Implantar o Microsoft Defender for Cloud Apps

Concluído

Microsoft Defender para Aplicativos de Nuvem (anteriormente conhecido como Microsoft Cloud App Security) ajuda as organizações a tirar partido dos benefícios das aplicações na cloud, mantendo o controlo dos respetivos recursos empresariais. Ele funciona melhorando a visibilidade da atividade de nuvem e ajudando a aumentar a proteção de dados corporativos. Esta unidade orienta você pelas etapas para configurar e trabalhar com o Microsoft Defender for Cloud Apps.

pré-requisitos do Microsoft Defender para Aplicativos de Nuvem

Antes de as empresas implementarem Microsoft Defender para Aplicativos de Nuvem, devem garantir que estão em vigor os seguintes pré-requisitos:

  • Uma organização deve estar em conformidade com o licenciamento do Microsoft Defender para Aplicativos de Nuvem. Para fazer isso, ele deve obter uma licença para cada usuário protegido pelo Microsoft Defender for Cloud Apps.

    Observação

    O Microsoft Defender for Cloud Apps é uma ferramenta de segurança e, portanto, não requer licenças do pacote de produtividade do Office 365. Para o Office 365 Cloud App Security (Microsoft Defender for Cloud Apps somente para Office 365), consulte Licenciamento do Cloud App Security do Office 365.

  • Depois de ter uma licença do Microsoft Defender for Cloud Apps, você receberá um email com informações de ativação e um link para o portal do Microsoft Defender for Cloud Apps.

  • Para configurar Microsoft Defender para Aplicativos de Nuvem, tem de ser Administrador Global ou Administrador de Segurança no Microsoft Entra ID ou no Microsoft 365. Um utilizador com uma função de administrador tem as mesmas permissões em todas as aplicações na cloud que a sua organização subscreveu. Esta situação ocorre independentemente da localização a partir da qual um administrador atribuiu a função. Por exemplo, o Centro de administração do Microsoft 365, o centro de administração do Microsoft Entra ou o Windows PowerShell.

Observação

O Azure Active Directory (Azure AD) agora é Microsoft Entra ID. Saiba mais.

Acessar o portal do Defender for Cloud Apps

Você pode acessar o portal do Microsoft Defender for Cloud Apps de duas maneiras: por meio do Centro de administração do Microsoft 365 ou navegando diretamente para https://portal.cloudappsecurity.com.

  1. No Centro de administração do Microsoft 365, selecione Mostrar todos no painel de navegação e, na seção Centros de administração, selecione Segurança. O portal Microsoft Defender deve ser aberto.

  2. No portal Microsoft Defender, a secção Cloud Apps no painel de navegação esquerdo fornece ligações para as funcionalidades de Microsoft Defender para Aplicativos de Nuvem. Selecione Definições para navegar para a página Definições .

  3. Na página Definições , selecione Aplicações na Cloud para navegar para a página Definições das Aplicações na Cloud.

    Captura de ecrã do portal do Microsoft 365 Defender com a funcionalidade Definições e a funcionalidade Aplicações na Cloud realçadas.

    Captura de ecrã do portal do Microsoft 365 Defender a mostrar a página Definições das Aplicações na Cloud.

Observação

O Microsoft 365 Defender está agora Microsoft Defender XDR (Deteção e Resposta Expandidas).

As organizações devem concluir as etapas a seguir para implantar o Microsoft Defender for Cloud Apps. A lista seguinte identifica os passos necessários e recomendados:

  1. Obrigatório. Defina ações de visibilidade instantânea, proteção e governança para seus aplicativos.
  2. Recomendado. Proteja informações confidenciais com políticas DLP.
  3. Obrigatório. Controlar aplicativos na nuvem com políticas.
  4. Obrigatório. Configure o Cloud Discovery.
  5. Recomendado. Implante Controle de Aplicativos de Acesso Condicional para aplicativos de catálogo.
  6. Recomendado. Personalize sua experiência.
  7. Recomendado. Organize os dados de acordo com suas necessidades.

As seções a seguir descrevem cada uma dessas etapas com mais detalhes.

Etapa 1. Definir ações de visibilidade instantânea, proteção e governança para seus aplicativos

Esta etapa é uma tarefa obrigatória. Conclua as seguintes etapas para conectar aplicativos ao Microsoft Defender for Cloud Apps:

  1. No portal Microsoft Defender, selecione Definições no painel de navegação esquerdo.
  2. Na página Definições , na lista de definições, selecione Aplicações na Cloud.
  3. Nas Definições | Página Aplicações na cloud, na secção Aplicações ligadas no painel de navegação do meio, selecione Conectores de Aplicações.
  4. Na página Conectores de aplicações , selecione +Ligar uma aplicação na barra de menus. Selecione a aplicação adequada no menu pendente apresentado. Ao fazê-lo, inicia o assistente dos Conectores de Aplicações .
  5. Na página Nome da instância, introduza um valor no campo Nome da instância e, em seguida, selecione Seguinte.
  6. Conclua os restantes passos no assistente para criar a ligação à aplicação. As instruções da aplicação podem variar consoante a aplicação.

Toda a comunicação entre o Microsoft Defender for Cloud Apps e os aplicativos conectados é criptografada usando HTTPS. Cada serviço tem sua própria estrutura e limitações de API. Por exemplo, limitação, limites de API, janelas de API de mudança de tempo dinâmicas e outros.

Etapa 2. Proteger informações confidenciais com políticas DLP

Esta etapa é uma tarefa recomendada. Conclua as seguintes etapas para habilitar o monitoramento de arquivos e criar políticas de arquivo:

  1. No portal Microsoft Defender, selecione Definições no painel de navegação esquerdo.
  2. Na página Definições , na lista de definições, selecione Aplicações na Cloud.
  3. Nas Definições | Página Aplicações na cloud, na secção Proteção de Informações no painel de navegação do meio, selecione Ficheiros.
  4. Na página Ficheiros , se a caixa de verificação Ativar monitorização de ficheiros estiver em branco, selecione-a agora e, em seguida, selecione Guardar. Essa opção permite que o Microsoft Defender for Cloud Apps veja arquivos em seus aplicativos SaaS.
  5. Se utilizar Proteção de Informações do Microsoft Purview etiquetas de confidencialidade, nas Definições | Página Aplicações na cloud, no painel de navegação do meio na secção Proteção de Informações, selecione Microsoft Proteção de Informações.
  6. Na página microsoft Proteção de Informações, selecione as definições necessárias de acordo com os requisitos empresariais da sua organização e, em seguida, selecione Guardar.
  7. Prossiga para a próxima etapa para criar políticas de arquivo para atender aos seus requisitos organizacionais.

Cuidado

Para aplicativos de terceiros, verifique se a carga atual não excede o número máximo de chamadas à API permitidas pelo aplicativo.

Etapa 3. Controlar aplicativos da nuvem com políticas

Esta etapa é uma tarefa obrigatória. Conclua as seguintes etapas para criar políticas no Microsoft Defender for Cloud Apps:

  1. No portal Microsoft Defender, a secção Cloud Apps no painel de navegação esquerdo fornece ligações para as funcionalidades de Microsoft Defender para Aplicativos de Nuvem.
  2. Na secção Aplicações na Cloud , no painel de navegação esquerdo, selecione Políticas e, em seguida, selecione Gestão de políticas.
  3. Na página Políticas , anote os separadores na parte superior da página (Deteção de ameaças, Proteção de informações, Acesso condicional, TI Sombra e Todas as políticas). O separador Todas as políticas é apresentado por predefinição. Você pode deixar essa guia selecionada ou selecionar uma das guias à esquerda dela relacionadas a uma categoria de risco específica.
  4. Na guia categoria de risco selecionada, selecione +Criar política na barra de menus. É apresentado um menu pendente que apresenta os tipos de política disponíveis para a categoria de risco selecionada. Selecione o tipo de política apropriado.
  5. Na página Criar [tipo de política] , selecione o modelo de Política à sua escolha ou se não quer utilizar um modelo (Sem modelo). Introduza o Nome da política e, em seguida, configure os restantes campos para personalizar a política de acordo com os requisitos da sua organização. Selecione o botão Criar na parte inferior da página quando terminar.
  6. Na página Políticas, selecione a política que você criou para ver as correspondências relevantes (atividades, arquivos, alertas).

Dica

Para cobrir todos os cenários de segurança do ambiente de nuvem, crie uma política para cada categoria de risco.

As organizações podem usar políticas para ajudar a monitorar tendências, ver ameaças à segurança e gerar relatórios e alertas personalizados. Com as políticas, eles podem criar ações de governança e definir controles de prevenção contra perda de dados e compartilhamento de arquivos.

Etapa 4. Configurar Cloud Discovery

Esta etapa é uma tarefa obrigatória. Conclua as etapas a seguir para habilitar o Microsoft Defender for Cloud Apps a exibir o uso do aplicativo de nuvem.

  1. Integre-se com o Microsoft Defender para Ponto de Extremidade para habilitar automaticamente o Defender for Cloud Apps a monitorar seus dispositivos Windows 10 e Windows 11 dentro e fora da sua empresa.
  2. Se utilizar o Zscaler, integre-o com Microsoft Defender para Aplicativos de Nuvem. Se uma organização trabalha com o Microsoft Defender for Cloud Apps e o Zscaler, ela pode integrar os dois produtos para aprimorar sua experiência com o Cloud Discovery. O Zscaler, como um proxy de nuvem autônomo, monitora o tráfego de uma organização. Ao fazer isso, a organização pode definir políticas para bloquear transações.
  3. No portal Microsoft Defender, selecione Definições no painel de navegação esquerdo.
  4. Na página Definições , na lista de definições, selecione Aplicações na Cloud.
  5. Nas Definições | Página Aplicações na cloud, na secção Cloud Discovery no painel de navegação do meio, selecione Carregamento automático de registos.
  6. Na página Carregamento automático de log, a guia Fonte de dados é selecionada por padrão. Nessa guia, selecione +Adicionar fonte de dados.
  7. Na janela Adicionar fonte de dados, insira o Nome da fonte de dados, selecione o tipo de Origem e Receptor e selecione Adicionar.
  8. Na página Carregamento automático de registos , selecione o separador Recoletores de registos .
  9. No separador Recoletores de registos , selecione +Adicionar recoletor de registos na barra de menus.
  10. Na janela Criar coletor de logs, insira o Nome do coletor de logs, o endereço IP do Host ou o FQDN (nome de domínio totalmente qualificado) e a Fonte de dados. Selecione Criar.
  11. Agora pode criar um relatório snapshot ou contínuo da Cloud Discovery. Para obter cobertura completa, crie um relatório Cloud Discovery contínuo. Nas Definições | Página Aplicações na cloud, na secção Cloud Discovery no painel de navegação do meio, selecione Relatórios de instantâneos ou Relatórios contínuos e, em seguida, conclua os passos conforme indicado.

Por que você deve configurar relatórios de Cloud Discovery? Ter visibilidade sobre ti sombra na sua organização é fundamental. Depois de a sua organização analisar os registos, pode encontrar facilmente as aplicações na cloud que a sua organização utiliza, através das quais as pessoas e em que dispositivos.

Etapa 5. Implantar Controle de Aplicativos de Acesso Condicional aplicativos de catálogo

Esta etapa é uma tarefa recomendada. Conclua as etapas a seguir para implantar Controle de Aplicativos de Acesso Condicional aplicativos de catálogo:

  1. Configure seu IdP para trabalhar com o Microsoft Defender for Cloud Apps. Se tiver Microsoft Entra ID, pode utilizar controlos inline, como Monitorizar apenas e Bloquear transferências. Esses controles funcionam para qualquer aplicativo de catálogo sem problemas.
  2. No portal Microsoft Defender, selecione Definições no painel de navegação esquerdo.
  3. Na página Definições , na lista de definições, selecione Aplicações na Cloud.
  4. Nas Definições | Página Aplicações na cloud, na secção Aplicações ligadas no painel de navegação do meio, selecione Aplicações de Controlo de Aplicações de Acesso Condicional.
  5. Na página Aplicações de Controlo de Aplicações de Acesso Condicional , selecione a ligação de instruções de implementação que aparece na parte superior da página para ativar as capacidades do Controlo de Aplicações de Acesso Condicional nas suas aplicações. Essas instruções estão fora do escopo deste treinamento. No entanto, você deve revisá-los para se familiarizar com as etapas envolvidas, que incluem:
    1. Configure Microsoft Entra ID para trabalhar com Defender para Aplicativos de Nuvem.
    2. Inicie sessão em cada aplicação com um utilizador no âmbito da política.
    3. Verifique se configurou as aplicações para utilizar controlos de acesso e de sessão.
    4. Ative a aplicação para utilização na sua organização.
    5. Testar a implantação.
  6. Selecione a opção +Adicionar na barra de menus para adicionar aplicações de Controlo de Aplicações de Acesso Condicional. Na janela Adicionar uma aplicação SAML com o fornecedor de identidade apresentada, selecione o campo Procurar uma aplicação e, em seguida, selecione a aplicação SAML adequada no menu pendente apresentado. Selecione o botão Assistente de início e, em seguida, conclua os passos necessários para adicionar a aplicação SAML ao seu fornecedor de identidade para ativar a monitorização e o controlo em tempo real.

Os controlos de acesso e sessão no Microsoft Defender para Aplicativos de Nuvem funcionam com qualquer aplicação Web. Esses aplicativos podem ser aplicativos personalizados e aplicativos do catálogo de aplicativos na nuvem.

Leitura adicional. Para obter mais informações sobre como configurar controlos de sessão para aplicações de linha de negócio personalizadas, aplicações SaaS não integradas e aplicações no local, veja Integrar e implementar o Controlo de Aplicações de Acesso Condicional para qualquer aplicação.

Aviso

Usar o Controle de Aplicativos de Acesso Condicional em paralelo com outra solução CASB pode levar a um aplicativo ser transferido duas vezes, causando latência ou outros erros. Por conseguinte, a Microsoft recomenda que as organizações migrem progressivamente aplicações e políticas para o Controlo de Aplicações de Acesso Condicional. Isso cria as políticas de acesso ou sessão relevantes no Defender for Cloud Apps conforme o uso.

Etapa 6. Personalize sua experiência

Esta etapa é uma tarefa recomendada. Algumas funcionalidades funcionam melhor quando as organizações as personalizam para cumprir os requisitos exclusivos. Conclua as seguintes etapas para adicionar os detalhes da sua organização:

Para inserir as configurações de email

Conclua as etapas a seguir para fornecer uma experiência melhor para seus usuários com seus próprios modelos de email:

  1. No portal Microsoft Defender, selecione Definições no painel de navegação esquerdo.
  2. Na página Definições , na lista de definições, selecione Aplicações na Cloud.
  3. Nas Definições | Página Aplicações na nuvem, na secção Sistema no painel de navegação do meio, selecione Definições de correio.
  4. Na página Configurações de Email, em Identidade do remetente de email, selecione:
    • Configurações padrão. Essa opção usa as seguintes configurações de opção:
      • Nome de exibição. Microsoft Defender for Cloud Apps
      • Endereço de Email do remetente. no-reply@cloudappssecurity.com
      • Endereço de email de resposta. no-reply@cloudappssecurity.com
    • Configurações personalizadas. Essa opção permite inserir valores personalizados para:
      • Nome de Exibição
      • Endereço de Email do remetente
      • Endereço de email de resposta
      • Para configurações personalizadas, você deve marcar a caixa de seleção confirmando que concorda com os termos e condições do MailChimp.
  5. Em design de Email, selecione o botão Carregar um modelo. Navegue até o local apropriado da pasta e carregue o modelo de email da sua organização.
  6. Selecione Salvar.

Para definir notificações por email

Conclua os seguintes passos para personalizar o notificações por email que pretende receber:

  1. No portal Microsoft Defender, selecione Definições no painel de navegação esquerdo.
  2. Na página Definições , na lista de definições, selecione Aplicações na Cloud.
  3. Nas Definições | Na página Aplicações na cloud, na secção A minha conta no painel de navegação do meio, selecione A Minha notificações por email.
  4. Na página O meu notificações por email, configure os métodos que pretende definir para notificações do sistema para a sua conta de utilizador.
  5. Selecione Salvar.

Para personalizar as métricas de pontuação

Conclua as etapas a seguir para personalizar as métricas de pontuação de risco de acordo com as preferências da sua organização:

  1. No portal Microsoft Defender, selecione Definições no painel de navegação esquerdo.
  2. Na página Definições , na lista de definições, selecione Aplicações na Cloud.
  3. Nas Definições | Página Aplicações na cloud, na secção Cloud Discovery no painel de navegação do meio, selecione Classificar métricas.
  4. Na página Métricas de pontuação, configure as preferências e prioridades da sua organização para cada aplicativo para personalizar o cálculo das pontuações de aplicativos descobertos.
  5. Selecione Guardar quando terminar.

Etapa 7. Organize os dados de acordo com suas necessidades

Esta etapa é uma tarefa recomendada. As organizações têm necessidades e preferências diferentes, especialmente quando se trata de organizar dados. Conclua as seguintes etapas para personalizar o controle de recursos no console do Microsoft Defender for Cloud Apps:

Para criar marcas de endereço IP

Com marcas de IP, é mais fácil criar políticas que atendem às necessidades de uma organização, filtrar dados com precisão e criar relatórios contínuos. Conclua as seguintes etapas para criar marcas de endereço IP:

  1. No portal Microsoft Defender, selecione Definições no painel de navegação esquerdo.
  2. Na página Definições , na lista de definições, selecione Aplicações na Cloud.
  3. Nas Definições | Página Aplicações na cloud, na secção Sistema no painel de navegação do meio, selecione Intervalos de endereços IP.
  4. Na página Intervalos de endereços IP, selecione +Adicionar intervalo de endereços IP na barra de menus.
  5. Na janela Novo intervalo de endereços IP, insira os detalhes do intervalo de IP, o local, as marcas e a categoria.
  6. Selecione Criar.

Para criar relatórios contínuos

Conclua as seguintes etapas para criar relatórios contínuos:

  1. No portal Microsoft Defender, selecione Definições no painel de navegação esquerdo.
  2. Na página Definições , na lista de definições, selecione Aplicações na Cloud.
  3. Nas Definições | Página Aplicações na cloud, na secção Cloud Discovery no painel de navegação do meio, selecione Relatórios contínuos.
  4. Na página Relatórios contínuos, selecione +Criar relatório na barra de menus.
  5. Na página Criar relatório contínuo, insira os detalhes do relatório.
  6. Selecione Criar.

Para adicionar domínios

Conclua os seguintes relatórios para adicionar unidades de negócios:

  1. No portal Microsoft Defender, selecione Definições no painel de navegação esquerdo.
  2. Na página Definições , na lista de definições, selecione Aplicações na Cloud.
  3. Nas Definições | Página Aplicações na cloud, na secção Sistema no painel de navegação do meio, selecione Detalhes da organização.
  4. Na página Detalhes da organização, no campo Domínios gerenciados, adicione os domínios internos da sua organização.
  5. Selecione Salvar.