Configurar a Cloud Discovery

O Cloud Discovery analisa seus logs de tráfego em relação ao catálogo do Microsoft Defender for Cloud Apps de mais de 31.000 aplicativos na nuvem. Os aplicativos são classificados e pontuados com base em mais de 90 fatores de risco para fornecer visibilidade contínua sobre o uso da nuvem, o Shadow IT e o risco que o Shadow IT representa para sua organização.

Gorjeta

Por padrão, o Defender for Cloud Apps não pode descobrir aplicativos que não estão no catálogo.

Para ver os dados do Defender for Cloud Apps para um aplicativo que não está atualmente no catálogo, recomendamos que você verifique nosso roteiro) ou crie um aplicativo personalizado.

Relatórios instantâneos e contínuos de avaliação de risco

Você pode gerar os seguintes tipos de relatórios:

  • Relatórios de instantâneo - Fornece visibilidade ad-hoc em um conjunto de logs de tráfego que você carrega manualmente de seus firewalls e proxies.

  • Relatórios contínuos - Analise todos os logs encaminhados da sua rede usando o Defender for Cloud Apps. Fornecem visibilidade melhorada de todos os dados e identificam automaticamente a utilização anómala através do motor de deteção de anomalias de Machine Learning ou através de políticas personalizadas definidas. Esses relatórios podem ser criados conectando-se das seguintes maneiras:

    • Integração com o Microsoft Defender for Endpoint: o Defender for Cloud Apps integra-se com o Defender for Endpoint nativamente, para simplificar a implementação do Cloud Discovery, estender os recursos do Cloud Discovery para além da sua rede corporativa e permitir a investigação baseada em máquina.
    • Coletor de log: os coletores de log permitem automatizar facilmente o upload de logs da sua rede. O recoletor de registos é executado na sua rede e recebe os registos através de Syslog ou FTP.
    • Secure Web Gateway (SWG): Se você trabalha com o Defender for Cloud Apps e um dos seguintes SWGs, pode integrar os produtos para aprimorar sua experiência de segurança no Cloud Discovery. Em conjunto, o Defender para Cloud Apps e os SWGs disponibilizam a implementação correta da Cloud Discovery, o bloqueio automático de aplicações não aprovadas e as avaliações de risco diretamente no portal dos SWGs.
  • API de descoberta de nuvem – Use a API de descoberta de nuvem do Defender for Cloud Apps para automatizar o upload de logs de tráfego e obter relatórios automatizados de descoberta de nuvem e avaliação de riscos. Você também pode usar a API para gerar scripts de bloco e simplificar os controles de aplicativo diretamente para seu dispositivo de rede.

Fluxo de processo de registo: de dados não processados a avaliação de risco

O processo de geração de uma avaliação de risco consiste nas seguintes etapas. O processo leva entre alguns minutos a várias horas, dependendo da quantidade de dados processados.

  • Carregar – são carregados para o portal registos de tráfego da Web da sua rede.

  • Analisar – O Defender for Cloud Apps analisa e extrai dados de tráfego dos logs de tráfego com um analisador dedicado para cada fonte de dados.

  • Analisar – Os dados de tráfego são analisados em relação ao Cloud App Catalog para identificar mais de 31.000 aplicativos na nuvem e avaliar sua pontuação de risco. Os utilizadores ativos e os endereços IP também são identificados como parte da análise.

  • Gerar relatório – é gerado um relatório de avaliação de risco dos dados extraídos dos ficheiros de registo.

Nota

Os dados de descoberta são analisados e atualizados quatro vezes por dia.

Firewalls e proxies suportados

  • Barracuda – Firewall de Aplicações Web (W3C)
  • Proxy SG da Blue Coat – registo de acesso (W3C)
  • Check Point
  • Cisco ASA com FirePOWER
  • Cisco ASA Firewall (Para firewalls Cisco ASA, é necessário definir o nível de informação para 6)
  • Segurança Web na nuvem da Cisco
  • Cisco FWSM
  • Cisco IronPort WSA
  • Cisco Meraki – registo de URLs
  • Clavister NGFW (Syslog)
  • ContentKeeper
  • Corrata
  • Artes Digitais i-FILTER
  • Forcepoint
  • Fortinet Fortigate
  • iboss Secure Cloud Gateway [en]
  • Juniper SRX
  • Juniper SSG
  • McAfee Secure Web Gateway
  • Menlo Segurança (CEF)
  • Microsoft Forefront Threat Management Gateway (W3C)
  • Gateway Web Seguro de Sistemas Abertos
  • Séries de Firewall da Palo Alto
  • Sonicwall (anteriormente Dell)
  • Sophos Cyberoam
  • SG da Sophos
  • Sophos XG
  • Squid (comum)
  • Squid (nativo)
  • Escudo contra tempestades
  • Wandera
  • WatchGuard
  • Websense - Web Security Solutions - registo de atividade da Internet (CEF)
  • Websense - Web Security Solutions - relatório de investigação detalhado (CSV)
  • Zscaler

Nota

O Cloud Discovery suporta endereços IPv4 e IPv6.

Se o seu registo não for suportado ou se estiver a utilizar um formato de registo recém-lançado a partir de uma das origens de dados suportadas e o carregamento estiver a falhar, selecione Outro como fonte de dados e especifique o dispositivo e o registo que está a tentar carregar. Seu log será revisado pela equipe de analistas de nuvem do Defender for Cloud Apps e você será notificado se o suporte para seu tipo de log for adicionado. Em alternativa, pode definir um analisador personalizado que corresponda ao seu formato. Para obter mais informações, consulte Usar um analisador de log personalizado.

Nota

A lista a seguir de dispositivos suportados pode não funcionar com formatos de log recém-lançados. Se você estiver usando um formato recém-lançado e o carregamento estiver falhando, use um analisador de log personalizado e, se necessário, abra um caso de suporte. Se você abrir um caso de suporte, certifique-se de fornecer a documentação de firewall relevante com seu caso.

Atributos de dados (em conformidade com a documentação do fornecedor):

Data source URL da aplicação de destino IP da aplicação de destino Username IP de origem Tráfego total Bytes carregados
Barracuda Sim Sim Sim Sim No Não
Blue Coat Sim No Sim Sim Sim Sim
Check Point Não Sim No Sim No Não
Cisco ASA (Syslog) Não Sim No Sim Sim No
Cisco ASA com FirePOWER Sim Sim Sim Sim Sim Sim
Segurança Web na nuvem da Cisco Sim Sim Sim Sim Sim Sim
Cisco FWSM Não Sim No Sim Sim No
Cisco Ironport WSA Sim Sim Sim Sim Sim Sim
Cisco Meraki Sim Sim No Sim No Não
Clavister NGFW (Syslog) Sim Sim Sim Sim Sim Sim
ContentKeeper Sim Sim Sim Sim Sim Sim
Corrata Sim Sim Sim Sim Sim Sim
Artes Digitais i-FILTER Sim Sim Sim Sim Sim Sim
ForcePoint LEEF Sim Sim Sim Sim Sim Sim
Nuvem do ForcePoint Web Security* Sim Sim Sim Sim Sim Sim
Fortinet Fortigate Não Sim Sim Sim Sim Sim
FortiOS Sim Sim No Sim Sim Sim
iboss Sim Sim Sim Sim Sim Sim
Juniper SRX Não Sim No Sim Sim Sim
Juniper SSG Não Sim Sim Sim Sim Sim
McAfee SWG Sim No No Sim Sim Sim
Menlo Segurança (CEF) Sim Sim Sim Sim Sim Sim
MS TMG Sim No Sim Sim Sim Sim
Gateway Web Seguro de Sistemas Abertos Sim Sim Sim Sim Sim Sim
Palo Alto Networks Não Sim Sim Sim Sim Sim
SonicWall (anteriormente Dell) Sim Sim No Sim Sim Sim
Sophos Sim Sim Sim Sim Sim No
Squid (comum) Sim No Sim Sim Sim No
Squid (nativo) Sim No Sim Sim No Não
Escudo contra tempestades Não Sim Sim Sim Sim Sim
Wandera Sim Sim Sim Sim Sim Sim
WatchGuard Sim Sim Sim Sim Sim Sim
Websense – registo de atividades da Internet (CEF) Sim Sim Sim Sim Sim Sim
Websense – relatório de investigação detalhado (CSV) Sim Sim Sim Sim Sim Sim
Zscaler Sim Sim Sim Sim Sim Sim

* As versões 8.5 e posteriores do ForcePoint Web Security Cloud não são suportadas

Próximos passos