Configuração básica para apps de Defender para a Cloud

Nota

  • Rebaptizámo-Microsoft Cloud App Security. Agora chama-se Microsoft Defender for Cloud Apps. Nas próximas semanas, atualizaremos as imagens e instruções aqui e em páginas relacionadas. Para mais informações sobre a mudança, consulte este anúncio. Para saber mais sobre o recente renomeamento dos serviços de segurança da Microsoft, consulte o blog Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps agora faz parte da Microsoft 365 Defender. O portal Microsoft 365 Defender permite que os administradores de segurança executem as suas tarefas de segurança num local. Isto simplificará os fluxos de trabalho e adicionará a funcionalidade dos outros serviços Microsoft 365 Defender. Microsoft 365 Defender será a casa para monitorizar e gerir a segurança através das suas identidades, dados, dispositivos, apps e infraestruturas da Microsoft. Para mais informações sobre estas alterações, consulte Microsoft Defender for Cloud Apps em Microsoft 365 Defender.

O procedimento a seguir dá-lhe instruções para personalizar o portal Microsoft Defender for Cloud Apps.

Pré-requisitos

Para o acesso ao portal, é necessário adicionar os seguintes endereços IP à sua lista de permitis para fornecer acesso ao portal Defender para a Cloud Apps:

  • 104.42.231.28

Para o Governo dos EUA GCC clientes high, também é necessário adicionar os seguintes endereços IP à sua lista de autorizações firewall para fornecer acesso para o portal Defender para a Cloud Apps GCC High:

  • 52.227.143.223
  • 13.72.19.4

Nota

Para obter atualizações quando os endereços IP e os URLs forem alterados, subscreva o RSS, conforme explicado em: Intervalos de endereços IP e URLs do Office 365.

Configurar o portal

  1. No portal Defender para a Cloud Apps, na barra de menus, selecione as definições e settings icon. selecione Definições para configurar os detalhes da sua organização.

  2. De acordo com os detalhes da Organização, é importante que forneça um nome de exibição da Organização para a sua organização. É exibido em e-mails e páginas web enviadas do sistema.

  3. Fornecer um nome ambiente (inquilino). Esta informação é especialmente importante se você gere mais do que um inquilino.

  4. Também é possível fornecer um Logotipo que é exibido em notificações de e-mail e páginas web enviadas a partir do sistema. O logótipo deve ser um ficheiro png com um tamanho máximo de 150 x 50 pixéis num fundo transparente.

  5. Certifique-se de que adiciona uma lista dos seus domínios Geridos para identificar utilizadores internos. Adicionar domínios geridos é um passo crucial. Defender para a Cloud Apps utiliza os domínios geridos para determinar quais os utilizadores internos, externos e onde os ficheiros devem e não devem ser partilhados. Esta informação é usada para relatórios e alertas.

    • Os utilizadores em domínios que não são configurados como internos são marcados como externos. Os utilizadores externos não são digitalizados para atividades ou ficheiros.
  6. De acordo com a assinatura automática, especifique o tempo que uma sessão pode permanecer inativa antes da sessão ser automaticamente assinada.

  7. Se estiver a integrar-se com Proteção de Informações do Microsoft Purview, consulte Proteção de Informações do Microsoft Purview Integração para obter informações.

  8. Se estiver a integrar-se na integração Microsoft Defender para Identidade, consulte Microsoft Defender para Identidade Integração para obter informações.

  9. Se a certa altura quiser fazer uma cópia de segurança das definições do portal, pode fazê-la neste ecrã. Selecione as definições do portal Export para criar um ficheiro json de todas as definições do seu portal, incluindo regras de política, grupos de utilizadores e intervalos de endereços IP.

Nota

Se utilizar o ExpressRoute, Defender para a Cloud Aplicações são implementadas em Azure e totalmente integradas com o ExpressRoute. Todas as interações com as aplicações Defender para a Cloud Apps e tráfego enviados para Defender para a Cloud Apps, incluindo upload de registos de descoberta, é encaminhado via ExpressRoute para uma maior latência, desempenho e segurança. Não são necessários passos de configuração do lado do cliente.

Para obter mais informações sobre o Public Peering, consulte os circuitos ExpressRoute e os domínios de encaminhamento.

Passos seguintes

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o seu problema de produto, abra um bilhete de apoio.