Observação: Desejamos fornecer o conteúdo da Ajuda mais recente no seu idioma da forma mais rápida possível. Esta página foi traduzida de forma automatizada e pode conter imprecisões ou erros gramaticais. Nosso objetivo é que este conteúdo seja útil para você. As informações foram úteis? Dê sua opinião no final desta página. Aqui está o artigo em inglês para facilitar a referência.
Gerenciamento de Segurança Avançada do Office 365 agora é Cloud App Security do Office 365.
Avaliação > |
Planejamento > |
Implantação > |
Utilização |
Você está aqui! |
Observação: Cloud App Security do Office 365 está disponível em Office 365 Enterprise E5. Se sua organização estiver usando outra assinatura Office 365 Enterprise, Cloud App Security do Office 365 pode ser comprado como um complemento. (Como um administrador global, no Centro de administração do Office 365, escolha cobrança > Adicionar assinaturas.) Para obter mais informações, consulte Descrição do serviço de plataforma do Office 365: segurança do Office 365 e o Centro de conformidade e comprar ou editar um complemento para o Office 365 para empresas.
Você pode usar uma ampla variedade de fontes de dados e arquivos de log de tráfego da web com Cloud App Security do Office 365. No entanto, os arquivos de log de tráfego da web devem incluir informações específicas e ser formatados de uma maneira para que eles funcionarão com relatórios de descoberta de aplicativo de Cloud App Security do Office 365 e o painel de descoberta de nuvem. Use este artigo como um guia de referência para os logs de tráfego da web e fontes de dados que você usará com Cloud App Security do Office 365.
Observação: Você deve ser um administrador global, administrador de segurança ou leitor de segurança para acessar o portal de segurança e Centro de conformidade e Cloud App Security do Office 365. Consulte permissões no Centro de conformidade de segurança do Office 365.
Requisitos de log de tráfego da Web
Cloud App Security do Office 365 usa dados em logs de tráfego da web para ajudá-lo a entender quais aplicativos pessoas em sua organização estiver usando. Os detalhes mais incluídos nos arquivos de log, a melhor visibilidade terá atividade do usuário.
A tabela a seguir lista os requisitos e atributos que são necessárias para logs de tráfego da web funcione corretamente com Cloud App Security do Office 365:
Atributos |
Requisitos adicionais |
|
|
Se atributos não são incluídos nos logs que são carregados, Cloud App Security do Office 365 não é possível mostrar ou analisar as informações para você. Por exemplo, o formato de log padrão do Firewall do Cisco ASA não inclua a quantidade de bytes carregados por transação, o nome de usuário ou uma URL de destino (somente um IP de destino). Porque essas informações não nos arquivos de log Cisco, Cloud App Security do Office 365 não incluí-lo ao analisar o tráfego de rede da sua organização.
Observação: Para alguns tipos de firewalls, você deve definir um nível de informações para logs de tráfego da web incluir os atributos necessários. Por exemplo, Cisco ASA firewalls devem ter o nível de informações definida como 6. Verifique se a confirmar que os seus firewalls estão definidos para entregar as informações corretas em logs de tráfego da web.
Atributos de dados para diferentes fornecedores
A tabela a seguir resume as informações em logs de tráfego da web de vários fornecedores. Verifique com o fornecedor para obter as informações mais recentes.
Fonte de dados |
URL do aplicativo de destino |
IP de aplicativo de destino |
Nome de usuário |
Origem IP |
Tráfego total |
Bytes carregados |
---|---|---|---|---|---|---|
Barracuda |
Sim |
Sim |
Sim |
Sim |
Não |
Não |
Pelo azul |
Sim |
Não |
Sim |
Sim |
Sim |
Sim |
Ponto de verificação |
Não |
Sim |
Não |
Sim |
Não |
Não |
Cisco ASA |
Não |
Sim |
Não |
Sim |
Sim |
Não |
Cisco FWSM |
Não |
Sim |
Não |
Sim |
Sim |
Não |
Cisco Ironport WSA |
Sim |
Sim |
Sim |
Sim |
Sim |
Sim |
Cisco Meraki |
Sim |
Sim |
Não |
Sim |
Não |
Não |
Clavister NGFW (Syslog) |
Sim |
Sim |
Sim |
Sim |
Sim |
Sim |
Dell SonicWall |
Sim |
Sim |
Não |
Sim |
Sim |
Sim |
FortiGate |
Não |
Sim |
Não |
Sim |
Sim |
Sim |
Juniper SRX |
Não |
Sim |
Não |
Sim |
Sim |
Sim |
Juniper SSG |
Não |
Sim |
Não |
Sim |
Sim |
Sim |
McAfee SWG |
Sim |
Não |
Não |
Sim |
Sim |
Sim |
Meraki (Cisco) |
Sim |
Sim |
Não |
Sim |
Não |
Não |
Gateway de gerenciamento de ameaças da Microsoft |
Sim |
Não |
Sim |
Sim |
Sim |
Sim |
Redes de Palo Alto |
Sim |
Sim |
Sim |
Sim |
Sim |
Sim |
Sophos |
Sim |
Sim |
Sim |
Sim |
Sim |
Não |
Lula (comum) |
Sim |
Não |
Sim |
Sim |
Não |
Sim |
Lula (nativos) |
Sim |
Não |
Sim |
Sim |
Não |
Sim |
Websense - relatório de detalhes de investigação (CSV) |
Sim |
Sim |
Sim |
Sim |
Sim |
Sim |
Websense - registro de atividade de Internet (CEF) |
Sim |
Sim |
Sim |
Sim |
Sim |
Sim |
Zscaler |
Sim |
Sim |
Sim |
Sim |
Sim |
Sim |
Proxies e firewalls de fornecedor com suporte
Cloud App Security do Office 365 é compatível com os seguintes firewalls e proxies.
-
Barracuda - Firewall do aplicativo da Web (W3C)
-
Azul pelo Proxy SG - log de acesso (W3C)
-
Ponto de verificação
-
Cisco ASA Firewall (Observe que você deve definir o nível de informações para 6)
-
Cisco IronPort WSA
-
Cisco ScanSafe
-
Cisco Merkai – log de URLs
-
Dell Sonicwall
-
Fortinet Fortigate
-
Juniper SRX
-
Juniper SSG
-
McAfee Secure Web Gateway
-
Gateway de gerenciamento do Microsoft Forefront ameaças (W3C)
-
Série de Palo Alto Firewall
-
Sophos SG
-
Sophos Cyberoam
-
Lula (comum)
-
Lula (nativos)
-
Relatório de detalhes de investigação Websense - soluções de segurança de Web - (CSV)
-
Registro de atividade de Internet Websense - soluções de segurança de Web - (CEF)
-
Zscaler
Observação: Se uma fonte de dados que você gostaria de usar não é incluída aqui, você pode solicitar que ele ser adicionado a descoberta de aplicativo. Para fazer isso, quando você estiver criando um relatório, selecione outrafonte de dados. Digite o nome da fonte de dados que você está tentando carregar. Vamos examinar o log e avise se podemos adicionar suporte para esse tipo de log.
Solucionar problemas de erros quando os arquivos de log são carregados
Depois de carregar arquivos de log de tráfego da web, verifique o log de governança para ver se ocorreram erros. Se houver erros, use as informações na tabela a seguir para resolver esses erros.
Erro |
Descrição |
Solução |
---|---|---|
Tipo de arquivo sem suporte |
O arquivo carregado não é um arquivo de log válido. Por exemplo, um arquivo de imagem. |
Carregar um arquivo de texto, zip ou gzip que foi exportado diretamente do seu firewall ou proxy. |
Erro interno |
Uma falha de recurso interno foi detectada. |
Clique em Repetir para executar a tarefa novamente. |
Não coincidir com o formato de log |
O formato de log carregado não coincidir com o formato de log esperado para esta fonte de dados. |
|
Transações são mais de 90 dias |
Todas as transações são mais de 90 dias e, portanto, estão sendo ignoradas. |
Exportar um novo log com eventos recentes e carregue-o novamente. |
Não há transações para aplicativos de nuvem de catálogo |
Nenhuma transação para qualquer aplicativos de nuvem reconhecido são encontrados no log. |
Verifique se o log contém informações de tráfego de saída. |
Tipo de log sem suporte |
Quando você seleciona fonte de dados = outros (sem suporte), o log não é analisado. Em vez disso, ela é enviada para revisão para a equipe de técnicos de Segurança de aplicativo do Microsoft Cloud . |
A equipe de técnicos de Segurança de aplicativo do Microsoft Cloud cria um analisador exclusiva para cada fonte de dados. Fontes de dados mais populares já são suportados. Quando uma fonte de dados sem suporte é carregada, ele é revisado e adicionado à lista de possíveis novos analisadores de fonte de dados. Quando um novo analisador é adicionado ao recurso, uma notificação será incluída nas notas de versão de segurança do Microsoft Cloud aplicativo. |