumerados se extraen de Microsoft Defender para punto de conexión. Para obtener más información, consulte Crear un grupo de dispositivos.

  6. Seleccione Guardar.

    Scoped profiles.

Para bloquear una aplicación, siga estos pasos:

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Cloud Discovery y, después, a la pestaña Aplicaciones detectadas.

  2. Seleccione la aplicación que se debe bloquear.

  3. Etiquete la aplicación como No autorizada.

    Unsanction an app.

  4. Para bloquear todos los dispositivos de la organización, seleccione Guardar. Para bloquear grupos de dispositivos específicos en las organizaciones, seleccione Seleccionar un perfil para incluir o excluir grupos de bloqueados. A continuación, elija el perfil para el que se bloqueará la aplicación y seleccione Guardar.

    Choose a profile to unsanction an app with.

Nota:

  • La capacidad de cumplimiento se basa en los indicadores de dirección URL personalizados de Defender para punto de conexión.
  • Cualquier ámbito organizativo establecido manualmente en indicadores creados por Defender for Cloud Apps antes de que Defender for Cloud Apps invalide la versión de esta característica. El ámbito necesario debe establecerse desde la experiencia de Defender for Cloud Apps mediante la experiencia de perfiles con ámbito.
  • Para quitar un perfil de ámbito seleccionado de una aplicación no autorizada, quite la etiqueta no autorizada y, a continuación, etiquete la aplicación de nuevo con el perfil con ámbito necesario.
  • Los dominios de aplicación pueden tardar hasta dos horas en propagarse y actualizarse en los dispositivos de punto de conexión una vez marcados con la etiqueta o el ámbito pertinente.
  • Cuando una aplicación se etiqueta como Monitored, la opción para aplicar un perfil con ámbito solo muestra si el origen de datos integrado De usuarios de punto de conexión de Win10 ha recibido datos de forma coherente durante los últimos 30 días.

Instruir a los usuarios al acceder a aplicaciones de riesgo

Los administradores tienen la opción de advertir a los usuarios cuando acceden a aplicaciones de riesgo. En lugar de bloquear a los usuarios, se les muestra un mensaje que proporciona un vínculo de redireccionamiento personalizado a una página de empresa en la que se enumeran las aplicaciones aprobadas para su uso. El mensaje proporciona opciones para que los usuarios omitan la advertencia y continúen con la aplicación. Los administradores también pueden supervisar el número de usuarios que omiten el mensaje de advertencia.

Defender for Cloud Apps usa la etiqueta de aplicación supervisada integrada para marcar las aplicaciones en la nube como de riesgo para su uso. La etiqueta está disponible tanto en las páginas Cloud Discovery como en el catálogo de aplicaciones en la nube. Al habilitar la integración con Defender para punto de conexión, puede advertir sin problema a los usuarios sobre el acceso a las aplicaciones supervisadas con un solo clic en el portal de Defender for Cloud Apps.

Las aplicaciones marcadas como Supervisadas se sincronizan automáticamente con los indicadores de dirección URL personalizados de Defender para punto de conexión, normalmente en unos minutos. Más concretamente, los dominios usados por las aplicaciones supervisadas se propagan a los dispositivos de punto de conexión para proporcionar un mensaje de advertencia por parte del antivirus Microsoft Defender dentro del Acuerdo de Nivel de Servicio de protección de red.

Configuración de la dirección URL de redireccionamiento personalizada para el mensaje de advertencia

Siga estos pasos para configurar una dirección URL personalizada que apunte a una página web de la empresa, donde puede informar a los empleados sobre por qué han recibido el aviso y proporcionar una lista de aplicaciones aprobadas alternativas que se adhieren a la aceptación del riesgo de su organización o que ya están administradas por la organización.

  1. En el portal de Microsoft Defender, selecciona Configuración. A continuación, elige Aplicaciones en la nube. En Cloud Discovery, seleccione Microsoft Defender para punto de conexión.

  2. En el cuadro Dirección URL de notificación, escriba la dirección URL.

    Screenshot showing how to configure notification URL.

Configuración de la duración de omisión del usuario

Dado que los usuarios pueden omitir el mensaje de advertencia, puede usar los pasos siguientes para configurar la duración de la omisión. Una vez que haya transcurrido la duración, se mostrará a los usuarios el mensaje de advertencia la próxima vez que accedan a la aplicación supervisada.

  1. En el portal de Microsoft Defender, selecciona Configuración. A continuación, elige Aplicaciones en la nube. En Cloud Discovery, seleccione Microsoft Defender para punto de conexión.

  2. En el cuadro Omitir duración, escriba la duración (horas) de la omisión del usuario.

    Screenshot showing how to configure bypass duration.

Supervisión de los controles de aplicación aplicados

Una vez aplicados los controles, puede supervisar los patrones de uso de las aplicaciones que hacen los controles aplicados (acceso, bloqueo, omisión) mediante los pasos siguientes.

  1. En el portal de Microsoft Defender, en Aplicaciones en la nube, vaya a Cloud Discovery y, a continuación, vaya a la pestaña Aplicaciones detectadas. Use los filtros para buscar la aplicación supervisada correspondiente.
  2. Seleccione el nombre de la aplicación para ver los controles de aplicación aplicados en la página de información general de la aplicación.

Pasos siguientes

Si tiene algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.