Inicio rápido: Introducción a Microsoft Defender para Cloud Apps

Nota

Hemos cambiado el nombre Microsoft Cloud App Security. Ahora se denomina Microsoft Defender para Cloud Apps. En las próximas semanas, actualizaremos las capturas de pantalla y las instrucciones aquí y en las páginas relacionadas. Para obtener más información sobre el cambio, vea este anuncio. Para obtener más información sobre el cambio de nombre reciente de los servicios de seguridad de Microsoft, consulte el blog de Seguridad de Microsoft Ignite.

En este inicio rápido se proporcionan los pasos para empezar a trabajar con Defender para Cloud Apps. Microsoft Defender para Cloud Apps puede ayudarle a aprovechar las ventajas de las aplicaciones en la nube al tiempo que mantiene el control de los recursos corporativos. Lo que hace es mejorar la visibilidad de la actividad en la nube y ayuda a aumentar la protección de los datos corporativos. En este artículo, le llevaremos a través de los pasos que debe seguir para configurar y trabajar con Microsoft Defender para Cloud Apps.

Prerrequisitos

  • Para que su organización cumpla las licencias de Microsoft Defender para Cloud Apps, debe obtener una licencia para cada usuario protegido por Microsoft Defender para Cloud Apps. Para más información sobre los precios, consulte la hoja de datos de licencias de Defender para Cloud Apps.

    Para obtener soporte técnico sobre la activación de los inquilinos, vea Formas de contactar al soporte técnico para productos empresariales: ayuda para administradores.

    Nota

    Microsoft Defender para Cloud Apps es una herramienta de seguridad y, por tanto, no requiere Office 365 del conjunto de productividad. Para Office 365 Cloud App Security (Microsoft Defender para Cloud Apps solo para Office 365), consulte Office 365 Cloud App Security licencias.

  • Una vez que tenga una licencia para Defender para Cloud Apps, recibirá un correo electrónico con información de activación y un vínculo al portal de Defender para Cloud Apps.

  • Para configurar Defender para Cloud Apps, debe ser administrador global o administrador de seguridad en Azure Active Directory o Office 365. Es importante comprender que un usuario que tenga asignado un rol de administrador tendrá los mismos permisos en todas las aplicaciones en la nube a las que se haya suscrito la organización. Esto es así independientemente de si se asigna el rol en el centro de administración de Microsoft 365, en el portal de Azure clásico o mediante el módulo de Azure AD para Windows PowerShell. Para obtener más información, vea Asignación de roles de administrador y Asignación de roles de administrador en Azure Active Directory.

  • Para ejecutar el portal de Defender para Cloud Apps, use Internet Explorer 11, Microsoft Edge (más reciente), Google Chrome (más reciente), Mozilla Firefox (más reciente) o Apple Safari (más reciente).

Acceso al portal

Para acceder al portal de Defender para Cloud Apps, vaya a https://portal.cloudappsecurity.com . También puede acceder al portal a través del Centro de administración de Microsoft 365 , como se indica a continuación:

  1. En el Centro de administración de Microsoft 365, en el menú lateral, seleccione Mostrar todo y luego Seguridad.

    Acceso desde el Centro de administración de Microsoft 365.

  2. En la Microsoft 365 Defender, seleccione Más recursosy, a continuación, seleccione Defender para Cloud Apps.

    Seleccione Defender para Cloud Apps.

Paso 1. Establecimiento de las acciones instantáneas de gobernanza, protección y visibilidad para las aplicaciones

Tarea necesaria: Conectar aplicaciones

  1. En el engranaje de configuración, seleccione Conectores de aplicaciones.
  2. Haga clic en el signo más ( + ) para agregar una aplicación y seleccione una aplicación.
  3. Siga los pasos de configuración para conectar la aplicación.

¿Por qué conectar una aplicación? Después de conectar una aplicación, puede obtener una mayor visibilidad para poder investigar las actividades, los archivos y las cuentas de las aplicaciones en su entorno de nube.

Paso 2. Protección de la información confidencial con directivas DLP

Tarea recomendada: Habilitar la supervisión de archivos y crear directivas de archivo

  1. Vaya a Configuración y, en Information Protection, seleccione Archivos.
  2. Seleccione Habilitar supervisión de archivos y, a continuación, haga clic en Guardar.
  3. Si usa etiquetas de clasificación de Azure Information Protection, en Information Protection, seleccione Azure Information Protection.
  4. Seleccione la configuración necesaria y, a continuación, haga clic en Guardar.
  5. En el paso 3, cree Directivas de archivo para cumplir los requisitos de su organización.

Sugerencia

Puede ver los archivos de las aplicaciones conectadas si va a Investigararchivos.

Recomendación de migración
Se recomienda usar la protección de información confidencial de Defender para Cloud Apps en paralelo con la solución Cloud Access Security Broker (CASB) actual. Empiece por conectar las aplicaciones que desea proteger a Microsoft Defender para Cloud Apps. Dado que los conectores de API usan conectividad fuera de banda, no se producirá ningún conflicto. A continuación, migre progresivamente las directivas de la solución CASB actual a Defender para Cloud Apps.

Nota

En el caso de las aplicaciones de terceros, compruebe que la carga actual no supera el número máximo de llamadas API permitidas de la aplicación.

Paso 3. Controlar las aplicaciones en la nube con directivas

Tarea necesaria: Crear directivas

Creación de directivas

  1. Vaya a Plantillasde control.
  2. Seleccione una plantilla de directiva de la lista y haga clic en Crear directiva.
  3. Personalice la directiva (seleccione filtros, acciones y otras opciones) y, luego, elija Crear.
  4. En la pestaña Directivas, elija la directiva para ver las coincidencias pertinentes (actividades, archivos y alertas).

Sugerencia

A fin de cubrir todos los escenarios de seguridad del entorno de la nube, cree una política para cada categoría de riesgo.

¿Cómo pueden las directivas ayudar a su organización?

Puede usar directivas para ayudarle a supervisar tendencias, ver amenazas de seguridad y generar alertas e informes personalizados. Con las directivas, puede crear acciones de gobernanza y establecer controles de uso compartido de archivos y prevención de pérdida de datos.

Paso 4. Configurar Cloud Discovery

Tarea requerida: Habilitar Defender para Aplicaciones en la nube para ver el uso de la aplicación en la nube

  1. Integre con Microsoft Defender for Endpoint para habilitar automáticamente Defender para Cloud Apps para supervisar Windows 10 y Windows 11 dispositivos dentro y fuera de la empresa.

  2. Si usa Zscaler, inténtelo con Defender para Cloud Apps.

  3. Para conseguir una cobertura completa, cree un informe de Cloud Discovery continuo.

    1. En el engranaje de configuración, seleccione Cloud Discovery settings (Configuración de Cloud Discovery).
    2. Elija Carga automática de registros.
    3. En la pestaña Orígenes de datos, agregue los orígenes.
    4. En la pestaña Recopiladores de registros, configure el recopilador de registros.

Recomendación de migración
Se recomienda usar la detección de Defender para Cloud Apps en paralelo con la solución CASB actual. Empiece por configurar la carga automática de registros de firewall en los recopiladores de registros de Defender para Cloud Apps. Si usa Defender para endpoint, en Microsoft 365 Defender, asegúrese de activar la opción para reenviar señales a Defender para Cloud Apps. La configuración de Cloud Discovery no entrará en conflicto con la recopilación de registros de su solución CASB actual.

Para crear un informe de instantáneas de Cloud Discovery

Vaya a Detectar informede instantáneas y siga los pasos que se muestran.

¿Por qué es importante configurar los informes de Cloud Discovery?

Es muy importante tener visibilidad sobre Shadow IT en la organización. Después de analizar los registros, puede encontrar fácilmente qué aplicaciones en la nube se usan, por qué personas y en qué dispositivos.

Tarea recomendada: Implementar el Control de aplicaciones de acceso condicional para aplicaciones destacadas

  1. Configure el IdP para que funcione con Defender para Cloud Apps. Si tiene Azure AD, puede aprovechar controles insertados como Solo supervisar y Bloquear descargas, que funcionarán de serie para cualquier aplicación destacada.
  2. Incorpore aplicaciones a los controles de sesión y acceso.
    1. En el engranaje de configuración, seleccione Control de aplicaciones de acceso condicional.
    2. Inicie sesión en cada aplicación con un usuario que tenga como ámbito la directiva.
    3. Actualice la página Control de aplicaciones de acceso condicional para ver la aplicación.
  3. Compruebe que las aplicaciones están configuradas para usar controles de acceso y de sesión

Para configurar controles de sesión para aplicaciones de línea de negocio personalizadas, aplicaciones SaaS no destacadas y aplicaciones locales, consulte Incorporación e implementación del Control de aplicaciones de acceso condicional para cualquier aplicación.

Recomendación de migración
Es posible que el uso del Control de aplicaciones de acceso condicional en paralelo con otra solución CASB haga que una aplicación tenga proxy dos veces, dando lugar a latencia u otros errores. Por lo tanto, se recomienda migrar progresivamente aplicaciones y directivas a Control de aplicaciones de acceso condicional, creando las directivas de sesión o acceso pertinentes en Defender para Cloud Apps a medida que avance.

Paso 6. Personalización de la experiencia

Tarea recomendada: Agregar los datos de la organización

Para especificar la configuración del correo electrónico

  1. En el engranaje de configuración, seleccione Configuración de correo.
  2. En Identidad del emisor de correo electrónico, escriba las direcciones de correo electrónico y el nombre para mostrar.
  3. En Diseño del correo electrónico, cargue la plantilla de correo electrónico de su organización.

Para establecer notificaciones de administrador

  1. En la barra de navegación, elija su nombre de usuario y, luego, vaya a Configuración de usuario.
  2. En Notificaciones, configure los métodos que quiere establecer para las notificaciones del sistema.
  3. Elija Guardar.

Para personalizar las métricas de puntuación

  1. En el engranaje de configuración, seleccione Cloud Discovery settings (Configuración de Cloud Discovery).
  2. En el engranaje de configuración, seleccione Cloud Discovery settings (Configuración de Cloud Discovery).
  3. En Métricas de puntuación, configure la importancia de los distintos valores de riesgo.
  4. Elija Guardar.

Ahora, las puntuaciones de riesgo asignadas a las aplicaciones detectadas se configuran de forma precisa según las necesidades y las prioridades de la organización.

¿Por qué personalizar el entorno?

Algunas características funcionan mejor si se personalizan según sus necesidades. Ofrezca una mejor experiencia a los usuarios con sus propias plantillas de correo electrónico. Decida qué notificaciones recibe y personalice la métrica de puntuación de riesgo para ajustarse a las preferencias de la organización.

Paso 7. Organización de los datos según las necesidades

Tarea recomendada: Configurar los valores importantes

Para crear etiquetas de direcciones IP

  1. En el engranaje de configuración, seleccione Cloud Discovery settings (Configuración de Cloud Discovery).

  2. En el engranaje de configuración, seleccione Intervalos de direcciones IP.

  3. Haga clic en el signo más ( + ) para agregar un intervalo de direcciones IP.

  4. Escriba los detalles, la ubicación, las etiquetas y la categoría del intervalo IP.

  5. Elija Crear.

    Ahora puede usar etiquetas IP al crear directivas y al filtrar y crear informes continuos.

Para crear informes continuos

  1. En el engranaje de configuración, seleccione Cloud Discovery settings (Configuración de Cloud Discovery).
  2. En Informes continuos, elija Crear informe.
  3. Siga los pasos de configuración.
  4. Elija Crear.

Ahora puede ver los datos detectados según sus propias preferencias, como las unidades de negocio o los intervalos IP.

Para agregar dominios

  1. En el engranaje de configuración, seleccione Configuración.
  2. En Detalles de la organización, agregue los dominios internos de la organización.
  3. Elija Guardar.

¿Por qué es importante configurar estos parámetros?

Estas opciones de configuración le proporcionan un mayor control de las características de la consola. Con etiquetas IP, es más fácil crear directivas que se adapten a sus necesidades, filtrar datos de forma precisa y mucho más. Use vistas de datos para agrupar los datos en categorías lógicas.

Pasos siguientes

Si surgen problemas, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.