Limitações identificadas do Controle de Aplicativos de Acesso Condicional
Este artigo descreve limitações identificadas para trabalhar com o Controle de Aplicativos de Acesso Condicional de aplicativos do Microsoft Defender para Aplicativos de Nuvem.
Para saber mais sobre as limitações de segurança, entre em contato com nossa equipe de suporte.
Tamanho máximo do arquivo para políticas de sessão
Você pode aplicar as políticas de sessão em arquivos com tamanho máximo de 50 MB. Por exemplo, esse tamanho máximo do arquivo é relevante quando você está definindo políticas para monitorar downloads de arquivos do OneDrive, bloquear atualizações de arquivos ou bloquear downloads ou carregamentos de arquivos de malware.
Em casos como esses, certifique-se de cobrir arquivos maiores que 50 MB usando as configurações do locatário para determinar se o arquivo é permitido ou bloqueado, independentemente de quaisquer políticas correspondentes.
No Microsoft Defender XDR, selecione Configurações>Controle de Aplicativos de Acesso Condicional>Comportamento padrão para gerenciar as configurações de arquivos maiores que 50 MB.
Tamanho máximo do arquivo para políticas de sessão com base na inspeção de conteúdo
Quando você aplica política de sessão para bloquear uploads ou downloads de arquivos com base na inspeção de conteúdo de proteção de informações é aplicada, a inspeção é executada apenas em arquivos menores que 30 MB e com menos de 1 milhão de caracteres.
Por exemplo, você pode definir uma das seguintes políticas de sessão:
- Bloquear o upload de arquivos que contenham números de seguridade social
- Proteger o download de arquivos que contenham informações protegidas de saúde
- Bloquear o download de arquivos que têm um rótulo de confidencialidade de "altamente confidencial"
Nesses casos, arquivos maiores que 30 MB ou com mais de 1 milhão de caracteres não são verificados. Esses arquivos são tratados de acordo com a configuração de política sempre aplicar a ação selecionada, mesmo que os dados não possam ser verificados.
A tabela a seguir lista mais exemplos de arquivos que são e não são verificados:
Descrição do arquivo | Verificado |
---|---|
Um arquivo TXT, tamanho de 1 MB e 1 milhão de caracteres | Sim |
Um arquivo TXT, tamanho de 2 MB e 2 milhões de caracteres | Não |
Um arquivo do Word composto por imagens e texto, tamanho de 4 MB e 400 mil caracteres | Sim |
Um arquivo do Word composto por imagens e texto, tamanho de 4 MB e 2 milhões de caracteres | Não |
Um arquivo do Word composto por imagens e texto, tamanho de 40 MB e 400 mil caracteres | Não |
Arquivos criptografados com rótulos de confidencialidade
Para locatários que habilitam a coautoria para arquivos criptografados com rótulos de confidencialidade, uma política de sessão para bloquear uploads/downloads de arquivos que dependem de filtros de rótulo ou conteúdo de arquivo operará com base nas configurações de política de Sempre aplicar a ação selecionada, mesmo que os dados não possam ser verificados.
Por exemplo: uma política de sessão está configurada para impedir o download de arquivos que contenham números de cartão de crédito e está definida como Sempre aplicar a ação selecionada, mesmo que os dados não possam ser verificados. Qualquer arquivo com um rótulo de confidencialidade criptografado fica com download impedido, independentemente de seu conteúdo.
Usuários B2B externos no Teams
As políticas de sessão não protegem usuários externos de colaboração entre empresas (B2B) em aplicativos do Microsoft Teams.
Limitações de sessões atendidas pelo proxy reverso
As limitações a seguir se aplicam somente às sessões atendidas pelo proxy reverso. Os usuários do Microsoft Edge podem se beneficiar da proteção no navegador em vez de usar o proxy reverso. Logo, essas limitações não os afetam.
Limitações internas de plug-in de aplicativo e navegador
O Controle de Aplicativos de Acesso Condicional no Defender para Aplicativos de Nuvem modifica o código de aplicação subjacente. O recurso ainda não oferece suporte a aplicativos integrados ou extensões de navegador.
Como administrador, você pode querer definir o comportamento padrão do sistema para quando uma política não puder ser imposta. Você pode optar por permitir o acesso ou bloqueá-lo totalmente.
Limitações de perda de contexto
Nos aplicativos a seguir, encontramos cenários em que navegar até um link pode resultar na perda do caminho completo do link. Normalmente, o usuário acessa a home page do aplicativo.
- ArcGIS
- GitHub
- Microsoft Power Automate
- Microsoft Power Apps
- Workplace from Meta
- ServiceNow
- Workday
Limitações de upload de arquivos
Se você aplicar uma política de sessão para bloquear ou monitorar o upload de arquivos confidenciais, as tentativas do usuário de fazer upload de arquivos ou pastas usando a operação arrastar e soltar bloquearão a lista completa de arquivos e pastas nas situações a seguir:
- Uma pasta que contém pelo menos um arquivo e uma subpasta
- Uma pasta que contém várias subpastas
- Uma seleção de pelo menos um arquivo e uma pasta
- Uma seleção de várias pastas
A tabela a seguir lista exemplos de resultados quando você define a política Bloquear upload de arquivos que contêm dados pessoais no OneDrive:
Cenário | Resultado |
---|---|
Um usuário tenta fazer upload de uma seleção de 200 arquivos não confidenciais usando a operação "arrastar e soltar". | Os arquivos estão bloqueados. |
Um usuário tenta carregar uma seleção de 200 arquivos usando a caixa de diálogo de upload de arquivos. Alguns são confidenciais; outros, não. | Arquivos não confidenciais são carregados. Arquivos confidenciais são bloqueados. |
Um usuário tenta fazer upload de uma seleção de 200 arquivos usando a operação "arrastar e soltar". Alguns são confidenciais; outros, não. | O conjunto completo de arquivos está bloqueado. |