Control de aplicaciones detectadas mediante Microsoft Defender para el punto de conexión

Nota

Hemos cambiado el nombre Microsoft Cloud App Security. Ahora se denomina Microsoft Defender para Cloud Apps. En las próximas semanas, actualizaremos las capturas de pantalla y las instrucciones aquí y en las páginas relacionadas. Para obtener más información sobre el cambio, vea este anuncio. Para obtener más información sobre el cambio de nombre reciente de los servicios de seguridad de Microsoft, consulte el blog de Seguridad de Microsoft Ignite.

La integración de Microsoft Defender para Cloud Apps con Microsoft Defender for Endpoint proporciona una solución de control y visibilidad de Shadow IT sin problemas. Nuestra integración permite a los administradores de Defender para Cloud Apps bloquear el acceso de los usuarios finales a las aplicaciones en la nube mediante la integración nativa de controles de gobernanza de aplicaciones de Defender para Cloud Apps con Microsoft Defender para la protección de red del punto de conexión. Como alternativa, los administradores pueden tomar un enfoque de advertencia a los usuarios cuando acceden a aplicaciones en la nube de riesgo.

Prerrequisitos

Bloquear el acceso a aplicaciones en la nube no autorizados

Defender para Cloud Apps usa la etiqueta de aplicación no autorizado integrada para marcar las aplicaciones en la nube como prohibidas para su uso, disponible tanto en las páginas del catálogo de aplicaciones Cloud Discovery como en las páginas del catálogo de aplicaciones en la nube. Al habilitar la integración con Defender for Endpoint, puede bloquear sin problemas el acceso a aplicaciones no autorizados con un solo clic en el portal de Defender para Cloud Apps.

Funcionamiento del bloqueo

Las aplicaciones marcadas como no compatibles en Defender para Cloud Apps se sincronizan automáticamente con Defender para endpoint, normalmente en unos minutos. Más concretamente, los dominios usados por estas aplicaciones no compatibles se propagan a los dispositivos de punto de conexión para que los bloqueen Antivirus de Microsoft Defender dentro del Acuerdo de Nivel de Servicio de Protección de red.

Habilitación del bloqueo de aplicaciones en la nube con Defender para el punto de conexión

Siga estos pasos para habilitar el control de acceso para aplicaciones en la nube:

  1. En Defender para Cloud Apps, en el engranaje de configuración, seleccione Configuración, en Cloud Discovery seleccione Microsoft Defenderpara endpoint y, a continuación, seleccione Bloquearaplicaciones no compatibles.

    Captura de pantalla que muestra cómo habilitar el bloqueo con Defender para el punto de conexión

  2. En Microsoft 365 Defender, vaya a Característicasavanzadas Configuración puntos de conexión y, a continuación, seleccione Indicadores de red personalizados. Para obtener información sobre los indicadores de red, consulte Creación de indicadores para direcciones IP y direcciones URL/dominios.

    Esto le permite aprovechar las funcionalidades de protección de red de Antivirus de Microsoft Defender para bloquear el acceso a un conjunto predefinido de direcciones URL mediante Defender para Cloud Apps, ya sea mediante la asignación manual de etiquetas de aplicación a aplicaciones específicas o automáticamente mediante una directiva de detección de aplicaciones .

    Captura de pantalla que muestra cómo habilitar indicadores de red personalizados en Defender para el punto de conexión

Formar a los usuarios al acceder a aplicaciones de riesgo

Nota

Requisitoprevio: opte por la característica de versión preliminar pública en Microsoft Defender para el punto de conexión. Para más información, consulte Características de la versión preliminar de Microsoft Defender para puntos de conexión.

Los administradores tienen la opción de advertir a los usuarios cuando acceden a aplicaciones de riesgo. En lugar de bloquear a los usuarios, se les pide un mensaje que proporciona un vínculo de redireccionamiento personalizado a una página de empresa que enumera las aplicaciones aprobadas para su uso. El símbolo del sistema proporciona opciones para que los usuarios omitan la advertencia y continúen con la aplicación. Los administradores también pueden supervisar el número de usuarios que omiten el mensaje de advertencia.

¿Cómo funciona?

Defender para Cloud Apps usa la etiqueta de aplicación supervisada integrada para marcar las aplicaciones en la nube como de riesgo para su uso. La etiqueta está disponible en las páginas de Cloud Discovery y del catálogo de aplicaciones en la nube. Al habilitar la integración con Defender for Endpoint, puede advertir sin problemas a los usuarios sobre el acceso a las aplicaciones supervisadas con un solo clic en el portal de Defender para Cloud Apps.

Las aplicaciones marcadas como Supervisadas se sincronizan automáticamente con Defender para los indicadores de dirección URL personalizados del punto de conexión, normalmente en unos minutos. Más concretamente, los dominios usados por las aplicaciones supervisadas se propagan a los dispositivos de punto de conexión para proporcionar un mensaje de advertencia Antivirus de Microsoft Defender dentro del Acuerdo de Nivel de Servicio de Protección de red.

Configuración de la dirección URL de redireccionamiento personalizada para el mensaje de advertencia

Siga estos pasos para configurar una dirección URL personalizada que apunte a una página web de la empresa en la que puede informar a los empleados sobre por qué se les ha alertado y proporcionar una lista de aplicaciones aprobadas alternativas que cumplan la aceptación del riesgo de la organización o que ya estén administradas por la organización.

  1. En Defender para Cloud Apps, en el engranaje de configuración, seleccione Configuracióny, en Cloud Discovery seleccione Microsoft Defender para Punto de conexión.

  2. En el cuadro Dirección URL de notificación, escriba la dirección URL.

    Captura de pantalla que muestra cómo configurar la dirección URL de notificación

Configuración de la duración de omisión del usuario

Dado que los usuarios pueden omitir el mensaje de advertencia, puede usar los pasos siguientes para configurar la duración de la omisión. Una vez transcurrido el tiempo, se le pedirá a los usuarios el mensaje de advertencia la próxima vez que accedan a la aplicación supervisada.

  1. En Defender para Cloud Apps, en el engranaje de configuración, seleccione Configuracióny, en Cloud Discovery seleccione Microsoft Defender para Punto de conexión.

  2. En el cuadro Bypass duration (Duración de omisión), escriba la duración (horas) de la omisión del usuario.

    Captura de pantalla que muestra cómo configurar la duración de la omisión

Supervisión de controles de aplicación aplicados

Una vez aplicados los controles, puede supervisar los patrones de uso de la aplicación mediante los controles aplicados (acceso, bloqueo, omisión) mediante los pasos siguientes.

  1. En Defender para Aplicaciones en la nube, en Aplicacionesdetectadas de detección, use los filtros para buscar la aplicación supervisada correspondiente.

  2. Seleccione el nombre de la aplicación para ver los controles de aplicación aplicados en la página de información general de la aplicación.

    Captura de pantalla que muestra cómo supervisar los controles aplicados

Pasos siguientes

Si surgen problemas, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.