Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Para aproveitar ao máximo os benefícios dos serviços e aplicativos de nuvem, uma equipe de TI precisa encontrar o equilíbrio certo de suporte ao acesso, mantendo o controle para proteger dados críticos. O Microsoft Defender for Cloud Apps fornece visibilidade avançada, controle sobre a viagem dos dados e análise sofisticada para identificar e combater ameaças cibernéticas em todos os seus serviços de nuvem da Microsoft e de terceiros.
Descobrir e gerenciar a TI de sombra em sua rede
Quando os administradores de TI são questionados sobre quantas aplicações na cloud pensam que os seus funcionários utilizam, em média dizem 30 ou 40, quando, na realidade, a média é superior a 1000 aplicações separadas que estão a ser utilizadas pelos funcionários da sua organização. O Shadow IT ajuda você a conhecer e identificar quais aplicativos estão sendo usados e qual é seu nível de risco. Oitenta por cento dos funcionários usam aplicativos não sancionados que não foram examinados por ninguém e que podem não estar em conformidade com as suas políticas de segurança e conformidade. E como seus funcionários podem acessar seus recursos e aplicativos fora de sua rede corporativa, não é mais suficiente ter regras e políticas em seus firewalls.
Use o Microsoft Cloud App Discovery (um recurso do Microsoft Entra ID P1) para descobrir quais aplicativos estão sendo usados, explorar o risco desses aplicativos, configurar políticas para identificar novos aplicativos de risco e cancelar sanção desses aplicativos, a fim de bloqueá-los nativamente usando seu dispositivo de proxy ou firewall.
- Descobrir e identificar TI sombra
- Avaliar e analisar
- Gerenciar seus aplicativos
- Relatório do Shadow IT Discovery avançado
- Controlar aplicativos sancionados
Saiba Mais
Visibilidade e controle da sessão de usuário
No local de trabalho atual, geralmente, não é suficiente saber o que está acontecendo em seu ambiente de nuvem após o ocorrido. Você deseja interromper violações e vazamentos em tempo real antes que os funcionários coloquem de maneira intencional ou inadvertidamente os seus dados e a sua organização em risco. Junto com o Microsoft Entra ID, o Microsoft Defender for Cloud Apps fornece essas funcionalidades em uma experiência holística e integrada com o Controle de Aplicativos de Acesso Condicional.
O controle de sessão usa uma arquitetura de proxy reverso e é integrado exclusivamente ao Acesso Condicional do Microsoft Entra. O acesso condicional do Microsoft Entra permite que você imponha controles de acesso aos aplicativos da sua organização de acordo com determinadas condições. As condições definem a quem (usuário ou grupo de usuários), ao que (quais aplicativos de nuvem) e a que local (quais localizações e redes) uma política de acesso condicional é aplicável. Depois de determinar as condições, direcione os usuários ao Microsoft Defender for Cloud Apps, no qual você poderá proteger os dados em tempo real.
Com esse controle, você pode:
- Controlar downloads de arquivo
- Monitorar cenários B2B
- Controlar o acesso a arquivos
- Proteger documentos no download
Saiba Mais
Visibilidade e controles avançados do aplicativo
Os conectores de aplicativos usam as APIs de provedores de aplicativos para permitir maior visibilidade e controle pelo Microsoft Defender for Cloud Apps sobre os aplicativos aos quais você se conecta. O Defender for Cloud Apps aproveita as APIs fornecidas pelo provedor de nuvem. Cada serviço tem a sua própria arquitetura e limitações de API, tais como limitação, limites de API, janelas de API de mudança de tempo dinâmicas, entre outros. A equipe de produto do Defender for Cloud Apps trabalhou com esses serviços para otimizar o uso de APIs e fornecer o melhor desempenho. Levando em conta diferentes limitações que os serviços impõem às APIs, os mecanismos do Defender for Cloud Apps usam a capacidade máxima permitida. Algumas operações, como o exame de todos os arquivos do locatário, exigem várias chamadas à API, de modo que fiquem distribuídas por um período mais longo. Espere que algumas políticas sejam executadas por várias horas ou vários dias.