Examine o Defender for Cloud Apps
Os aplicativos do Microsoft Teams permitem que você aproveite recursos adicionais, aprimore sua experiência e faça o Teams trabalhar para você adicionando seus serviços favoritos da Microsoft e de terceiros.
No ambiente de negócio moderno, usuários podem querer usar seus próprios dispositivos para acessar os sistemas. Eles podem baixar e usar aplicativos de lojas de aplicativos e outros locais que você não pode controlar diretamente. Você deve garantir que tais práticas não colocam em risco dados confidenciais e essenciais para o negócio. Defender for Cloud Apps pode ajudar você com esta tarefa.
O que é o Defender for Cloud Apps?
O Microsoft Defender for Cloud Apps de Nuvem é um Agente de Segurança de Acesso à Nuvem. É uma camada entre aplicativo na nuvem e usuários de aplicativo na nuvem. Microsoft Defender for Cloud Apps foi feito para profissionais de segurança que precisam monitorar atividade centralmente e impor políticas de segurança.
O Microsoft Defender for Cloud Apps integra nativamente as principais soluções da Microsoft. Ele fornece visibilidade dos aplicativos sendo usados, controla tráfego de dados e usa a análise para identificar e combater ameaças cibernéticas.
Defina a estrutura do Defender for Cloud Apps
O Defender for Cloud Apps usa uma estrutura de quatro estágios:
Descubra e controle o uso da TI Sombra: identifique os aplicativos na nuvem, os serviços de IaaS e de PaaS usados pela sua organização. Investigue padrões de uso, avalie os níveis de risco e a prontidão comercial de mais de 25.000 aplicativos SaaS em relação a mais de 80 riscos. Comece a gerenciá-los para garantir a segurança e a conformidade.
Proteja suas informações confidenciais em praticamente qualquer lugar na nuvem: entenda, classifique e proteja a exposição de informações confidenciais em repouso. Aproveite as políticas prontas para uso e os processos automatizados para aplicar controles em tempo real a todos os aplicativos de nuvem.
Proteja-se contra ameaças cibernéticas e anomalias: detecte comportamentos incomuns em aplicativos de nuvem para identificar ransomware, usuários comprometidos ou aplicativos não autorizados, analise o uso de alto risco e corrija automaticamente para limitar o risco à sua organização.
Avalie a conformidade de seus aplicativos de nuvem: avalie se seus aplicativos de nuvem atendem aos requisitos de conformidade relevantes, incluindo conformidade regulatória e padrões do setor. Evite vazamentos de dados para aplicativos não compatíveis e limite o acesso a dados regulamentados.
Arquitetura
O Defender for Cloud Apps fornece:
Cloud Discovery: usando o Cloud Discovery para mapear e identificar seu ambiente de nuvem e os aplicativos de nuvem que sua organização está usando.
Aplicativos sancionados ou não sancionados: os aplicativos devem ser sancionados ou não sancionados após você revisar a lista de aplicativos descobertos em seu ambiente. Proteger seu ambiente aprovando ou sancionando aplicativos seguros ou proibindo e cancelando sanção de aplicativos não desejados.
Conectores de aplicativos: implante conectores de aplicativos que usam as APIs de provedores de aplicativos para dar visibilidade e controle pelo Defender for Cloud Apps sobre os aplicativos aos quais você se conecta.
Controle de Aplicativo de Acesso Condicional: fornece proteção em tempo real, visibilidade e controle sobre o acesso e as atividades em seus aplicativos de nuvem. Controles de sessão no Defender for Cloud Apps com aplicativos em destaque.
Políticas: permite definir como você deseja que os usuários se comportem na nuvem. Você detecta comportamento de risco, violações ou atividade e ponto de dados suspeitos no seu ambiente na nuvem. Se necessário, você pode integrar fluxos de trabalho de correção para alcançar a redução de risco completa.
Controle de Aplicativos de Acesso Condicional
Para permitir que aplicativos em destaque sejam controlados pelo Controle de Aplicativos de Acesso Condicional do Microsoft Defender for Cloud Apps, há quatro etapas:
Configurar seu provedor de identidade (idP) para trabalhar com o Defender for Cloud Apps.
Entrar em cada aplicativo com um usuário com escopo na política.
Verificar os aplicativos configurados para usar controles de acesso e de sessão.
Testar a implantação.
Também tem de ter Microsoft Entra ID P1 ou superior, ou a licença exigida pela sua solução de fornecedor de identidade (IdP) e licenças do Microsoft App Security.
Controle de política
Você usa políticas para definir como os usuários devem se comportar na nuvem. As políticas permitem detectar comportamento de risco, violações ou atividade e ponto de dados suspeitos no seu ambiente na nuvem. Você pode integrar fluxos de trabalho de correção para reduzir riscos. Há vários tipos de políticas que se correlacionam com diferentes tipos de informações que você quer coletar sobre seu ambiente na nuvem e os tipos de ações de correção que você pode realizar. Os exemplos incluem:
Colocar em quarentena ameaça de violação de dados.
Bloquear um aplicativo na nuvem suspeito de ser usado pela sua organização.
Para saber mais, confira:
Planear e configurar políticas de ameaças no Microsoft Defender XDR
A adoção técnica para implementar a proteção contra ameaças e XDR envolve:
Configurar o conjunto de ferramentas XDR fornecidas pela Microsoft para:
Execute a resposta a incidentes para detetar e impedir ataques.
Proativamente, procure ameaças.
Detetar e responder automaticamente a ataques conhecidos.
Integrar Microsoft Defender XDR e Microsoft Sentinel.
Definir processos e procedimentos secOps para a resposta e recuperação de incidentes.
A implementação da proteção contra ameaças e do XDR também envolve algumas atividades relacionadas, incluindo:
Utilizar as ferramentas XDR para monitorizar os seus recursos críticos para a empresa e honeypot, que implementou no artigo de prevenção e recuperação de falhas de segurança para atrair os atacantes para mostrarem a sua presença antes de poderem atacar os seus recursos reais.
Desenvolver a sua equipa do SecOps para estar ciente dos ataques mais recentes e dos respetivos métodos. Muitas organizações podem adotar uma abordagem de quatro fases para estes objetivos de implementação, resumida na tabela seguinte.
| Stage 1 | Stage 2 | Stage 3 | Stage 4 |
|---|---|---|---|
| Ative as ferramentas XDR: - Defender para Ponto Final - Defender para Office 365 - Microsoft Entra ID Protection - Defender para Identidade - Defender para Aplicativos de Nuvem Investigar e responder a ameaças com Microsoft Defender XDR |
Ativar o Defender para a Cloud Definir processo interno para SecOps Monitorizar recursos críticos para a empresa e honeypot com ferramentas XDR |
Ativar o Defender para IoT Criar uma área de trabalho Microsoft Sentinel e ingerir sinais XDR Buscar proativamente por ameaças |
Desenvolver SecOps como disciplina na sua organização Tirar partido da automatização para reduzir a carga nos analistas do SecOps |
Após a Fase 4, as fases seguintes são as fases Preparar, Adotar, Governar e gerir.
Para obter mais informações, veja: Implementar proteção contra ameaças e XDR