Configuração básica para Cloud App Security

Aplica-se a: Microsoft Cloud App Security

Importante

Os nomes dos produtos de proteção contra ameaças da Microsoft estão a mudar. Leia mais sobre esta e outras atualizações aqui. Vamos atualizar nomes em produtos e nos documentos num futuro próximo.

O procedimento a seguir dá-lhe instruções para personalizar o portal Microsoft Cloud App Security.

Pré-requisitos

Para o acesso ao portal, é necessário adicionar os seguintes endereços IP à lista de permitis do firewall para fornecer acesso ao portal Cloud App Security:

  • 104.42.231.28

Para os clientes GCC Altos clientes do Governo dos EUA, também é necessário adicionar os seguintes endereços IP à lista de autorizações do seu Firewall para fornecer acesso ao portal Cloud App Security GCC High:

  • 52.227.143.223
  • 13.72.19.4

Nota

Para obter atualizações quando os endereços IP e os URLs forem alterados, subscreva o RSS, conforme explicado em: Intervalos de endereços IP e URLs do Office 365.

Configurar o portal

  1. No portal Cloud App Security, na barra de menu, selecione o ícone de definições de engrenagens. e selecione Definições para configurar os detalhes da sua organização.

  2. De acordo com os detalhes da Organização, é importante que forneça um nome de exibição da Organização para a sua organização. É exibido em e-mails e páginas web enviadas do sistema.

  3. Fornecer um nome ambiente (inquilino). Esta informação é especialmente importante se você gere mais do que um inquilino.

  4. Também é possível fornecer um Logotipo que é exibido em notificações de e-mail e páginas web enviadas a partir do sistema. O logótipo deve ser um ficheiro png com um tamanho máximo de 150 x 50 pixéis num fundo transparente.

  5. Certifique-se de que adiciona uma lista dos seus domínios Geridos para identificar utilizadores internos. Adicionar domínios geridos é um passo crucial. Cloud App Security utiliza os domínios geridos para determinar quais os utilizadores internos, externos e onde os ficheiros devem e não devem ser partilhados. Esta informação é usada para relatórios e alertas.

    • Os utilizadores em domínios que não são configurados como internos são marcados como externos. Os utilizadores externos não são digitalizados para atividades ou ficheiros.
  6. De acordo com a assinatura Automática, especifique o tempo que uma sessão pode permanecer inativa antes da sessão ser automaticamente assinada.

  7. Se estiver a integrar a integração da Azure Information Protection, consulte a Azure Information Protection Integration para obter informações.

  8. Se estiver a integrar o Microsoft Defender para integração de identidade, consulte o Microsoft Defender para integração de identidade para obter informações.

  9. Se a certa altura quiser fazer uma cópia de segurança das definições do portal, pode fazê-la neste ecrã. Selecione as definições do portal Export para criar um ficheiro json de todas as definições do seu portal, incluindo regras de política, grupos de utilizadores e intervalos de endereços IP.

Nota

Se utilizar o ExpressRoute, o Cloud App Security é implementado no Azure e totalmente integrado no ExpressRoute. Todas as interações com as aplicações Cloud App Security e tráfego enviados para Cloud App Security, incluindo o upload de registos de descoberta, é encaminhado via ExpressRoute para uma maior latência, desempenho e segurança. Não são necessários passos de configuração do lado do cliente.

Para obter mais informações sobre o Peering Público, veja ExpressRoute circuits and routing domains (Circuitos e domínios de encaminhamento do ExpressRoute).

Passos seguintes

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o seu problema de produto, abra um bilhete de apoio.