Configuração básica para Cloud App Security
Aplica-se a: Microsoft Cloud App Security
Importante
Os nomes dos produtos de proteção contra ameaças da Microsoft estão a mudar. Leia mais sobre esta e outras atualizações aqui. Vamos atualizar nomes em produtos e nos documentos num futuro próximo.
O procedimento a seguir dá-lhe instruções para personalizar o portal Microsoft Cloud App Security.
Pré-requisitos
Para o acesso ao portal, é necessário adicionar os seguintes endereços IP à lista de permitis do firewall para fornecer acesso ao portal Cloud App Security:
- 104.42.231.28
Para os clientes GCC Altos clientes do Governo dos EUA, também é necessário adicionar os seguintes endereços IP à lista de autorizações do seu Firewall para fornecer acesso ao portal Cloud App Security GCC High:
- 52.227.143.223
- 13.72.19.4
Nota
Para obter atualizações quando os endereços IP e os URLs forem alterados, subscreva o RSS, conforme explicado em: Intervalos de endereços IP e URLs do Office 365.
Configurar o portal
No portal Cloud App Security, na barra de menu, selecione o ícone de definições de
e selecione Definições para configurar os detalhes da sua organização.De acordo com os detalhes da Organização, é importante que forneça um nome de exibição da Organização para a sua organização. É exibido em e-mails e páginas web enviadas do sistema.
Fornecer um nome ambiente (inquilino). Esta informação é especialmente importante se você gere mais do que um inquilino.
Também é possível fornecer um Logotipo que é exibido em notificações de e-mail e páginas web enviadas a partir do sistema. O logótipo deve ser um ficheiro png com um tamanho máximo de 150 x 50 pixéis num fundo transparente.
Certifique-se de que adiciona uma lista dos seus domínios Geridos para identificar utilizadores internos. Adicionar domínios geridos é um passo crucial. Cloud App Security utiliza os domínios geridos para determinar quais os utilizadores internos, externos e onde os ficheiros devem e não devem ser partilhados. Esta informação é usada para relatórios e alertas.
- Os utilizadores em domínios que não são configurados como internos são marcados como externos. Os utilizadores externos não são digitalizados para atividades ou ficheiros.
De acordo com a assinatura Automática, especifique o tempo que uma sessão pode permanecer inativa antes da sessão ser automaticamente assinada.
Se estiver a integrar a integração da Azure Information Protection, consulte a Azure Information Protection Integration para obter informações.
- Para trabalhar com a integração da Azure Information Protection, deve permitir a Conector de aplicações para Office 365.
Se estiver a integrar o Microsoft Defender para integração de identidade, consulte o Microsoft Defender para integração de identidade para obter informações.
Se a certa altura quiser fazer uma cópia de segurança das definições do portal, pode fazê-la neste ecrã. Selecione as definições do portal Export para criar um ficheiro json de todas as definições do seu portal, incluindo regras de política, grupos de utilizadores e intervalos de endereços IP.
Nota
Se utilizar o ExpressRoute, o Cloud App Security é implementado no Azure e totalmente integrado no ExpressRoute. Todas as interações com as aplicações Cloud App Security e tráfego enviados para Cloud App Security, incluindo o upload de registos de descoberta, é encaminhado via ExpressRoute para uma maior latência, desempenho e segurança. Não são necessários passos de configuração do lado do cliente.
Para obter mais informações sobre o Peering Público, veja ExpressRoute circuits and routing domains (Circuitos e domínios de encaminhamento do ExpressRoute).
Passos seguintes
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o seu problema de produto, abra um bilhete de apoio.