Gerir as aplicações detetadas

Depois de rever a lista de aplicações descobertas no seu ambiente, pode proteger o seu ambiente aprovando aplicações seguras (Sancionadas) ou proibindo aplicações indesejadas (Não sancionadas) das seguintes formas.

Sancionar/não sancionar uma aplicação

Você pode marcar um aplicativo arriscado específico como não autorizado clicando nos três pontos no final da linha. Em seguida, selecione Não sancionado. Não sancionar um aplicativo não bloqueia o uso, mas permite que você monitore mais facilmente seu uso com os filtros de descoberta na nuvem. Em seguida, você pode notificar os usuários sobre o aplicativo não autorizado e sugerir um aplicativo seguro alternativo para seu uso, ou gerar um script de bloqueio usando as APIs do Defender for Cloud Apps para bloquear todos os aplicativos não sancionados.

Marcar como não sancionado.

Nota

Um aplicativo que está integrado ao proxy embutido ou conectado via conector de aplicativo, todos esses aplicativos seriam sancionados automaticamente no Cloud Discovery.

Bloquear aplicações com fluxos incorporados

Se o seu locatário usar o Microsoft Defender for Endpoint, depois que você marcar um aplicativo como não sancionado, ele será bloqueado automaticamente. Além disso, você pode definir o escopo de bloqueio para grupos de dispositivos específicos do Defender for Endpoint, monitorar aplicativos e usar os recursos de aviso e educação . Para obter mais informações, consulte Governar aplicativos descobertos usando o Microsoft Defender for Endpoint.

Caso contrário, se o seu inquilino utilizar o Zscaler NSS, iboss, Corrata, Menlo ou Open Systems, poderá continuar a usufruir de capacidades de bloqueio contínuas quando uma aplicação não for autorizada, mas não poderá utilizar o âmbito por grupos de dispositivos ou funcionalidades de aviso e educação . Para obter mais informações, consulte Integrar com Zscaler, Integrar com iboss, Integrar com Corrata, Integrar com Menlo e Integrar com sistemas abertos.

Bloquear aplicativos exportando um script de bloco

O Defender for Cloud Apps permite que você bloqueie o acesso a aplicativos não autorizados usando seus dispositivos de segurança locais existentes. Você pode gerar um script de bloco dedicado e importá-lo para o seu aparelho. Essa solução não requer o redirecionamento de todo o tráfego da Web da organização para um proxy.

  1. No painel de descoberta de nuvem, marque todos os aplicativos que você deseja bloquear como Não sancionados.

    Marcar como não sancionado.

  2. Na barra de título, selecione Ações e, em seguida, selecione Gerar script de bloco....

    Gerar script de bloco.

  3. Em Gerar script de bloqueio, selecione a aplicação para a qual pretende gerar o script de bloqueio.

    Gerar pop-up de script de bloco.

  4. Em seguida, selecione o botão Gerar script para criar um script de bloqueio para todos os seus aplicativos não autorizados. Por padrão, o arquivo é nomeado com a data em que foi exportado e o tipo de dispositivo selecionado. 2017-02-19_CAS_Fortigate_block_script.txt seria um nome de arquivo de exemplo.

    Botão Gerar script de bloco.

  5. Importe o ficheiro criado para a sua aplicação.

Bloqueio de fluxos não suportados

Se o seu locatário não usar nenhum dos fluxos acima, você ainda poderá exportar uma lista de todos os domínios de todos os aplicativos não autorizados e configurar seu dispositivo não suportado de terceiros para bloquear esses domínios.

Na página Aplicativos descobertos, filtre todos os aplicativos não autorizados e use o recurso de exportação para exportar todos os domínios.

Aplicações não bloqueáveis

Para evitar que os usuários bloqueiem acidentalmente serviços críticos para os negócios e causem tempo de inatividade, os seguintes serviços não podem ser bloqueados usando o Defender for Cloud Apps, por meio da interface do usuário ou das políticas:

  • Microsoft Defender for Cloud Apps
  • Central de Segurança do Microsoft Defender
  • Centro de Segurança do Microsoft 365
  • Microsoft Defender para Identidade
  • Microsoft Purview
  • Gestão de Permissões do Microsoft Entra
  • Controle de aplicativo de acesso condicional da Microsoft
  • Classificação de Segurança da Microsoft
  • Microsoft Purview
  • Microsoft Intune
  • Suporte da Microsoft
  • Ajuda do Microsoft AD FS
  • Suporte da Microsoft
  • Microsoft Online Services

Conflitos de governação

Se houver um conflito entre as ações manuais de governança e a governança definida pela política, a última operação aplicada terá precedência.

Próximos passos

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.