Quickstart: Introdução com Microsoft Defender for Cloud Apps

Nota

  • Rebaptizámo-Microsoft Cloud App Security. Agora chama-se Microsoft Defender for Cloud Apps. Nas próximas semanas, atualizaremos as imagens e instruções aqui e em páginas relacionadas. Para mais informações sobre a mudança, consulte este anúncio. Para saber mais sobre o recente renomeamento dos serviços de segurança da Microsoft, consulte o blog Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps agora faz parte da Microsoft 365 Defender. O portal Microsoft 365 Defender permite que os administradores de segurança executem as suas tarefas de segurança num local. Isto simplificará os fluxos de trabalho e adicionará a funcionalidade dos outros serviços Microsoft 365 Defender. Microsoft 365 Defender será a casa para monitorizar e gerir a segurança através das suas identidades, dados, dispositivos, apps e infraestruturas da Microsoft. Para mais informações sobre estas alterações, consulte Microsoft Defender for Cloud Apps em Microsoft 365 Defender.

Este quickstart fornece-lhe passos para se levantar e correr com Defender para a Cloud Apps. Microsoft Defender for Cloud Apps pode ajudá-lo a aproveitar os benefícios das aplicações em nuvem, mantendo o controlo dos seus recursos corporativos. Funciona melhorando a visibilidade da atividade em nuvem e ajudando a aumentar a proteção de dados corporativos. Neste artigo, acompanhamos-te através dos passos que toma para configurar e trabalhar com Microsoft Defender for Cloud Apps.

Pré-requisitos

  • Para que a sua organização esteja em conformidade com o licenciamento Microsoft Defender for Cloud Apps, deve obter uma licença para cada utilizador protegido por Microsoft Defender for Cloud Apps. Para obter detalhes sobre os preços, consulte a folha de dados de licenciamento de Defender para a Cloud Apps.

    Para apoio à ativação do inquilino, consulte Formas de contactar o suporte a produtos empresariais - Administração Help.

    Nota

    Microsoft Defender for Cloud Apps é uma ferramenta de segurança e, portanto, não requer licenças de suíte de produtividade Office 365. Para Office 365 Cloud App Security (Microsoft Defender for Cloud Apps apenas para Office 365), consulte Office 365 Cloud App Security licenciamento.

  • Depois de ter uma licença para Defender para a Cloud Apps, receberá um e-mail com informações de ativação e um link para o portal Defender para a Cloud Apps.

  • Para configurar Defender para a Cloud Apps, tem de ser administrador global ou administrador de segurança em Azure Ative Directory ou Office 365. É importante entender que um utilizador a quem é atribuído um papel de administrador terá as mesmas permissões em todas as aplicações cloud que a sua organização subscreveu. Isto não faz se atribui o papel no centro de administração do Microsoft 365, ou no portal clássico Azure, ou utilizando o módulo Azure AD para Windows PowerShell. Para obter mais informações, consulte atribuir funções de administrador e atribuir funções de administrador em Azure Ative Directory.

  • Para executar o portal Defender para a Cloud Apps, utilize o Internet Explorer 11, Microsoft Edge (mais recente), Google Chrome (mais recente), Mozilla Firefox (mais recente) ou Apple Safari (mais recente).

Para aceder ao portal

Para aceder ao portal Defender para a Cloud Apps, aceda a https://portal.cloudappsecurity.com. Também pode aceder ao portal através do centro de administração do Microsoft 365, da seguinte forma:

  1. No centro de administração do Microsoft 365, no menu lateral, selecione Mostrar tudo e, em seguida, selecione Segurança.

    Access from Microsoft 365 admin center.

  2. Na página Microsoft 365 Defender, selecione Mais recursos e, em seguida, selecione Defender para a Cloud Apps.

    Select Defender for Cloud Apps.

Passo 1. Desemaça as ações instantâneas de visibilidade, proteção e governação para as suas apps

Tarefa obrigatória: ligar aplicações

  1. A partir da engrenagem de definições, selecione conectores de aplicação.
  2. Selecione o sinal de mais (+) para adicionar uma aplicação e selecione uma aplicação.
  3. Siga os passos de configuração para ligar a aplicação.

Porquê ligar uma aplicação? Após ligar uma aplicação, pode obter mais visibilidade para poder investigar as atividades, os ficheiros e as contas das aplicações no seu ambiente em cloud.

Passo 2. Proteger informações sensíveis com políticas DLP

Tarefa recomendada: Ativar a monitorização de ficheiros e criar políticas de ficheiros

  1. Vá para Definições, e depois sob Information Protection, selecione Ficheiros.
  2. Selecione Ativar a monitorização do ficheiro e, em seguida, selecione Guardar.
  3. Se utilizar etiquetas de sensibilidade de Proteção de Informações do Microsoft Purview, em Information Protection, selecione Proteção de Informações do Microsoft Purview.
  4. Selecione as definições necessárias e, em seguida, selecione Guardar.
  5. No passo 3, crie políticas de arquivo para satisfazer os seus requisitos organizacionais.

Dica

Pode ver ficheiros a partir das suas aplicações conectadas navegando para investigar>ficheiros.

Recomendação de migração
Recomendamos a utilização de Defender para a Cloud proteção de informação sensível às apps em paralelo com a sua atual solução de Corretor de Segurança de Acesso à Nuvem (CASB). Comece por ligar as aplicações que pretende proteger para Microsoft Defender for Cloud Apps. Uma vez que os conectores API utilizam conectividade fora da banda, não ocorrerá qualquer conflito. Em seguida, migrar progressivamente as suas políticas da sua solução CASB atual para Defender para a Cloud Apps.

Nota

No caso de aplicações de terceiros, verifique se a carga atual não excede o número máximo de chamadas API permitidas pela aplicação.

Passo 3. Controlar as aplicações na cloud com políticas

Tarefa obrigatória: criar políticas

Para criar políticas

  1. Vá paramodelos de controlo>.
  2. Selecione um modelo de política da lista e, em seguida, selecione (+) Criar política.
  3. Personalize a política (selecione filtros, ações e outras definições) e, em seguida, selecione Criar.
  4. No separador Políticas, selecione a política para ver as correspondências relevantes (atividades, ficheiros, alertas).

Dica

Para cobrir todos os seus cenários de segurança no ambiente em nuvem, crie uma política para cada categoria de risco.

Como é que as políticas podem ajudar a sua organização?

Pode utilizar políticas para ajudá-lo a monitorizar tendências, ver ameaças de segurança e gerar alertas e relatórios personalizados. Com políticas, pode criar ações de governação e definir controlos de partilha de ficheiros e prevenção de perda de dados.

Passo 4: Configurar a Cloud Discovery

Tarefa necessária: Permitir que Defender para a Cloud Apps vejam o uso da sua aplicação na nuvem

  1. Integre-Microsoft Defender para Endpoint para permitir que Defender para a Cloud Aplicações monitorizem os seus dispositivos de Windows 10 e Windows 11 dentro e fora da sua corporação.

  2. Se utilizar o Zscaler, integre-o com Defender para a Cloud Apps.

  3. Para obter cobertura total, crie um relatório contínuo da Cloud Discovery

    1. A partir das definições, selecione as definições de Cloud Discovery.
    2. Escolha o upload automático de registos.
    3. No separador Origens de dados, adicione as suas origens.
    4. No separador Recoletores de registos, configure o recoletor de registos.

Recomendação de migração
Recomendamos a utilização de Defender para a Cloud Apps em paralelo com a sua solução CASB atual. Comece por configurar o upload automático de registos de firewall para Defender para a Cloud os colecionadores de registo apps. Se utilizar o Defender para Endpoint, em Microsoft 365 Defender, certifique-se de que liga a opção de encaminhar sinais para Defender para a Cloud Apps. Configurar a Cloud Discovery não entrará em conflito com a recolha de registos da sua atual solução CASB.

Para criar um relatório instantâneo da Cloud Discovery

Vá ao relatório Discover>Snapshot e siga os passos mostrados.

Por que motivo deve configurar relatórios do Cloud Discovery?

É fundamental ter visibilidade para o Shadow IT na sua organização. Depois de analisados os seus registos, pode facilmente descobrir quais aplicações em nuvem estão a ser utilizadas, pelas quais as pessoas e em que dispositivos.

Passo 5. Implementar controlo de aplicativos de acesso condicional para aplicações de catálogo

Tarefa recomendada: Implementar controlo de aplicativos de acesso condicional para aplicações de catálogo

  1. Configure o seu IdP para trabalhar com Defender para a Cloud Apps. Se tiver Azure AD, pode aproveitar os controlos inline, como apenas o Monitor e os downloads do Bloco, que funcionarão para qualquer aplicação de catálogo fora da caixa.
  2. Aplicativos a bordo para controlos de acesso e sessão.
    1. A partir da engrenagem de definições, selecione Controlo de Aplicações de Acesso Condicional.
    2. Inscreva-se em cada aplicação usando um utilizador com o âmbito da política
    3. Refresque a página de Controlo de Aplicações de Acesso Condicional e para ver a aplicação.
  3. Verify the apps are configured to use access and session controls (Verificar que as aplicações estão configuradas para utilizar controlos de acesso e de sessão)

Para configurar os controlos de sessão para aplicações personalizadas de linha de negócio, aplicações SaaS não apresentadas e aplicações no local, consulte Onboard e implemente o Controlo de Aplicações de Acesso Condicional para qualquer aplicação.

Recomendação de migração
A utilização do Controlo de Aplicações de Acesso Condicional em paralelo com outra solução CASB pode potencialmente levar a que uma aplicação seja proximamente, causando latência ou outros erros. Por isso, recomendamos a migração progressiva de apps e políticas para o Controlo de Aplicações de Acesso Condicional, criando as políticas de sessão ou acesso relevantes em Defender para a Cloud Apps à medida que avança.

Passo 6. Personalize a sua experiência

Tarefa recomendada: adicionar os detalhes da sua organização

Para introduzir as definições de e-mail

  1. A partir das definições, selecione definições de Correio.
  2. Sob a identidade do remetente de e-mail, insira os seus endereços de e-mail e o nome do ecrã.
  3. Em Conceção do e-mail, carregue o modelo de e-mail da sua organização.

Para definir notificações de administrador

  1. Na barra de navegação, selecione o seu nome de utilizador e, em seguida, aceda a Definições de utilizador.
  2. Em Notificações, configuure os métodos que pretende definir para notificações do sistema.
  3. Escolha Guardar.

Para personalizar as métricas de classificação

  1. A partir das definições, selecione as definições de Cloud Discovery.
  2. A partir das definições, selecione as definições de Cloud Discovery.
  3. Em métricas de Pontuação, configurar a importância de vários valores de risco.
  4. Escolha Guardar.

Agora, as classificações de risco dadas às aplicações detetadas estão configuradas precisamente de acordo com as necessidades e prioridades da sua organização.

Porquê personalizar o seu ambiente?

Algumas funcionalidades funcionam melhor quando são personalizadas às suas necessidades. Forneça uma melhor experiência para os seus utilizadores com os seus próprios modelos de e-mail. Decida quais notificações recebe e personalize a sua métrica de pontuação de risco para se adequar às preferências da sua organização.

Passo 7. Organize os dados de acordo com as suas necessidades

Tarefa recomendada: configurar definições importantes

Para criar etiquetas de endereços IP

  1. A partir das definições, selecione as definições de Cloud Discovery.

  2. A partir das definições, selecione gamas de endereços IP.

  3. Clique no sinal mais (+) para adicionar um intervalo de endereço IP.

  4. Insira os detalhes da gama IP, localização, etiquetas e categoria.

  5. Escolha Criar.

    Agora pode utilizar tags IP quando criar políticas, e quando filtra e cria relatórios contínuos.

Para criar relatórios contínuos

  1. A partir das definições, cloud Discovery.
  2. Em relatórios contínuos, escolha Criar relatório.
  3. Siga os passos de configuração.
  4. Escolha Criar.

Agora, pode ver os dados detetados com base nas suas próprias preferências, tais como unidades de negócio ou intervalos IP.

Para adicionar domínios

  1. A partir da engrenagem de definições, selecione Definições.
  2. De acordo com os detalhes da Organização, adicione os domínios internos da sua organização.
  3. Escolha Guardar.

Por que motivo deve configurar estas definições?

Estas definições ajudam a conferir um melhor controlo das funcionalidades na consola. Com as etiquetas IP, é mais fácil criar políticas que cumpram as suas necessidades, para filtrar dados com precisão, entre outras coisas. Utilize as Vistas de dados para agrupar os dados em categorias lógicas.

Passos seguintes

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o seu problema de produto, abra um bilhete de apoio..