Compartir a través de


Configuración básica de Defender for Cloud Apps

En el procedimiento siguiente se proporcionan instrucciones para personalizar el entorno de Microsoft Defender for Cloud Apps.

Requisitos previos

Para conocer los requisitos de acceso al portal, consulte Acceso al portal.

Configuración del entorno de Defender for Cloud Apps

  1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, elija Aplicaciones en la nube.

  2. En System ->Organization details (Detalles del sistema y la organización), es importante que proporcione un nombre para mostrar de la organización.

  3. Proporcione un nombre de entorno (inquilino). Esta información es especialmente importante si administra más de un inquilino.

  4. (Opcional) Cargue un archivo de logotipo que se mostrará en las notificaciones por correo electrónico y las páginas web enviadas desde el sistema. El logotipo debe ser un archivo .PNG con un tamaño máximo de 150 x 50 píxeles, en un fondo transparente.

    Los logotipos se almacenan en un almacenamiento accesible públicamente. La dirección URL de origen de la imagen está protegida y almacenada internamente.

    Si esta imagen es voluntaria, depende de usted decidir si quiere compartir estos datos con nosotros. También puede optar por eliminar esta imagen en cualquier momento y se eliminará de nuestro almacenamiento. Esta decisión no afecta a la seguridad de su organización ni de los usuarios de ninguna manera.

  5. Asegúrese de agregar una lista de los dominios administrados para identificar usuarios internos. Agregar dominios administrados es un paso crucial. Defender for Cloud Apps usa los dominios administrados para determinar qué usuarios son internos, externos y dónde deben compartirse y no los archivos. Esta información se usa para informes y alertas.

    • Los usuarios de dominios que no están configurados como internos se marcan como externos. People fuera de la organización no se examinan en busca de actividades o archivos.
  6. Si va a realizar la integración con Microsoft Purview Information Protection, consulte integración de Microsoft Purview Information Protection para obtener información.

    • Para trabajar con Microsoft Purview Information Protection integración, debe habilitar el conector de aplicaciones para Microsoft 365.

Habilitación de la integración del inventario de identidades

Habilite esta integración para ingerir cuentas de aplicaciones en la nube en el inventario de identidades, lo que proporciona una vista centralizada de las identidades en entornos locales, en la nube y SaaS.

Revise las siguientes consideraciones importantes antes de habilitar esta configuración:

  • A medida que Microsoft Defender avanza hacia una plataforma de identidad totalmente unificada, algunas canalizaciones de datos Defender for Cloud Apps permanecen independientes. Estas mejoras no afectan actualmente a las siguientes funcionalidades de Defender for Cloud Apps:

    • Detecciones integradas
    • UEBA (Análisis de comportamiento de usuarios y entidades)
    • Implementación con ámbito
    • Acciones de gobernanza
    • directivas de Defender for Cloud Apps
    • Registro de actividad
    • Enriquecimiento y anonimización de usuarios de Cloud Discovery
    • Ámbito de RBAC

    Estas características siguen usando el inventario de cuentas de aplicación en la nube. Para obtener más información, consulte la documentación de Defender for Cloud Apps pertinente.

  • La vista Cuentas de Cloud Apps existente sigue estando disponible para garantizar la compatibilidad con versiones anteriores.

  • Después de habilitarla, esta integración no se puede deshabilitar.

Requisitos previos

Para ver la página de configuración, necesita cualquier rol de lectura o escritura.

Para cambiar la configuración, necesita uno de los siguientes roles:

  • Microsoft Entra ID roles: administrador global, administrador de seguridad o administrador de aplicaciones en la nube
  • Defender for Cloud Apps roles integrados: Administrador global

Sugerencia

Use el rol con privilegios mínimos que sea suficiente para la tarea. Se prefiere administrador de seguridad o administrador de aplicaciones en la nube en lugar de administrador global. Si se necesita acceso de administrador global, considere la posibilidad de usar Privileged Identity Management (PIM) para el acceso Just-In-Time.

Para habilitar la integración:

  1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, elija Aplicaciones en la nube.

  2. En Sistema, seleccione Integración del inventario de identidades.

  3. En la página Integración de inventario de identidades , seleccione la casilla Habilitar integración de inventario de identidades .

    Nota:

    Si Defender for Cloud Apps ámbito está habilitado para el inquilino, la casilla no estará disponible.

  4. Seleccione Confirmar.

Una vez habilitada la integración, las cuentas SaaS y en la nube se ingieren en el inventario de identidades. Estas cuentas aparecen en la pestaña Identidades humanas de la página Inventario de identidades .

Pasos siguientes

Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.