Políticas da Cloud Discovery

Aplica-se a: Microsoft Cloud App Security

Importante

Os nomes dos produtos de proteção contra ameaças da Microsoft estão a mudar. Leia mais sobre esta e outras atualizações aqui. Vamos atualizar nomes em produtos e nos documentos num futuro próximo.

Este artigo fornece uma visão geral de como começar a usar Cloud App Security para ganhar visibilidade em toda a sua organização em Shadow IT usando Cloud Discovery.

Cloud App Security permite-lhe descobrir e analisar aplicações em nuvem que estão a ser utilizadas no ambiente da sua organização. O painel Cloud Discovery mostra todas as aplicações em nuvem em execução no ambiente e categoriza-as por função e prontidão empresarial. Para cada aplicação, descubra os utilizadores associados, endereços IP, dispositivos, transações e realize avaliação de risco sem necessidade de instalar um agente nos seus dispositivos de ponto final.

Detetar novo uso de aplicações de alto volume ou largo

Deteta novas aplicações altamente utilizadas, em termos de número de utilizadores ou quantidade de tráfego na sua organização.

Pré-requisitos

Configure o upload automático de registos para relatórios contínuos da Cloud Discovery, conforme descrito no upload automático de registos de configuração para relatórios contínuos ou permitir a integração de Cloud App Security com o Defender para o Endpoint, conforme descrito no Integrar o Microsoft Defender for Endpoint com Cloud App Security.

Passos

  1. Na página Políticas, crie uma nova política de descoberta de aplicações

  2. No campo de modelos De política, selecione nova app de alto volume ou nova aplicação popular e aplique o modelo.

  3. Personalize filtros de política para satisfazer os requisitos da sua organização.

  4. Configure as ações a tomar quando um alerta é desencadeado.

Nota

Um alerta é gerado uma vez para cada nova app que não foi descoberta nos últimos 90 dias.

Detetar nova utilização de aplicações arriscadas ou não conformes

Detete a exposição potencial da sua organização em aplicações na nuvem que não cumpram os seus padrões de segurança.

Pré-requisitos

Configure o upload automático de registos para relatórios contínuos da Cloud Discovery, conforme descrito no upload automático de registos de configuração para relatórios contínuos ou permitir a integração de Cloud App Security com o Defender para o Endpoint, conforme descrito no Integrar o Microsoft Defender for Endpoint com Cloud App Security.

Passos

  1. Na página Políticas, crie uma nova política de descoberta de aplicações.

  2. No campo de modelos de política, selecione o novo modelo de aplicação de risco e aplique o modelo.

  3. No âmbito da App que corresponde a todos os seguintes conjuntos, o slider de Pontuação de Risco e o fator de risco Compliance para personalizar o nível de risco que pretende desencadear um alerta e definir os outros filtros de política para satisfazer os requisitos de segurança da sua organização.

    1. Opcional: Para obter deteções mais significativas, personalize a quantidade de tráfego que irá desencadear um alerta.

    2. Verifique se ocorra todas as seguintes contas na caixa de verificação do mesmo dia.

    3. Selecione tráfego diário superior a 2000 GB (ou outro).

  4. Configure as ações de governação a tomar quando um alerta é desencadeado. Em Governance, selecione Tag app como não-higidizado.
    O acesso à aplicação será automaticamente bloqueado quando a política for correspondida.

  5. Opcional: Alavancagem Cloud App Security integrações nativas com Gateways Web Seguros para bloquear o acesso a aplicações.

Detetar o uso de aplicações empresariais não não utilizadas

Pode detetar quando os seus colaboradores continuam a usar aplicações não emitidas como substituto de aplicações aprovadas para o negócio.

Pré-requisitos

Passos

  1. No catálogo de aplicações Cloud, procure as suas aplicações prontas para o negócio e marque-as com uma etiqueta de aplicação personalizada.

  2. Siga os passos no Deteto novo volume elevado ou ampla utilização da aplicação.

  3. Adicione um filtro de marca de aplicação e escolha as etiquetas de aplicação que criou para as suas aplicações prontas para o negócio.

  4. Configure as ações de governação a tomar quando um alerta é desencadeado. Em Governance, selecione tag app como não-higidizado.
    O acesso à aplicação será automaticamente bloqueado quando a política for correspondida.

  5. Opcional: Alavancagem Cloud App Security integrações nativas com Gateways Web Seguros para bloquear o acesso a aplicações.

Detetar padrões de utilização incomuns na sua rede

Detete padrões anómalos de utilização do tráfego (uploads/downloads) nas suas aplicações na nuvem, que se originem de utilizadores ou endereços IP dentro da rede da sua organização.

Pré-requisitos

Configure o upload automático de registos para relatórios contínuos da Cloud Discovery, conforme descrito no upload automático de registos de configuração para relatórios contínuos ou permitir a integração de Cloud App Security com o Defender para o Endpoint, conforme descrito no Integrar o Microsoft Defender for Endpoint com Cloud App Security.

Passos

  1. Na página Políticas, crie uma nova política de deteção de anomalias cloud Discovery.

  2. No campo de modelos De política, selecione comportamento anómalo em utilizadores descobertos ou comportamento anómalo em endereços IP descobertos.

  3. Personalize os filtros para satisfazer os requisitos da sua organização.

  4. Se quiser ser alertado apenas quando houver anomalias que envolvam aplicações de risco, use os filtros de pontuação de Risco e desemque a gama em que as aplicações são consideradas arriscadas.

  5. Utilize o slider para selecionar a sensibilidade à deteção de anomalias.

Nota

Após o carregamento contínuo do registo, o motor de deteção de anomalias demora alguns dias até que uma linha de base (período de aprendizagem) seja estabelecida para o comportamento esperado na sua organização. Depois de estabelecido um plano de base, começa a receber alertas com base em discrepâncias do comportamento esperado de tráfego através de aplicações na nuvem feitas pelos utilizadores ou a partir de endereços IP.

Detetar comportamento anómalo de descoberta de nuvem em apps de armazenamento que não são sancionadas

Detete comportamento anómalo por um utilizador numa aplicação de armazenamento em nuvem que não seja sancionada.

Pré-requisitos

Configure o upload automático de registos para relatórios contínuos da Cloud Discovery, conforme descrito no upload automático de registos de configuração para relatórios contínuos ou permitir a integração de Cloud App Security com o Defender para o Endpoint, conforme descrito no Integrar o Microsoft Defender for Endpoint com Cloud App Security.

Passos

  1. Na página Políticas, crie uma nova política de deteção de anomalias cloud Discovery.

  2. Selecione a categoria de aplicação de filtro é igual a armazenamento em nuvem.

  3. Selecione a etiqueta de aplicação do filtro não é igual a Sancionada.

  4. Selecione a caixa de verificação para Criar um alerta para cada evento correspondente com a gravidade da apólice.

  5. Configure as ações a tomar quando um alerta é desencadeado.

Detetar aplicações OAuth arriscadas

Obtenha visibilidade e controlo sobre aplicações OAuth que são instaladas dentro de apps como o Google Workspace, Office 365 e Salesforce. As aplicações OAuth que solicitam permissões elevadas e têm uso raro da comunidade podem ser consideradas arriscadas.

Pré-requisitos

Você deve ter o Google Workspace, Office 365 ou app Salesforce conectado usando conectores de aplicações.

Passos

  1. Na página Políticas, crie uma nova política de aplicações OAuth.

  2. Selecione a App do filtro e desaprote a aplicação que a política deve cobrir, Google Workspace, Office 365 ou Salesforce.

  3. Selecione Filtro de nível de permissão igual a High (disponível para o Google Workspace e Office 365).

  4. Adicione o filtro A utilização comunitária é igual a Raras.

  5. Configure as ações a tomar quando um alerta é desencadeado. Por exemplo, para Office 365, consulte a aplicação Revoke para aplicações OAuth detetadas pela política.

Nota

Suportado para as lojas de aplicações Google Workspace, Office 365 e Salesforce.

Passos seguintes

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o seu problema de produto, abra um bilhete de apoio.