Laboratorio 17: detectar aplicaciones de Defender for Cloud Apps y aplicar restricciones
Tipo de inicio de sesión = Administración de Microsoft 365
Escenario del laboratorio
Microsoft Defender for Cloud Apps utiliza registros del tráfico de red para identificar las aplicaciones a las que acceden los usuarios. Los registros de tráfico de firewalls locales proporcionarán un informe de instantáneas sobre las aplicaciones más comunes y los usuarios que acceden a estas aplicaciones.El tráfico desde dispositivos administrados se insertará en el panel de información general de detección de Microsoft Defender for Cloud Apps.
Tiempo estimado: 10 minutos
Ejercicio 1: detectar Defender for Cloud Apps
Tarea 1: detectar aplicaciones en Defender for Cloud Apps
-
Inicia sesión en https://security.microsoft.com con una cuenta de administrador global.
-
En el menú izquierdo, desplázate hasta el título denominado Cloud Apps y haz clic en catálogo de aplicaciones en la nube.
-
En el panel Examinar por categoría, selecciona ** Almacenamiento en la nube**.
-
En la lista de aplicaciones, anota la puntuación de riesgo junto al nombre de la aplicación.
-
Abre otra pestaña del explorador y ve a www.dropbox.com.
-
Podrás acceder a este sitio web.
-
Cierre la pestaña de Dropbox.
-
Vuelve a la pantalla de Defender for Cloud Apps y selecciona los tres puntos a la derecha de Dropbox.
-
Elige Autorizado y después el botón Siguiente.
Tarea 2: restringir aplicaciones en Defender for Cloud Apps
-
Vuelve al icono Aplicaciones detectadas y selecciona la Etiqueta como no autorizada para Dropbox. Nota: Esto se encuentra junto a la marca de verificación con un círculo.
-
Haga clic en Guardar
-
Este proceso te permite bloquear aplicaciones que no están autorizadas en la directiva de tu empresa, lo que limita Shadow IT en tu organización.
Nota: hay un tiempo de espera entre que se desautoriza una aplicación y se bloquea. Es posible que tengas que esperar hasta 5 minutos.
Una vez que la aplicación se ha bloqueado como no autorizada, la aplicación no será accesible a través del explorador, el explorador privado ni la descarga en un cliente que esté incorporado a MDE (Microsoft Defender para punto de conexión) integrado con Microsoft Defender for Cloud Apps.