Quickstart: Começa com o Microsoft Defender para apps cloud

Nota

Rebaptizámo-Microsoft Cloud App Security. Chama-se Agora Microsoft Defender para Aplicações Cloud. Nas próximas semanas, atualizaremos as imagens e instruções aqui e em páginas relacionadas. Para mais informações sobre a mudança, consulte este anúncio. Para saber mais sobre o recente renomeamento dos serviços de segurança da Microsoft, consulte o blog Microsoft Ignite Security.

Este quickstart fornece-lhe passos para se levantar e correr com o Defender para apps cloud. O Microsoft Defender for Cloud Apps pode ajudá-lo a aproveitar os benefícios das aplicações na nuvem, mantendo o controlo dos seus recursos corporativos. Funciona melhorando a visibilidade da atividade em nuvem e ajudando a aumentar a proteção de dados corporativos. Neste artigo, acompanhamos-te através dos passos que toma para configurar e trabalhar com o Microsoft Defender para apps cloud.

Pré-requisitos

  • Para que a sua organização esteja em conformidade com o licenciamento do Microsoft Defender para aplicações cloud, tem de obter uma licença para todos os utilizadores protegidos pelo Microsoft Defender para apps cloud. Para obter detalhes sobre preços, consulte a ficha de dados de licenciamento do Defender for Cloud Apps.

    Para obter apoio à ativação do inquilino, consulte Formas de contactar o suporte a produtos empresariais - Ajuda de administração.

    Nota

    O Microsoft Defender for Cloud Apps é uma ferramenta de segurança e, por isso, não requer licenças de suíte de produtividade Office 365. Para Office 365 Cloud App Security (Microsoft Defender para Aplicações cloud apenas para Office 365), consulte Office 365 Cloud App Security licenciamento.

  • Depois de ter uma licença para Defender para Aplicações cloud, receberá um e-mail com informações de ativação e um link para o portal Defender for Cloud Apps.

  • Para configurar o Defender para apps cloud, tem de ser um Administrador Global ou um Administrador de Segurança em Azure Ative Directory ou Office 365. É importante entender que um utilizador a quem é atribuído um papel de administrador terá as mesmas permissões em todas as aplicações cloud que a sua organização subscreveu. Isto não faz se atribui o papel no centro de administração do Microsoft 365, ou no portal clássico Azure, ou utilizando o módulo AD AZure para Windows PowerShell. Para obter mais informações, consulte atribuir funções de administrador e atribuir funções de administrador em Azure Ative Directory.

  • Para executar o portal Defender for Cloud Apps, utilize o Internet Explorer 11, Microsoft Edge (mais recente), Google Chrome (mais recente), Mozilla Firefox (mais recente) ou Apple Safari (mais recente).

Para aceder ao portal

Para aceder ao portal Defender for Cloud Apps, aceda a https://portal.cloudappsecurity.com . Também pode aceder ao portal através do centro de administração do Microsoft 365,da seguinte forma:

  1. No centro de administração do Microsoft 365, no menu lateral, selecione Mostrar tudoe, em seguida, selecione Segurança.

    Acesso a partir de centro de administração do Microsoft 365.

  2. Na página Microsoft 365 Defender, selecione Mais recursose, em seguida, selecione Defender para Aplicações cloud.

    Selecione Defender para Aplicações cloud.

Passo 1. Desemaça as ações instantâneas de visibilidade, proteção e governação para as suas apps

Tarefa obrigatória: ligar aplicações

  1. A partir da engrenagem de definições, selecione conectores de aplicação.
  2. Clique no sinal de mais ( + ) para adicionar uma aplicação e selecione uma aplicação.
  3. Siga os passos de configuração para ligar a aplicação.

Porquê ligar uma aplicação? Após ligar uma aplicação, pode obter mais visibilidade para poder investigar as atividades, os ficheiros e as contas das aplicações no seu ambiente em cloud.

Passo 2. Proteger informações sensíveis com políticas DLP

Tarefa recomendada: Ativar a monitorização de ficheiros e criar políticas de ficheiros

  1. Vá a Definições, e depois em Proteção de Informações, selecione Ficheiros.
  2. Selecione Ativar a monitorização do ficheiro e, em seguida, clique em Guardar.
  3. Se utilizar etiquetas de classificação de proteção de informação Azure, sob proteção de informações,selecione Azure Information Protection.
  4. Selecione as definições necessárias e clique em Guardar.
  5. No passo 3,crie políticas de arquivo para satisfazer os seus requisitos organizacionais.

Dica

Pode ver ficheiros a partir das suas aplicações ligadas navegando para investigarficheiros.

Recomendação de migração
Recomendamos a utilização do Defender para aplicações em nuvem proteção de informação em paralelo com a sua atual solução de Corretor de Segurança de Acesso à Nuvem (CASB). Comece por ligar as aplicações que pretende proteger ao Microsoft Defender para aplicações cloud. Uma vez que os conectores API utilizam conectividade fora da banda, não ocorrerá qualquer conflito. Em seguida, migrar progressivamente as suas políticas da sua solução CASB atual para Defender para Apps Cloud.

Nota

No caso de aplicações de terceiros, verifique se a carga atual não excede o número máximo de chamadas API permitidas pela aplicação.

Passo 3. Controlar as aplicações na cloud com políticas

Tarefa obrigatória: criar políticas

Para criar políticas

  1. Aceda a ControlarModelos.
  2. Selecione um modelo de política da lista e, em seguida, selecione (+) Criar política.
  3. Personalize a política (selecione filtros, ações e outras definições) e, em seguida, selecione Criar.
  4. No separador Políticas, selecione a política para ver as correspondências relevantes (atividades, ficheiros, alertas).

Dica

Para cobrir todos os seus cenários de segurança no ambiente em nuvem, crie uma política para cada categoria de risco.

Como é que as políticas podem ajudar a sua organização?

Pode utilizar políticas para ajudá-lo a monitorizar tendências, ver ameaças de segurança e gerar alertas e relatórios personalizados. Com políticas, pode criar ações de governação e definir controlos de partilha de ficheiros e prevenção de perda de dados.

Passo 4: Configurar a Cloud Discovery

Tarefa necessária: Ative o Defender para apps cloud para ver o uso da sua aplicação na nuvem

  1. Integre-se com o Microsoft Defender para o Endpoint para permitir automaticamente que o Defender para apps cloud monitorize os seus Windows 10 e Windows 11 dispositivos dentro e fora da sua empresa.

  2. Se utilizar o Zscaler, integre-o com o Defender para aplicações cloud.

  3. Para obter cobertura total, crie um relatório contínuo da Cloud Discovery

    1. A partir das definições, selecione cloud discovery .
    2. Escolha o upload automático de registos.
    3. No separador Origens de dados, adicione as suas origens.
    4. No separador Recoletores de registos, configure o recoletor de registos.

Recomendação de migração
Recomendamos a utilização do Defender para a cloud apps em paralelo com a sua solução CASB atual. Comece por configurar o upload automático de registos de firewall para Defender para os colecionadores de registode Apps cloud . Se utilizar o Defender para Endpoint, em Microsoft 365 Defender, certifique-se de que liga a opção de encaminhar sinais para Defender para Apps cloud. Configurar a Cloud Discovery não entrará em conflito com a recolha de registos da sua atual solução CASB.

Para criar um relatório instantâneo da Cloud Discovery

Vá ao relatório DiscoverSnapshot e siga os passos mostrados.

Por que motivo deve configurar relatórios do Cloud Discovery?

É fundamental ter visibilidade para o Shadow IT na sua organização. Depois de analisados os seus registos, pode facilmente descobrir quais aplicações em nuvem estão a ser utilizadas, pelas quais as pessoas e em que dispositivos.

Tarefa recomendada: Implementar controlo de aplicativos de acesso condicional para aplicações em destaque

  1. Configure o seu IdP para trabalhar com o Defender para apps cloud. Se tiver Azure AD, pode aproveitar os controlos inline, como apenas o Monitor e os downloads do Bloco, que funcionarão para qualquer aplicação em destaque fora da caixa.
  2. Aplicativos a bordo para controlos de acesso e sessão.
    1. A partir da engrenagem de definições, selecione O Controlo de Aplicaçõesde Acesso Condicional .
    2. Inscreva-se em cada aplicação usando um utilizador com o âmbito da política
    3. Refresque a página de Controlo de Aplicações de Acesso Condicional e para ver a aplicação.
  3. Verify the apps are configured to use access and session controls (Verificar que as aplicações estão configuradas para utilizar controlos de acesso e de sessão)

Para configurar os controlos de sessão para aplicações personalizadas de linha de negócios, aplicações SaaS não apresentadas e aplicações no local, consulte Onboard e implemente o Controlo de Aplicações de Acesso Condicional para qualquer aplicação.

Recomendação de migração
A utilização do Controlo de Aplicações de Acesso Condicional em paralelo com outra solução CASB pode potencialmente levar a que uma aplicação seja proximamente, causando latência ou outros erros. Por isso, recomendamos a migração progressiva de apps e políticas para o Controlo de Aplicações de Acesso Condicional, criando as políticas de sessão ou acesso relevantes no Defender para apps cloud à medida que avança.

Passo 6. Personalize a sua experiência

Tarefa recomendada: adicionar os detalhes da sua organização

Para introduzir as definições de e-mail

  1. A partir das definições, selecione definições de Correio.
  2. Sob a identidade do remetente de e-mail,insira os seus endereços de e-mail e o nome da exposição.
  3. Em Conceção do e-mail, carregue o modelo de e-mail da sua organização.

Para definir notificações de administrador

  1. Na barra de navegação, selecione o seu nome de utilizador e, em seguida, aceda a Definições de utilizador.
  2. Em Notificações, configure os métodos que pretende definir para notificações do sistema.
  3. Escolha guardar.

Para personalizar as métricas de classificação

  1. A partir das definições, selecione cloud discovery .
  2. A partir das definições, selecione cloud discovery .
  3. Em métricas de Pontuação,configure a importância de vários valores de risco.
  4. Escolha guardar.

Agora, as classificações de risco dadas às aplicações detetadas estão configuradas precisamente de acordo com as necessidades e prioridades da sua organização.

Porquê personalizar o seu ambiente?

Algumas funcionalidades funcionam melhor quando são personalizadas às suas necessidades. Forneça uma melhor experiência para os seus utilizadores com os seus próprios modelos de e-mail. Decida quais notificações recebe e personalize a sua métrica de pontuação de risco para se adequar às preferências da sua organização.

Passo 7. Organize os dados de acordo com as suas necessidades

Tarefa recomendada: configurar definições importantes

Para criar etiquetas de endereços IP

  1. A partir das definições, selecione cloud discovery .

  2. A partir das definições, selecione intervalos de endereços IP.

  3. Clique no sinal mais + () para adicionar um intervalo de endereço IP.

  4. Introduza os detalhesda gama IP, localização,etiquetase categoria.

  5. Escolha Criar.

    Agora pode utilizar tags IP quando criar políticas, e quando filtra e cria relatórios contínuos.

Para criar relatórios contínuos

  1. A partir das definições, cloud Discovery .
  2. Nos relatórios Contínuos,escolha Criar relatório.
  3. Siga os passos de configuração.
  4. Escolha Criar.

Agora, pode ver os dados detetados com base nas suas próprias preferências, tais como unidades de negócio ou intervalos IP.

Para adicionar domínios

  1. A partir da engrenagem de definições, selecione Definições.
  2. Nos detalhes da Organização,adicione os domínios internos da sua organização.
  3. Escolha guardar.

Por que motivo deve configurar estas definições?

Estas definições ajudam a conferir um melhor controlo das funcionalidades na consola. Com as etiquetas IP, é mais fácil criar políticas que cumpram as suas necessidades, para filtrar dados com precisão, entre outras coisas. Utilize as Vistas de dados para agrupar os dados em categorias lógicas.

Passos seguintes

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o seu problema de produto, abra um bilhete de apoio..