Share via


Examine os requisitos de arquitetura e os principais conceitos para Microsoft Defender para Aplicativos de Nuvem

Aplica-se a:

  • Microsoft Defender XDR

Este artigo é a etapa 1 de 3 no processo de configuração do ambiente de avaliação para Microsoft Defender para Aplicativos de Nuvem juntamente com Microsoft Defender XDR. Para obter mais informações sobre esse processo, consulte o artigo visão geral.

Antes de habilitar Microsoft Defender para Aplicativos de Nuvem, verifique se você entende a arquitetura e pode atender aos requisitos.

Entenda a arquitetura

Microsoft Defender para Aplicativos de Nuvem é um CASB (agente de segurança de acesso à nuvem). Os CASBs atuam como gatekeeper para intermediar o acesso em tempo real entre os usuários corporativos e os recursos de nuvem que eles usam, onde quer que os usuários estejam localizados e independentemente do dispositivo que estão usando. Microsoft Defender para Aplicativos de Nuvem integra-se nativamente aos recursos de segurança da Microsoft, incluindo Microsoft Defender XDR.

Sem o Defender para Aplicativos na Nuvem, seus usuários acessam aplicativos de nuvem diretamente sem qualquer gerenciamento ou proteção de segurança.

Um diagrama que mostra seus usuários enviando tráfego de aplicativo de nuvem sem qualquer gerenciamento ou proteção.

Descobrir aplicativos de nuvem

A primeira etapa para gerenciar o uso de aplicativos de nuvem é descobrir quais aplicativos de nuvem são usados pela sua organização. Este próximo diagrama ilustra como a descoberta de nuvem funciona com o Defender para Aplicativos de Nuvem.

Um diagrama que mostra a arquitetura para Microsoft Defender para Aplicativos de Nuvem com a descoberta de nuvem.

Nesta ilustração, há dois métodos que podem ser usados para monitorar o tráfego de rede e descobrir aplicativos de nuvem que estão sendo usados pela sua organização.

  1. O Cloud App Discovery integra-se ao Microsoft Defender para Ponto de Extremidade nativamente. O Defender para Ponto de Extremidade relata que aplicativos e serviços de nuvem estão sendo acessados de dispositivos Windows 10 e Windows 11 gerenciados por TI.
  2. Para cobertura em todos os dispositivos conectados a uma rede, o coletor de logs do Defender para Aplicativos de Nuvem é instalado em firewalls e outros proxies para coletar dados de pontos de extremidade. Esses dados são enviados ao Defender para Aplicativos de Nuvem para análise.

Gerenciando aplicativos de nuvem

Depois de descobrir aplicativos de nuvem e analisar como esses aplicativos são usados pela sua organização, você pode começar a gerenciar aplicativos de nuvem escolhidos.

Um diagrama que mostra a arquitetura de Microsoft Defender para Aplicativos de Nuvem para gerenciar aplicativos de nuvem.

Nesta ilustração:

  • Alguns aplicativos são sancionados para uso. Essa sanção é uma maneira simples de começar a gerenciar aplicativos.
  • Você pode habilitar maior visibilidade e controle conectando aplicativos com conectores de aplicativo. Os conectores de aplicativo usam as APIs de provedores de aplicativos.

Aplicando controles de sessão a aplicativos de nuvem

Microsoft Defender para Aplicativos de Nuvem serve como um proxy reverso, fornecendo acesso de proxy a aplicativos de nuvem sancionados. Essa disposição permite que o Defender para Aplicativos na Nuvem aplique controles de sessão configurados.

Um diagrama que mostra a arquitetura para Microsoft Defender para Aplicativos de Nuvem com controle de sessão de acesso proxy.

Nesta ilustração:

  • O acesso a aplicativos de nuvem sancionados de usuários e dispositivos em sua organização é roteado por meio do Defender para Aplicativos de Nuvem.
  • Esse acesso de proxy permite que os controles de sessão sejam aplicados.
  • Os aplicativos de nuvem que você não sancionou ou explicitamente não foram sancionados não foram afetados.

Os controles de sessão permitem aplicar parâmetros à forma como os aplicativos de nuvem são usados pela sua organização. Por exemplo, se sua organização estiver usando o Salesforce, você poderá configurar uma política de sessão que permite que apenas dispositivos gerenciados acessem os dados da sua organização no Salesforce. Um exemplo mais simples pode estar configurando uma política para monitorar o tráfego de dispositivos não gerenciados para que você possa analisar o risco desse tráfego antes de aplicar políticas mais rigorosas.

Integração com Microsoft Entra ID com controle de aplicativo de acesso condicional

Você pode já ter aplicativos SaaS adicionados ao seu locatário Microsoft Entra para impor a autenticação multifator e outras políticas de acesso condicional. Microsoft Defender para Aplicativos de Nuvem integra-se nativamente ao Microsoft Entra ID. Tudo o que você precisa fazer é configurar uma política no Microsoft Entra ID para usar o Controle de Aplicativo de Acesso Condicional no Defender para Aplicativos na Nuvem. Isso roteia o tráfego de rede para esses aplicativos SaaS gerenciados por meio do Defender para Aplicativos de Nuvem como proxy, o que permite que o Defender para Aplicativos de Nuvem monitore esse tráfego e aplique controles de sessão.

Um diagrama que mostra a arquitetura do Microsoft Defender para Aplicativos de Nuvem com aplicativos SaaS.

Nesta ilustração:

  • Os aplicativos SaaS são integrados ao locatário Microsoft Entra. Essa integração permite que Microsoft Entra ID imponham políticas de acesso condicional, incluindo autenticação multifator.
  • Uma política é adicionada a Microsoft Entra ID para direcionar o tráfego de aplicativos SaaS para o Defender para Aplicativos de Nuvem. A política especifica a quais aplicativos SaaS aplicar essa política. Portanto, depois que Microsoft Entra ID impõe quaisquer políticas de acesso condicional que se aplicam a esses aplicativos SaaS, Microsoft Entra ID, em seguida, direciona (proxies) o tráfego de sessão por meio do Defender para Aplicativos de Nuvem.
  • O Defender para Aplicativos de Nuvem monitora esse tráfego e aplica todas as políticas de controle de sessão que foram configuradas pelos administradores.

Você pode ter descoberto e sancionado aplicativos de nuvem usando o Defender para Aplicativos de Nuvem que não foram adicionados ao Microsoft Entra ID. Você pode aproveitar o Controle de Aplicativo de Acesso Condicional adicionando esses aplicativos de nuvem ao seu locatário Microsoft Entra e ao escopo de suas regras de acesso condicional.

Proteger sua organização contra hackers

O Defender para Aplicativos de Nuvem fornece uma proteção poderosa por conta própria. No entanto, quando combinado com os outros recursos do Microsoft Defender XDR, o Defender para Aplicativos de Nuvem fornece dados para os sinais compartilhados que (juntos) ajudam a parar ataques.

Vale a pena repetir essa ilustração da visão geral para este guia piloto e avaliação Microsoft Defender XDR.

Um diagrama que mostra como Microsoft Defender XDR interrompe uma cadeia de ameaças.

Microsoft Defender para Aplicativos de Nuvem observa um comportamento anômalo como viagens impossíveis, acesso à credencial e download incomum, compartilhamento de arquivos ou atividade de encaminhamento de email e relata esses comportamentos à equipe de segurança. O Defender para Aplicativos de Nuvem ajuda a impedir a movimentação lateral por hackers e a exfiltração de dados confidenciais. O Microsoft 356 Defender para Nuvem correlaciona os sinais de todos os componentes para fornecer a história de ataque completa.

Entender os principais conceitos

A tabela a seguir identificou conceitos-chave importantes para entender ao avaliar, configurar e implantar Microsoft Defender para Aplicativos de Nuvem.

Conceito Descrição Mais informações
Painel do Defender para Aplicativos na Nuvem Apresenta uma visão geral das informações mais importantes sobre sua organização e fornece links para uma investigação mais profunda. Trabalhando com o dashboard
Controle de Aplicativos de Acesso Condicional Arquitetura de proxy reverso que se integra ao IdP (Provedor de Identidade) para fornecer Microsoft Entra políticas de acesso condicional e impor seletivamente controles de sessão. Proteger aplicativos com Microsoft Defender para Aplicativos de Nuvem Controle de Aplicativo de Acesso Condicional
Catálogo de Aplicativos na Nuvem O Catálogo de Aplicativos na Nuvem fornece uma visão completa do catálogo da Microsoft de mais de 16.000 aplicativos de nuvem classificados e pontuados com base em mais de 80 fatores de risco. Trabalhando com pontuações de risco de aplicativo
Painel de Descoberta de Nuvem O Cloud Discovery analisa seus logs de tráfego e foi projetado para fornecer mais informações sobre como os aplicativos de nuvem estão sendo usados em sua organização, bem como fornecer alertas e níveis de risco. Trabalhando com aplicativos descobertos
Aplicativos conectados O Defender para Aplicativos de Nuvem fornece proteção de ponta a ponta para aplicativos conectados usando integração Nuvem a Nuvem, conectores de API e controles de sessão e acesso em tempo real usando nossos Controles condicionais de acesso ao aplicativo. Proteger aplicativos conectados

Examinar os requisitos de arquitetura

Descobrir aplicativos de nuvem

Para descobrir aplicativos de nuvem usados em seu ambiente, você pode implementar um ou ambos os seguintes métodos:

  • Comece a funcionar rapidamente com o Cloud Discovery integrando-se ao Microsoft Defender para Ponto de Extremidade. Essa integração nativa permite que você comece imediatamente a coletar dados sobre o tráfego de nuvem em seus dispositivos Windows 11 e Windows 10, dentro e fora da rede.
  • Para descobrir todos os aplicativos de nuvem acessados por todos os dispositivos conectados à sua rede, implante o coletor de log do Defender para Aplicativos de Nuvem em seus firewalls e outros proxies. Essa implantação ajuda a coletar dados de seus pontos de extremidade e os envia ao Defender para Aplicativos de Nuvem para análise. O Defender para Aplicativos de Nuvem integra-se nativamente a alguns proxies de terceiros para ainda mais recursos.

Essas opções estão incluídas na Etapa 2. Habilite o ambiente de avaliação.

Aplicar políticas de acesso condicional Microsoft Entra a aplicativos de nuvem

O Controle de Aplicativo de Acesso Condicional (a capacidade de aplicar políticas de Acesso Condicional a aplicativos de nuvem) requer integração com Microsoft Entra ID. Essa integração não é um requisito para começar a usar o Defender para Aplicativos de Nuvem. É uma etapa que encorajamos você a experimentar durante a fase piloto– Etapa 3. Piloto Microsoft Defender para Aplicativos de Nuvem.

Integração SIEM

Você pode integrar Microsoft Defender para Aplicativos de Nuvem ao servidor SIEM genérico ou ao Microsoft Sentinel para habilitar o monitoramento centralizado de alertas e atividades de aplicativos conectados.

Além disso, o Microsoft Sentinel inclui um conector Microsoft Defender para Aplicativos de Nuvem para fornecer uma integração mais profunda com o Microsoft Sentinel. Esse arranjo permite que você não só ganhe visibilidade em seus aplicativos de nuvem, mas também obtenha análises sofisticadas para identificar e combater ameaças cibernéticas e controlar como seus dados viajam.

Próximas etapas

Etapa 2 de 3: habilitar o ambiente de avaliação para Microsoft Defender para Aplicativos de Nuvem.

Retorne à visão geral de Avaliar Microsoft Defender para Aplicativos de Nuvem.

Retorne à visão geral para Avaliar e Microsoft Defender XDR piloto.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender XDR Tech Community.