Configuração básica para apps de Defender para a Cloud
Nota
Rebaptizámo-Microsoft Cloud App Security. Agora chama-se Microsoft Defender for Cloud Apps. Nas próximas semanas, atualizaremos as imagens e instruções aqui e em páginas relacionadas. Para mais informações sobre a mudança, consulte este anúncio. Para saber mais sobre o recente renomeamento dos serviços de segurança da Microsoft, consulte o blog Microsoft Ignite Security.
Microsoft Defender for Cloud Apps agora faz parte da Microsoft 365 Defender. O portal Microsoft 365 Defender permite que os administradores de segurança executem as suas tarefas de segurança num local. Isto simplificará os fluxos de trabalho e adicionará a funcionalidade dos outros serviços Microsoft 365 Defender. Microsoft 365 Defender será a casa para monitorizar e gerir a segurança através das suas identidades, dados, dispositivos, apps e infraestruturas da Microsoft. Para mais informações sobre estas alterações, consulte Microsoft Defender for Cloud Apps em Microsoft 365 Defender.
O procedimento a seguir dá-lhe instruções para personalizar o portal Microsoft Defender for Cloud Apps.
Pré-requisitos
Para o acesso ao portal, é necessário adicionar os seguintes endereços IP à sua lista de permitis para fornecer acesso ao portal Defender para a Cloud Apps:
- 104.42.231.28
Para o Governo dos EUA GCC clientes high, também é necessário adicionar os seguintes endereços IP à sua lista de autorizações firewall para fornecer acesso para o portal Defender para a Cloud Apps GCC High:
- 52.227.143.223
- 13.72.19.4
Nota
Para obter atualizações quando os endereços IP e os URLs forem alterados, subscreva o RSS, conforme explicado em: Intervalos de endereços IP e URLs do Office 365.
Configurar o portal
No portal Defender para a Cloud Apps, na barra de menus, selecione as definições e
selecione Definições para configurar os detalhes da sua organização.De acordo com os detalhes da Organização, é importante que forneça um nome de exibição da Organização para a sua organização. É exibido em e-mails e páginas web enviadas do sistema.
Fornecer um nome ambiente (inquilino). Esta informação é especialmente importante se você gere mais do que um inquilino.
Também é possível fornecer um Logotipo que é exibido em notificações de e-mail e páginas web enviadas a partir do sistema. O logótipo deve ser um ficheiro png com um tamanho máximo de 150 x 50 pixéis num fundo transparente.
Certifique-se de que adiciona uma lista dos seus domínios Geridos para identificar utilizadores internos. Adicionar domínios geridos é um passo crucial. Defender para a Cloud Apps utiliza os domínios geridos para determinar quais os utilizadores internos, externos e onde os ficheiros devem e não devem ser partilhados. Esta informação é usada para relatórios e alertas.
- Os utilizadores em domínios que não são configurados como internos são marcados como externos. Os utilizadores externos não são digitalizados para atividades ou ficheiros.
De acordo com a assinatura automática, especifique o tempo que uma sessão pode permanecer inativa antes da sessão ser automaticamente assinada.
Se estiver a integrar-se com Proteção de Informações do Microsoft Purview, consulte Proteção de Informações do Microsoft Purview Integração para obter informações.
- Para trabalhar com Proteção de Informações do Microsoft Purview integração, você deve ativar o Conector de aplicações para Office 365.
Se estiver a integrar-se na integração Microsoft Defender para Identidade, consulte Microsoft Defender para Identidade Integração para obter informações.
Se a certa altura quiser fazer uma cópia de segurança das definições do portal, pode fazê-la neste ecrã. Selecione as definições do portal Export para criar um ficheiro json de todas as definições do seu portal, incluindo regras de política, grupos de utilizadores e intervalos de endereços IP.
Nota
Se utilizar o ExpressRoute, Defender para a Cloud Aplicações são implementadas em Azure e totalmente integradas com o ExpressRoute. Todas as interações com as aplicações Defender para a Cloud Apps e tráfego enviados para Defender para a Cloud Apps, incluindo upload de registos de descoberta, é encaminhado via ExpressRoute para uma maior latência, desempenho e segurança. Não são necessários passos de configuração do lado do cliente.
Para obter mais informações sobre o Public Peering, consulte os circuitos ExpressRoute e os domínios de encaminhamento.
Passos seguintes
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o seu problema de produto, abra um bilhete de apoio.