Implementar Microsoft Defender for Cloud Apps
Microsoft Defender for Cloud Apps (anteriormente conocido como Microsoft Cloud App Security) ayuda a las organizaciones a aprovechar las ventajas de las aplicaciones en la nube mientras mantienen el control de sus recursos corporativos. Mejora la visibilidad de la actividad en la nube y ayuda a aumentar la protección de los datos corporativos. En esta unidad se explican los pasos necesarios para configurar y usar Microsoft Defender for Cloud Apps.
Microsoft Defender for Cloud Apps requisitos previos
Antes de que las empresas implementen Microsoft Defender for Cloud Apps, deben asegurarse de que se cumplen los siguientes requisitos previos:
Las organizaciones deben cumplir los requisitos para obtener las licencias de Microsoft Defender for Cloud Apps. Para ello, deben obtener una licencia para cada usuario protegido por Microsoft Defender for Cloud Apps.
Nota:
Microsoft Defender for Cloud Apps es una herramienta de seguridad y, por tanto, no es necesario disponer de licencias del conjunto de aplicaciones de productividad de Office 365. Para Office 365 Cloud App Security (Microsoft Defender para aplicaciones en la nube solo para Office 365), vea Licencias de Office 365 Cloud App Security.
Una vez que tenga una licencia para Microsoft Defender for Cloud Apps, recibirá un correo electrónico con la información de activación y un vínculo al portal de Microsoft Defender for Cloud Apps.
Para configurar Microsoft Defender for Cloud Apps, debe ser administrador global o administrador de seguridad en Microsoft Entra ID o Microsoft 365. Un usuario con un rol de administrador tiene los mismos permisos en todas las aplicaciones en la nube a las que se ha suscrito su organización. Esta situación se produce independientemente de la ubicación desde la que un administrador asignó el rol. Por ejemplo, el Centro de administración de Microsoft 365, el Centro de administración Microsoft Entra o Windows PowerShell.
Nota:
Azure Active Directory (Azure AD) es ahora Microsoft Entra ID. Más información.
Acceder al portal de Microsoft Defender for Cloud Apps
Puede acceder al portal de Microsoft Defender for Cloud Apps de dos maneras: a través del centro de administración de Microsoft 365 o directamente desde https://portal.cloudappsecurity.com.
En el centro de administración de Microsoft 365, seleccione Mostrar todo en el panel de navegación y, en la sección Centros de administración, seleccione Seguridad. Debe abrirse el portal de Microsoft Defender.
En el portal de Microsoft Defender, la sección Cloud Apps del panel de navegación izquierdo proporciona vínculos a las características de Microsoft Defender for Cloud Apps. Seleccione Configuración para ir a la página Configuración .
En la página Configuración , seleccione Aplicaciones en la nube para ir a la página Configuración de Cloud Apps.
Nota:
Microsoft 365 Defender ahora está Microsoft Defender XDR (detección y respuesta extendidas).
En el portal de Microsoft Defender for Cloud Apps, las organizaciones deben completar los pasos siguientes: En la lista siguiente se identifican los pasos necesarios y recomendados:
- Necesario. Establecer la visibilidad instantánea, la protección y las acciones de gobernanza para las aplicaciones.
- Recomendado Proteger la información confidencial con directivas de prevención de pérdida de datos.
- Necesario. Controlar las aplicaciones en la nube mediante directivas
- Necesario. Configurar Cloud Discovery.
- Recomendado Implementar el Control de aplicaciones de acceso condicional para las aplicaciones del catálogo.
- Recomendado Personalizar la experiencia.
- Recomendado Organizar los datos según las necesidades.
En las secciones siguientes se describe cada uno de estos pasos con más detalle.
Paso 1. Establecer la visibilidad instantánea, la protección y las acciones de gobernanza para las aplicaciones
Este paso es una tarea necesaria. Complete los pasos siguientes para conectar aplicaciones a Microsoft Defender for Cloud Apps:
- En el portal de Microsoft Defender, seleccione Configuración en el panel de navegación izquierdo.
- En la página Configuración , en la lista de configuraciones, seleccione Aplicaciones en la nube.
- En la configuración | En la página Aplicaciones en la nube, en la sección Aplicaciones conectadas del panel de navegación central, seleccione Conectores de aplicaciones.
- En la página Conectores de aplicaciones, seleccione +Conectar una aplicación en la barra de menús. Seleccione la aplicación adecuada en el menú desplegable que aparece. Al hacerlo, se inicia el Asistente para conectores de aplicaciones .
- En la página Nombre de instancia, escriba un valor en el campo Nombre de instancia y, a continuación, seleccione Siguiente.
- Complete los pasos restantes en el asistente para crear la conexión a la aplicación. Las instrucciones de la aplicación pueden variar según la aplicación.
Toda la comunicación entre Microsoft Defender for Cloud Apps y las aplicaciones conectadas se cifra mediante HTTPS. Cada servicio tiene su propio marco y sus propias limitaciones con respecto a las API. Por ejemplo, limitaciones, límites de API, ventanas dinámicas de API de cambio de tiempo, etc.
Paso 2. Proteger la información confidencial con directivas de prevención de pérdida de datos
Este paso es una tarea recomendada. Complete los pasos siguientes para habilitar la supervisión de archivos y crear directivas de archivos:
- En el portal de Microsoft Defender, seleccione Configuración en el panel de navegación izquierdo.
- En la página Configuración , en la lista de configuraciones, seleccione Aplicaciones en la nube.
- En la configuración | En la página Aplicaciones en la nube, en la sección Information Protection del panel de navegación central, seleccione Archivos.
- En la página Archivos , si la casilla Habilitar supervisión de archivos está en blanco, selecciónela ahora y, a continuación, seleccione Guardar. Esta opción permite que Microsoft Defender for Cloud Apps vea los archivos de las aplicaciones de SaaS.
- Si usa Microsoft Purview Information Protection etiquetas de confidencialidad, en configuración | Página Aplicaciones en la nube, en el panel de navegación central de la sección Information Protection, seleccione Microsoft Information Protection.
- En la página Microsoft Information Protection, seleccione la configuración necesaria según los requisitos empresariales de su organización y, a continuación, seleccione Guardar.
- Continúe con el siguiente paso para crear directivas de archivos adaptadas a los requisitos de su organización.
Precaución
En el caso de las aplicaciones de terceros, compruebe que la carga actual no supera el número máximo de llamadas a la API permitidas de la aplicación.
Paso 3. Controlar las aplicaciones en la nube con directivas
Este paso es una tarea necesaria. Complete los pasos siguientes para crear directivas en Microsoft Defender for Cloud Apps:
- En el portal de Microsoft Defender, la sección Cloud Apps del panel de navegación izquierdo proporciona vínculos a las características de Microsoft Defender for Cloud Apps.
- En la sección Cloud Apps del panel de navegación izquierdo, seleccione Directivas y, después, Administración de directivas.
- En la página Directivas , anote las pestañas de la parte superior de la página (Detección de amenazas, Protección de la información, Acceso condicional, Shadow IT y Todas las directivas). La pestaña Todas las directivas se muestra de forma predeterminada. Puede dejar esta pestaña seleccionada o seleccionar una de las pestañas situadas a la izquierda que se relacionan con una categoría de riesgo específica.
- En la pestaña de la categoría de riesgo elegida, seleccione +Crear directiva en la barra de menús. Aparece un menú desplegable que muestra los tipos de directiva disponibles para la categoría de riesgo seleccionada. Seleccione el tipo de directiva adecuado.
- En la página Crear [tipo de directiva] , seleccione la plantilla Directiva de su elección o si no desea usar una plantilla (Sin plantilla). Escriba el nombre de la directiva y, a continuación, configure los campos restantes para personalizar la directiva según los requisitos de su organización. Seleccione el botón Crear en la parte inferior de la página cuando termine.
- En la página Directivas, seleccione la directiva que creó para ver las coincidencias pertinentes (actividades, archivos o alertas).
Sugerencia
Para cubrir todos los escenarios de seguridad del entorno en la nube, cree una directiva para cada categoría de riesgo.
Las organizaciones pueden usar directivas para supervisar tendencias, ver amenazas de seguridad y generar alertas e informes personalizados. Con las directivas, pueden crear acciones de gobernanza y establecer controles de prevención de pérdida de datos y uso compartido de archivos.
Paso 4. Configurar Cloud Discovery
Este paso es una tarea necesaria. Complete los pasos siguientes para que Microsoft Defender for Cloud Apps pueda ver el uso de las aplicaciones en la nube:
- Realice la integración con Microsoft Defender para punto de conexión para habilitar automáticamente la supervisión por parte de Microsoft Defender for Cloud Apps de los dispositivos Windows 10 y Windows 11 dentro y fuera de la empresa.
- Si usa Zscaler, intégrelo con Microsoft Defender for Cloud Apps. Si una organización trabaja con Microsoft Defender for Cloud Apps y Zscaler, puede integrar los dos productos para mejorar la experiencia de Cloud Discovery. Zscaler, como proxy en la nube independiente, supervisa el tráfico de la organización. Al hacerlo, la organización puede establecer directivas para bloquear transacciones.
- En el portal de Microsoft Defender, seleccione Configuración en el panel de navegación izquierdo.
- En la página Configuración , en la lista de configuraciones, seleccione Aplicaciones en la nube.
- En la configuración | En la página Aplicaciones en la nube, en la sección Cloud Discovery del panel de navegación central, seleccione Carga automática de registros.
- En la página Carga automática de archivos, la pestaña Orígenes de datos está seleccionada de manera predeterminada. En esta pestaña, seleccione +Agregar origen de datos.
- En la ventana Agregar origen de datos, escriba el nombre del origen de datos, seleccione el origen y el tipo de receptor y, luego, seleccione Agregar.
- En la página Carga automática de registros , seleccione la pestaña Recopiladores de registros .
- En la pestaña Recopiladores de registros , seleccione +Agregar recopilador de registros en la barra de menús.
- En la ventana Crear recopilador de registros, escriba el nombre del recopilador de registros, la dirección IP del host de o el FQDN (nombre de dominio completo) y el origen de datos. Seleccione Crear.
- Ahora puede crear una instantánea o un informe continuo de Cloud Discovery. Para lograr una cobertura completa, cree un informe de Cloud Discovery continuo. En la configuración | En la página Aplicaciones en la nube, en la sección Cloud Discovery del panel de navegación central, seleccione Informes de instantáneas o Informes continuos y, a continuación, complete los pasos según las instrucciones.
¿Por qué debería configurar informes de Cloud Discovery? Es fundamental tener visibilidad sobre Shadow IT en su organización. Una vez que la organización analiza los registros, puede encontrar fácilmente qué aplicaciones en la nube usa su organización, por qué personas y en qué dispositivos.
Paso 5. Implementar el Control de aplicaciones de acceso condicional para las aplicaciones del catálogo
Este paso es una tarea recomendada. Complete los pasos siguientes para implementar el Control de aplicaciones de acceso condicional para las aplicaciones del catálogo:
- Configure el proveedor de identidades (IdP) para que funcione con Microsoft Defender for Cloud Apps. Si tiene Microsoft Entra ID, puede usar controles insertados como Solo supervisión y Bloquear descargas. Estos controles funcionan para cualquier aplicación de catálogo de manera inmediata.
- En el portal de Microsoft Defender, seleccione Configuración en el panel de navegación izquierdo.
- En la página Configuración , en la lista de configuraciones, seleccione Aplicaciones en la nube.
- En la configuración | En la página Aplicaciones en la nube, en la sección Aplicaciones conectadas del panel de navegación central, seleccione Aplicaciones de control de aplicaciones de acceso condicional.
- En la página Aplicaciones de control de aplicaciones de acceso condicional , seleccione el vínculo de instrucciones de implementación que aparece en la parte superior de la página para habilitar las funcionalidades de Control de aplicaciones de acceso condicional en las aplicaciones. Esas instrucciones están fuera del ámbito de este aprendizaje. Sin embargo, debería revisarlas para familiarizarse con los pasos, entre los que se incluyen:
- Configure Microsoft Entra ID para que funcione con Defender for Cloud Apps.
- Inicie sesión en cada aplicación con un usuario con el ámbito de la directiva.
- Compruebe que ha configurado las aplicaciones para usar controles de acceso y sesión.
- Habilite la aplicación para usarla en su organización.
- Probar la implementación.
- Seleccione la opción +Agregar en la barra de menús para agregar aplicaciones de control de aplicaciones de acceso condicional. En la ventana Agregar una aplicación SAML con el proveedor de identidades que aparece, seleccione el campo Buscar una aplicación y, a continuación, seleccione la aplicación SAML adecuada en el menú desplegable que aparece. Seleccione el botón Iniciar asistente y, a continuación, complete los pasos necesarios para agregar la aplicación SAML con el proveedor de identidades para habilitar la supervisión y el control en tiempo real.
Los controles de acceso y sesión de Microsoft Defender for Cloud Apps funcionan con cualquier aplicación web. Estas aplicaciones pueden ser aplicaciones personalizadas y aplicaciones del catálogo de aplicaciones en la nube.
Lectura adicional. Para obtener más información sobre cómo configurar controles de sesión para aplicaciones de línea de negocio personalizadas, aplicaciones SaaS no dinámicas y aplicaciones locales, consulte Incorporación e implementación de control de aplicaciones de acceso condicional para cualquier aplicación.
Advertencia
El uso de Control de aplicaciones de acceso condicional en paralelo con otra solución de CASB puede provocar que una aplicación se redirija mediante proxy dos veces, lo que daría como resultado latencia u otros errores. Por lo tanto, Microsoft recomienda que las organizaciones migren progresivamente aplicaciones y directivas al control de aplicaciones de acceso condicional. De este modo, se crean las directivas de acceso o sesión pertinentes en Defender for Cloud Apps a medida que se avanza.
Paso 6. Personalizar la experiencia
Este paso es una tarea recomendada. Algunas características funcionan mejor cuando las organizaciones las personalizan para satisfacer sus requisitos únicos. Complete los pasos siguientes para agregar los detalles de su organización:
Para introducir la configuración de correo electrónico
Complete los pasos siguientes para proporcionar una mejor experiencia a los usuarios con sus propias plantillas de correo electrónico:
- En el portal de Microsoft Defender, seleccione Configuración en el panel de navegación izquierdo.
- En la página Configuración , en la lista de configuraciones, seleccione Aplicaciones en la nube.
- En la configuración | En la página Aplicaciones en la nube, en la sección Sistema del panel de navegación central, seleccione Configuración de correo.
- En la página Configuración de correo, en Identidad del remitente de correo electrónico, seleccione:
-
Configuración predeterminada. Con esta opción se usa la siguiente configuración de opciones:
- Nombre para mostrar. Microsoft Defender for Cloud Apps
- Dirección de correo electrónico "De". no-reply@cloudappssecurity.com
- Dirección de correo electrónico de respuesta. no-reply@cloudappssecurity.com
-
Configuración personalizada. Esta opción le permite especificar valores personalizados de:
- Nombre para mostrar
- Dirección de correo electrónico "De"
- Dirección de correo electrónico de respuesta
- Con la configuración personalizada, debe activar la casilla para confirmar que acepta los términos y condiciones de MailChimp.
-
Configuración predeterminada. Con esta opción se usa la siguiente configuración de opciones:
- En Diseño de correo electrónico, seleccione el botón Cargar una plantilla. Vaya a la ubicación de carpeta correspondiente y cargue la plantilla de correo electrónico de su organización.
- Haga clic en Guardar.
Para establecer notificaciones por correo electrónico
Complete los pasos siguientes para personalizar las notificaciones por correo electrónico que desea recibir:
- En el portal de Microsoft Defender, seleccione Configuración en el panel de navegación izquierdo.
- En la página Configuración , en la lista de configuraciones, seleccione Aplicaciones en la nube.
- En la configuración | En la página Aplicaciones en la nube, en la sección Mi cuenta del panel de navegación central, seleccione Mis notificaciones por correo electrónico.
- En la página Mis notificaciones por correo electrónico , configure los métodos que desea establecer para las notificaciones del sistema para su cuenta de usuario.
- Haga clic en Guardar.
Para personalizar las métricas de puntuación
Complete los pasos siguientes para personalizar las métricas de puntuación de riesgo para ajustarlas a las preferencias de su organización:
- En el portal de Microsoft Defender, seleccione Configuración en el panel de navegación izquierdo.
- En la página Configuración , en la lista de configuraciones, seleccione Aplicaciones en la nube.
- En la configuración | En la página Aplicaciones en la nube, en la sección Cloud Discovery del panel de navegación central, seleccione Score metrics (Puntuar métricas).
- En la página Métricas de puntuación, configure las preferencias y prioridades de la organización para cada aplicación a fin de personalizar el cálculo de las puntuaciones de las aplicaciones detectadas.
- Seleccione Guardar cuando termine.
Paso 7. Organizar los datos según las necesidades
Este paso es una tarea recomendada. Las organizaciones tienen diferentes necesidades y preferencias, sobre todo cuando se trata de organizar los datos. Complete los pasos siguientes para personalizar el control de las características en la consola de Microsoft Defender for Cloud Apps:
Para crear etiquetas de dirección IP
Con las etiquetas de IP, es más fácil crear directivas que se ajusten a las necesidades de la organización, filtrar datos con precisión y crear informes continuos. Complete los pasos siguientes para crear etiquetas de dirección IP:
- En el portal de Microsoft Defender, seleccione Configuración en el panel de navegación izquierdo.
- En la página Configuración , en la lista de configuraciones, seleccione Aplicaciones en la nube.
- En la configuración | En la página Aplicaciones en la nube, en la sección Sistema del panel de navegación central, seleccione Intervalos de direcciones IP.
- En la página Intervalos de direcciones IP, seleccione +Agregar intervalo de direcciones IP en la barra de menús.
- En la ventana Nuevo intervalo de direcciones IP, escriba los detalles, la ubicación, las etiquetas y la categoría del intervalo IP.
- Seleccione Crear.
Para crear informes continuos
Complete los pasos siguientes para crear informes continuos:
- En el portal de Microsoft Defender, seleccione Configuración en el panel de navegación izquierdo.
- En la página Configuración , en la lista de configuraciones, seleccione Aplicaciones en la nube.
- En la configuración | En la página Aplicaciones en la nube, en la sección Cloud Discovery del panel de navegación central, seleccione Informes continuos.
- En la página Informes continuos, seleccione +Crear informe en la barra de menús.
- En la página Crear informe continuo, escriba los detalles del informe.
- Seleccione Crear.
Para agregar dominios
Complete los pasos siguientes para agregar unidades de negocio:
- En el portal de Microsoft Defender, seleccione Configuración en el panel de navegación izquierdo.
- En la página Configuración , en la lista de configuraciones, seleccione Aplicaciones en la nube.
- En la configuración | En la página Aplicaciones en la nube, en la sección Sistema del panel de navegación central, seleccione Detalles de la organización.
- En la página Detalles de la organización, en el campo Dominios administrados, agregue los dominios internos de la organización.
- Haga clic en Guardar.