Web tráfego logs e fontes de dados para segurança de aplicativo de nuvem do Office 365

Observação:  Desejamos fornecer o conteúdo da Ajuda mais recente no seu idioma da forma mais rápida possível. Esta página foi traduzida de forma automatizada e pode conter imprecisões ou erros gramaticais. Nosso objetivo é que este conteúdo seja útil para você. As informações foram úteis? Dê sua opinião no final desta página. Aqui está o artigo em inglês para facilitar a referência.

Gerenciamento de Segurança Avançada do Office 365 agora é Cloud App Security do Office 365.

Avaliação    >

Planejamento    >

Implantação    >

Utilização   

Começar avaliando

Iniciar o planejamento

Começar a implantação

Você está aqui!

Próximas etapas

Observação: Cloud App Security do Office 365 está disponível em Office 365 Enterprise E5. Se sua organização estiver usando outra assinatura Office 365 Enterprise, Cloud App Security do Office 365 pode ser comprado como um complemento. (Como um administrador global, no Centro de administração do Office 365, escolha cobrança > Adicionar assinaturas.) Para obter mais informações, consulte Descrição do serviço de plataforma do Office 365: segurança do Office 365 e o Centro de conformidade e comprar ou editar um complemento para o Office 365 para empresas.

Você pode usar uma ampla variedade de fontes de dados e arquivos de log de tráfego da web com Cloud App Security do Office 365. No entanto, os arquivos de log de tráfego da web devem incluir informações específicas e ser formatados de uma maneira para que eles funcionarão com relatórios de descoberta de aplicativo de Cloud App Security do Office 365 e o painel de descoberta de nuvem. Use este artigo como um guia de referência para os logs de tráfego da web e fontes de dados que você usará com Cloud App Security do Office 365.

Observação: Você deve ser um administrador global, administrador de segurança ou leitor de segurança para acessar o portal de segurança e Centro de conformidade e Cloud App Security do Office 365. Consulte permissões no Centro de conformidade de segurança do Office 365.

Requisitos de log de tráfego da Web

Cloud App Security do Office 365 usa dados em logs de tráfego da web para ajudá-lo a entender quais aplicativos pessoas em sua organização estiver usando. Os detalhes mais incluídos nos arquivos de log, a melhor visibilidade terá atividade do usuário.

A tabela a seguir lista os requisitos e atributos que são necessárias para logs de tráfego da web funcione corretamente com Cloud App Security do Office 365:

Atributos

Requisitos adicionais

  • Data da transação

  • IP de Origem

  • Usuário de origem (recomendado)

  • Endereço IP de destino

  • URL de destino (recomendado: URLs fornecem maior precisão para detecção de aplicativo de nuvem que endereços IP)

  • Quantidade total de dados (recomendados)

  • Quantidade de carregado ou baixado dados (recomendado: fornece ideias sobre nuvem padrões de uso do aplicativo)

  • Ação executada (permitidos ou bloqueados)

  • Fonte de dados para os arquivos de log deve ser suportada.

  • O formato de que usam os arquivos de log deve corresponder o formato padrão. Quando o arquivo é carregado, descoberta de aplicativo irá verificar isso.

  • Os eventos no log de precisará ter acontecido não mais do que 90 dias atrás.

  • O arquivo de log deve incluir informações de tráfego de saída que podem ser analisadas para atividade de rede.

Se atributos não são incluídos nos logs que são carregados, Cloud App Security do Office 365 não é possível mostrar ou analisar as informações para você. Por exemplo, o formato de log padrão do Firewall do Cisco ASA não inclua a quantidade de bytes carregados por transação, o nome de usuário ou uma URL de destino (somente um IP de destino). Porque essas informações não nos arquivos de log Cisco, Cloud App Security do Office 365 não incluí-lo ao analisar o tráfego de rede da sua organização.

Observação: Para alguns tipos de firewalls, você deve definir um nível de informações para logs de tráfego da web incluir os atributos necessários. Por exemplo, Cisco ASA firewalls devem ter o nível de informações definida como 6. Verifique se a confirmar que os seus firewalls estão definidos para entregar as informações corretas em logs de tráfego da web.

Atributos de dados para diferentes fornecedores

A tabela a seguir resume as informações em logs de tráfego da web de vários fornecedores. Verifique com o fornecedor para obter as informações mais recentes.

Fonte de dados

URL do aplicativo de destino

IP de aplicativo de destino

Nome de usuário

Origem IP

Tráfego total

Bytes carregados

Barracuda

Sim

Sim

Sim

Sim

Não

Não

Pelo azul

Sim

Não

Sim

Sim

Sim

Sim

Ponto de verificação

Não

Sim

Não

Sim

Não

Não

Cisco ASA

Não

Sim

Não

Sim

Sim

Não

Cisco FWSM

Não

Sim

Não

Sim

Sim

Não

Cisco Ironport WSA

Sim

Sim

Sim

Sim

Sim

Sim

Cisco Meraki

Sim

Sim

Não

Sim

Não

Não

Clavister NGFW (Syslog)

Sim

Sim

Sim

Sim

Sim

Sim

Dell SonicWall

Sim

Sim

Não

Sim

Sim

Sim

FortiGate

Não

Sim

Não

Sim

Sim

Sim

Juniper SRX

Não

Sim

Não

Sim

Sim

Sim

Juniper SSG

Não

Sim

Não

Sim

Sim

Sim

McAfee SWG

Sim

Não

Não

Sim

Sim

Sim

Meraki (Cisco)

Sim

Sim

Não

Sim

Não

Não

Gateway de gerenciamento de ameaças da Microsoft

Sim

Não

Sim

Sim

Sim

Sim

Redes de Palo Alto

Sim

Sim

Sim

Sim

Sim

Sim

Sophos

Sim

Sim

Sim

Sim

Sim

Não

Lula (comum)

Sim

Não

Sim

Sim

Não

Sim

Lula (nativos)

Sim

Não

Sim

Sim

Não

Sim

Websense - relatório de detalhes de investigação (CSV)

Sim

Sim

Sim

Sim

Sim

Sim

Websense - registro de atividade de Internet (CEF)

Sim

Sim

Sim

Sim

Sim

Sim

Zscaler

Sim

Sim

Sim

Sim

Sim

Sim

Proxies e firewalls de fornecedor com suporte

Cloud App Security do Office 365 é compatível com os seguintes firewalls e proxies.

  • Barracuda - Firewall do aplicativo da Web (W3C)

  • Azul pelo Proxy SG - log de acesso (W3C)

  • Ponto de verificação

  • Cisco ASA Firewall (Observe que você deve definir o nível de informações para 6)

  • Cisco IronPort WSA

  • Cisco ScanSafe

  • Cisco Merkai – log de URLs

  • Dell Sonicwall

  • Fortinet Fortigate

  • Juniper SRX

  • Juniper SSG

  • McAfee Secure Web Gateway

  • Gateway de gerenciamento do Microsoft Forefront ameaças (W3C)

  • Série de Palo Alto Firewall

  • Sophos SG

  • Sophos Cyberoam

  • Lula (comum)

  • Lula (nativos)

  • Relatório de detalhes de investigação Websense - soluções de segurança de Web - (CSV)

  • Registro de atividade de Internet Websense - soluções de segurança de Web - (CEF)

  • Zscaler

Observação: Se uma fonte de dados que você gostaria de usar não é incluída aqui, você pode solicitar que ele ser adicionado a descoberta de aplicativo. Para fazer isso, quando você estiver criando um relatório, selecione outrafonte de dados. Digite o nome da fonte de dados que você está tentando carregar. Vamos examinar o log e avise se podemos adicionar suporte para esse tipo de log.

Solucionar problemas de erros quando os arquivos de log são carregados

Depois de carregar arquivos de log de tráfego da web, verifique o log de governança para ver se ocorreram erros. Se houver erros, use as informações na tabela a seguir para resolver esses erros.

Erro

Descrição

Solução

Tipo de arquivo sem suporte

O arquivo carregado não é um arquivo de log válido. Por exemplo, um arquivo de imagem.

Carregar um arquivo de texto, zip ou gzip que foi exportado diretamente do seu firewall ou proxy.

Erro interno

Uma falha de recurso interno foi detectada.

Clique em Repetir para executar a tarefa novamente.

Não coincidir com o formato de log

O formato de log carregado não coincidir com o formato de log esperado para esta fonte de dados.

  1. Verifique se o log não está corrompido.

  2. Comparar e corresponder o formato de arquivo de log para o formato de exemplo mostrado na página de carregamento.

Transações são mais de 90 dias

Todas as transações são mais de 90 dias e, portanto, estão sendo ignoradas.

Exportar um novo log com eventos recentes e carregue-o novamente.

Não há transações para aplicativos de nuvem de catálogo

Nenhuma transação para qualquer aplicativos de nuvem reconhecido são encontrados no log.

Verifique se o log contém informações de tráfego de saída.

Tipo de log sem suporte

Quando você seleciona fonte de dados = outros (sem suporte), o log não é analisado. Em vez disso, ela é enviada para revisão para a equipe de técnicos de Segurança de aplicativo do Microsoft Cloud .

A equipe de técnicos de Segurança de aplicativo do Microsoft Cloud cria um analisador exclusiva para cada fonte de dados. Fontes de dados mais populares já são suportados. Quando uma fonte de dados sem suporte é carregada, ele é revisado e adicionado à lista de possíveis novos analisadores de fonte de dados.

Quando um novo analisador é adicionado ao recurso, uma notificação será incluída nas notas de versão de segurança do Microsoft Cloud aplicativo.

Próximas etapas

Expanda suas habilidades no Office
Explore o treinamento
Obtenha novos recursos primeiro
Ingressar no Office Insider

Essas informações foram úteis?

Obrigado por seus comentários!

Agradecemos pelos seus comentários! Parece que pode ser útil conectar você a um de nossos agentes de suporte do Office.

×