Partilhar via


Como Defender for Cloud Apps ajuda a proteger o seu ambiente do Microsoft 365

O Microsoft 365 é um conjunto de produtividade que fornece ferramentas para armazenamento de ficheiros na cloud, colaboração, business intelligence (BI) e gestão de relações com os clientes (CRM). Ajuda os utilizadores a partilhar os respetivos documentos na sua organização e com parceiros externos de forma simplificada e eficiente. A utilização do Microsoft 365 pode expor os seus dados confidenciais não só internamente, mas também a colaboradores externos ou, pior ainda, torná-los publicamente disponíveis através de uma ligação partilhada. Estes incidentes podem ocorrer devido a um ator malicioso ou a um funcionário desconhecido. O Microsoft 365 também fornece um grande ecossistema de aplicações de terceiros para ajudar a aumentar a produtividade. A utilização destas aplicações pode expor a sua organização ao risco de aplicações maliciosas ou à utilização de aplicações com permissões excessivas.

Ligar o Microsoft 365 ao Defender for Cloud Apps fornece-lhe informações melhoradas sobre as atividades dos seus utilizadores. Ajuda a detetar ameaças através de deteções de anomalias baseadas em machine learning e deteções de proteção de informações, como a deteção de partilha de informações externas. Também aplica controlos de remediação automatizados e deteta ameaças de aplicações de terceiros ativadas na sua organização.

Defender for Cloud Apps integra-se diretamente com os registos de auditoria do Microsoft 365 e fornece proteção para todos os serviços suportados. Para obter uma lista dos serviços suportados, consulte Serviços do Microsoft 365 que suportam a auditoria.

Utilize este conector de aplicações para aceder às funcionalidades da Gestão da Postura de Segurança (SSPM) SaaS, através de controlos de segurança refletidos na Classificação de Segurança da Microsoft. Saiba mais.

Atualizações de análise de ficheiros para o Microsoft 365

Para melhorar a eficiência e a precisão da análise de ficheiros nos ambientes do Microsoft 365, Defender for Cloud Apps atualizado o processo de análise de ficheiros para o Microsoft 365. A menos que ative as políticas de proteção de informações, Defender for Cloud Apps não analisa nem armazena ficheiros organizacionais.

Quando utiliza ativamente políticas de proteção de informações, os ficheiros organizacionais podem ter durações de análise significativas devido a grandes volumes de atividades de análise de ficheiros.

Defender for Cloud Apps adicionados novos melhoramentos de análise de ficheiros para o SharePoint e o OneDrive:

  • Velocidade de análise quase em tempo real mais rápida para ficheiros no SharePoint e no OneDrive.

  • Melhor identificação do nível de acesso de um ficheiro no SharePoint: o nível de acesso a ficheiros no SharePoint está marcado por predefinição como Interno e não como Privado (uma vez que todos os ficheiros no SharePoint são acessíveis pelo proprietário do site e não apenas pelo proprietário do ficheiro).

    Nota

    Esta alteração pode afetar as políticas de ficheiros (se uma política de ficheiros estiver à procura de ficheiros Internos ou Privados no SharePoint).

Principais ameaças

  • Contas comprometidas e ameaças internas
  • Fuga de dados
  • Deteção de segurança insuficiente
  • Aplicações maliciosas de terceiros
  • Software Maligno
  • Phishing
  • Ransomware
  • Bring Your Own Device (BYOD) não gerido

Como Defender for Cloud Apps ajuda a proteger o seu ambiente

Controlar o Microsoft 365 com políticas e modelos de política incorporados

Pode utilizar os seguintes modelos de política incorporados para detetar e notificá-lo sobre potenciais ameaças:

Tipo Name
Política de deteção de anomalias incorporada Atividade de endereços IP anónimos
Atividade do país com pouca frequência
Atividade de endereços IP suspeitos
Viagem impossível
Atividade realizada pelo utilizador terminado (requer Microsoft Entra ID como IdP)
Deteção de software maligno
Várias tentativas de início de sessão falhadas
Deteção de ransomware
Atividade de eliminação de e-mail suspeita (Pré-visualização)
Reencaminhamento de caixa de entrada suspeito
Atividades de eliminação de ficheiros invulgares
Atividades de partilha de ficheiros invulgares
Atividades invulgares de transferência de múltiplos ficheiros
Modelo de política de atividade Início de sessão a partir de um endereço IP de risco
Transferência em massa por um único utilizador
Atividade de ransomware potencial
Alteração do nível de acesso (Teams)
Utilizador externo adicionado (Teams)
Eliminação em massa (Teams)
Modelo de política de ficheiros Detetar um ficheiro partilhado com um domínio não autorizado
Detetar um ficheiro partilhado com endereços de e-mail pessoais
Detetar ficheiros com PII/PCI/PHI
Política de deteção de anomalias da aplicação OAuth Nome da aplicação OAuth enganador
Nome do publicador enganador para uma aplicação OAuth
Consentimento malicioso da aplicação OAuth

Para obter mais informações sobre como criar políticas, veja Criar uma política.

Automatizar controlos de governação

Além da monitorização de potenciais ameaças, pode aplicar e automatizar as seguintes ações de governação do Microsoft 365 para remediar as ameaças detetadas:

Tipo Ação
Governação de dados OneDrive:
- Herdar as permissões da pasta principal
- Tornar o ficheiro/pasta privado
- Colocar ficheiro/pasta em quarentena de administrador
- Colocar o ficheiro/pasta em quarentena do utilizador
- Ficheiro/pasta de lixo
- Remover um colaborador específico
- Remover colaboradores externos no ficheiro/pasta
- Aplicar Proteção de Informações do Microsoft Purview etiqueta de confidencialidade
- Remover Proteção de Informações do Microsoft Purview etiqueta de confidencialidade
SharePoint:
- Herdar as permissões da pasta principal
- Tornar o ficheiro/pasta privado
- Colocar ficheiro/pasta em quarentena de administrador
- Colocar o ficheiro/pasta em quarentena do utilizador
- Colocar o ficheiro/pasta em quarentena do utilizador e adicionar permissões de proprietário
- Ficheiro/pasta de lixo
- Remover colaboradores externos no ficheiro/pasta
- Remover um colaborador específico
- Aplicar Proteção de Informações do Microsoft Purview etiqueta de confidencialidade
- Remover Proteção de Informações do Microsoft Purview etiqueta de confidencialidade
Governação de utilizadores - Notificar o utilizador em alerta (através de Microsoft Entra ID)
- Exigir que o utilizador inicie sessão novamente (através de Microsoft Entra ID)
- Suspender utilizador (através de Microsoft Entra ID)
Governação de aplicações OAuth - Revogar a permissão da aplicação OAuth

Para obter mais informações sobre como remediar ameaças a partir de aplicações, veja Governar aplicações ligadas.

Proteger o Microsoft 365 em tempo real

Reveja as nossas melhores práticas para proteger e colaborar com utilizadores externos e bloquear e proteger a transferência de dados confidenciais para dispositivos não geridos ou de risco.

Defender for Cloud Apps integração com o Microsoft 365

Defender for Cloud Apps suporta a Plataforma Dedicada do Microsoft 365 legada e as ofertas mais recentes dos serviços do Microsoft 365, normalmente denominadas família de lançamentos vNext do Microsoft 365.

Em alguns casos, uma versão do serviço vNext difere ligeiramente nos níveis administrativos e de gestão da oferta padrão do Microsoft 365.

Registo de auditoria

Defender for Cloud Apps integra-se diretamente com os registos de auditoria do Microsoft 365 e recebe todos os eventos auditados de todos os serviços suportados. Para obter uma lista dos serviços suportados, consulte Serviços do Microsoft 365 que suportam a auditoria.

  • O registo de auditoria do administrador do Exchange está ativado por predefinição no Microsoft 365. Regista um evento no registo de auditoria do Microsoft 365 quando um administrador (ou um utilizador com privilégios administrativos) faz uma alteração no seu Exchange Online organização. As alterações efetuadas com o Centro de administração do Exchange ou ao executar um cmdlet no Windows PowerShell são registadas no registo de auditoria do administrador do Exchange. Para obter mais informações sobre o registo de auditoria de administrador no Exchange, veja Registo de auditoria do administrador.

  • Os eventos do Exchange, Power BI e Teams só aparecem após as atividades desses serviços serem detetadas no portal.

  • As implementações multigeográficos só são suportadas para o OneDrive.

  • Os eventos do Exchange refletem o ator, que é a aplicação ou o utilizador, que efetuou a ação.

integração do Microsoft Entra

  • Se o seu Microsoft Entra ID estiver definido para sincronizar automaticamente com os utilizadores no seu ambiente do Active Directory no local, as definições no ambiente no local substituem as definições de Microsoft Entra e a utilização da ação Suspender governação de utilizadores é revertida.

  • Para Microsoft Entra atividades de início de sessão, Defender for Cloud Apps apenas apresenta atividades interativas de início de sessão e atividades de início de sessão de protocolos legados, como o ActiveSync.

    Nota

    Microsoft Defender for Cloud Apps mostra eventos de início de sessão não interativos em determinados cenários, tais como atividades de início de sessão etiquetadas Call: OrgIdWsTrust2:processcomo .

    As atividades de início de sessão não interativas podem ser visualizadas no registo de auditoria Microsoft Entra.

  • Se as aplicações do Office estiverem ativadas, os grupos que fazem parte do Microsoft 365 também são importados para Defender for Cloud Apps a partir de aplicações específicas do Office. Por exemplo, se o SharePoint estiver ativado, os grupos do Microsoft 365 são importados como grupos do SharePoint.

Suporte de quarentena

  • No SharePoint e no OneDrive, Defender for Cloud Apps suporta a quarentena de utilizadores apenas para ficheiros em bibliotecas de Documentos Partilhados (SharePoint Online) e ficheiros na biblioteca documentos (OneDrive para Empresas).

  • No SharePoint, Defender for Cloud Apps suporta tarefas de quarentena apenas para ficheiros com Documentos Partilhados no caminho em inglês.

Ligar o Microsoft 365 ao Microsoft Defender for Cloud Apps

Esta secção fornece instruções para ligar Microsoft Defender for Cloud Apps à sua conta existente do Microsoft 365 com a API do conector de aplicações. Esta ligação dá-lhe visibilidade e controlo sobre a utilização do Microsoft 365. Para obter informações sobre como Defender for Cloud Apps protege o Microsoft 365, consulte Proteger o Microsoft 365.

Utilize este conector de aplicações para aceder às funcionalidades da Gestão da Postura de Segurança (SSPM) SaaS, através de controlos de segurança refletidos na Classificação de Segurança da Microsoft. Saiba mais.

Pré-requisitos

  • Para ativar a monitorização de ficheiros dos ficheiros do Microsoft 365, tem de utilizar um ID de Microsoft Entra Administração relevante, como o Administrador de Aplicações ou o Administrador de Aplicações na Cloud. Para obter mais informações, veja Microsoft Entra funções incorporadas.

  • Tem de ter, pelo menos, uma licença do Microsoft 365 atribuída para ligar o Microsoft 365 ao Defender for Cloud Apps.

  • Para ativar a monitorização de atividades do Microsoft 365 no Defender for Cloud Apps, tem de ativar a auditoria no Microsoft Purview.

  • O registo de auditoria da Caixa de Correio do Exchange tem de estar ativado para cada caixa de correio de utilizador antes de a atividade do utilizador no Exchange Online ser registada, consulte Atividades da Caixa de Correio do Exchange.

  • Tem de ativar a auditoria no Power BI para obter os registos a partir daí. Assim que a auditoria estiver ativada, Defender for Cloud Apps começa a obter os registos (com um atraso de 24 a 72 horas).

  • Tem de ativar a auditoria no Dynamics 365 para obter os registos a partir daí. Assim que a auditoria estiver ativada, Defender for Cloud Apps começa a obter os registos (com um atraso de 24 a 72 horas).

  • Tem de ativar o principal de serviço para obter suporte de deteção e resposta de Software Maligno (esta API de serviço está ativada por predefinição). Assim que a API estiver ativada, Defender for Cloud Apps começa a obter os registos (com um atraso de 24 a 72 horas).

Para ligar o Microsoft 365 ao Defender for Cloud Apps:

  1. No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Aplicações ligadas, selecione Conectores de Aplicações.

  2. Na página Conectores de aplicações , selecione +Ligar uma aplicação e, em seguida, selecione Microsoft 365.

    Captura de ecrã que mostra o botão Ligar uma aplicação.

  3. Na página Selecionar componentes do Microsoft 365 , selecione as opções necessárias e, em seguida, selecione Ligar.

    Nota

    • Para uma melhor proteção, recomendamos que selecione todos os componentes do Microsoft 365. Determinadas funcionalidades (como a deteção de ameaças e a resposta) não funcionam, a menos que todos os componentes necessários estejam corretamente selecionados.
    • O componente de ficheiros do Microsoft 365 requer a ativação Defender for Cloud Apps monitorização de ficheiros (Definições Ficheiros>de Aplicações>> na CloudAtivar monitorização de ficheiros).

    Captura de ecrã a mostrar a página Ligar Office 365 componentes com a caixa ficheiros do Microsoft 365 selecionada.

  4. Na página Seguir a ligação , selecione Ligar o Microsoft 365.

  5. Depois de o Microsoft 365 ser apresentado como ligado com êxito, selecione Concluído.

  6. No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud. Em Aplicações ligadas, selecione Conectores de Aplicações. Certifique-se de que o estado do Conector de Aplicações ligado está Ligado.

    Os dados da Gestão da Postura de Segurança (SSPM) saaS são apresentados no portal do Microsoft Defender na página Classificação de Segurança. Para obter mais informações, veja Gestão da postura de segurança para aplicações SaaS.

    Nota

    • Depois de ligar o Microsoft 365, verá dados da semana passada, incluindo quaisquer aplicações de terceiros ligadas ao Microsoft 365 que estejam a solicitar APIs. Para aplicações de terceiros que não estão a solicitar APIs antes da ligação, vê eventos a partir do momento em que liga o Microsoft 365 porque Defender for Cloud Apps ativa todas as APIs que estão desativadas por predefinição.
    • Os ficheiros e pastas que são partilhados publicamente (partilhados com "qualquer pessoa") no SharePoint ou no OneDrive podem aparecer incorretamente como privados.

    Se tiver problemas ao ligar a aplicação, veja Resolução de Problemas dos Conectores de Aplicações.

Passos seguintes

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.