Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O procedimento seguinte dá-lhe instruções para personalizar o seu ambiente de Microsoft Defender for Cloud Apps.
Pré-requisitos
Para obter os requisitos de acesso ao portal, veja Acesso ao portal.
Configurar o ambiente de Defender for Cloud Apps
No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud.
Em Detalhes do Sistema ->Organização, é importante que forneça um nome a apresentar da Organização para a sua organização.
Indique um Nome do ambiente (inquilino). Estas informações são especialmente importantes se gerir mais do que um inquilino.
(Opcional) Carregue um ficheiro de Logótipo para ser apresentado em notificações por e-mail e páginas Web enviadas a partir do sistema. O logótipo tem de ser um ficheiro .PNG com um tamanho máximo de 150 x 50 píxeis, num fundo transparente.
Os logótipos são armazenados num armazenamento acessível publicamente. O URL de origem da imagem está protegido e armazenado internamente.
Desde que esta imagem seja voluntária, cabe-lhe a si decidir se quer partilhar estes dados connosco. Também pode optar por eliminar esta imagem em qualquer altura e esta será eliminada do nosso armazenamento. Esta decisão não afeta de forma alguma a segurança da sua organização ou dos seus utilizadores.
Certifique-se de que adiciona uma lista dos domínios geridos para identificar utilizadores internos. A adição de domínios geridos é um passo crucial. Defender for Cloud Apps utiliza os domínios geridos para determinar que utilizadores são internos, externos e onde os ficheiros devem e não devem ser partilhados. Estas informações são utilizadas para relatórios e alertas.
- Os utilizadores em domínios que não estão configurados como internos são marcados como externos. People fora da organização não são analisados quanto a atividades ou ficheiros.
Se estiver a integrar com Proteção de Informações do Microsoft Purview, consulte Integração do Proteção de Informações do Microsoft Purview para obter informações.
- Para trabalhar com Proteção de Informações do Microsoft Purview integração, tem de ativar o Conector de aplicações para o Microsoft 365.
Ativar a integração do inventário de identidades
Ative esta integração para ingerir contas de aplicações na cloud no inventário de Identidades, fornecendo uma vista centralizada de identidades em ambientes no local, cloud e SaaS.
Reveja as seguintes considerações importantes antes de ativar esta definição:
À medida que Microsoft Defender avança para uma plataforma de identidade totalmente unificada, alguns pipelines de dados Defender for Cloud Apps permanecem separados. Estes melhoramentos não afetam atualmente as seguintes capacidades de Defender for Cloud Apps:
- Deteções incorporadas
- UEBA (Análise comportamental de utilizadores e entidades)
- Implementação no âmbito
- Ações de governação
- políticas de Defender for Cloud Apps
- Registo de atividades
- Melhoramento e anonimização de utilizadores da Cloud Discovery
- Âmbito do RBAC
Estas funcionalidades continuam a utilizar o inventário de Contas de Aplicação na Cloud. Para obter mais informações, veja a documentação de Defender for Cloud Apps relevante.
A vista Contas de Aplicações na Cloud existente permanece disponível para garantir a retrocompatibilidade.
Depois de a ativar, esta integração não pode ser desativada.
Pré-requisitos
Para ver a página de configuração, precisa de qualquer função de leitura ou escrita.
Para alterar a configuração, precisa de uma das seguintes funções:
- Microsoft Entra ID funções: Administrador Global, Administrador de Segurança ou Administrador de Aplicações na Cloud
- Defender for Cloud Apps funções incorporadas: Administrador global
Sugestão
Utilize a função com menos privilégios que seja suficiente para a tarefa. O Administrador de Segurança ou o Administrador de Aplicações cloud é preferido em vez do Administrador Global. Se for necessário acesso de Administrador Global, considere utilizar Privileged Identity Management (PIM) para acesso just-in-time.
Para ativar a integração:
No portal Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud.
Em Sistema, selecione Integração do Inventário de Identidades.
Na página Integração do Inventário de Identidades , selecione a caixa de verificação Ativar Integração do Inventário de Identidades .
Nota
Se Defender for Cloud Apps âmbito estiver ativado para o seu inquilino, a caixa de verificação não estará disponível.
Selecione Confirmar.
Após a ativação da integração, as contas SaaS e cloud são ingeridas no inventário de Identidade. Estas contas aparecem no separador Identidades humanas na página Inventário de identidades .
Passos seguintes
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.