Referência a relatórios incorporados

 

Aplica-se a: Microsoft Cloud App Security

Recomenda-se que crie relatórios personalizados com os relatórios incorporados como ponto de partida, como se fossem os modelos base dos seus relatórios personalizados.- A tabela seguinte mostra uma lista de relatórios incorporados e os tipos de eventos que poderá monitorizar com os mesmos.-

Tipo de relatórioNome do relatório incorporado-Descrição
SegurançaAtividade por localizaçãoEste relatório mostra os países nos quais tiverem origem as atividades nas suas aplicações ligadas e diferentes parâmetros que representam o volume de atividades relativo a cada país, como o número de eventos, de utilizadores, etc. Utilize-o para obter uma perspetiva geral da distribuição geográfica dos utilizadores.
SegurançaOrigem de atividade por utilizadorUtilizadores que realizaram atividades no ambiente na nuvem a partir de várias localizações ou que utilizaram um número excessivo de endereços IP. Estes utilizadores podem estar em viagem, mas é possível que as credenciais deles estejam a ser utilizadas indevidamente.
SegurançaUtilização do browserOs ataques baseados no browser estão entre os vetores de ataque mais comuns.- Os fornecedores investem bastantes recursos para proteger o software de navegação, criando mecanismos de atualização eficazes para disseminar atualizações para os pontos finais. A utilização de browsers antigos que deviam ter sido atualizados há muito tempo origina um alvo fácil para os atores de ameaças que utilizam os kits de exploração disponíveis. Este relatório lista os browsers utilizados nos últimos 30 dias pelos utilizadores que acedem aos seus serviços em nuvem.
SegurançaEndereços IPEste relatório mostra os endereços IP utilizados pelos dispositivos para realizar atividades no seu ambiente na nuvem protegido pelo Cloud App Security. O relatório é baseado nos registos de auditoria acumulados pelo Cloud App Security. Normalmente, os endereços IP são associados a uma localização geográfica e a uma organização de origem. Utilize este relatório para identificar endereços IP suspeitos que se estejam a ligar aos seus serviços protegidos. Pode clicar em cada endereço IP para ver os respetivos registos de auditoria.
SegurançaEndereços IP - contas privilegiadasEste relatório mostra os endereços IP utilizados pelos dispositivos para realizar atividades administrativas no seu ambiente na nuvem protegido pelo Cloud App Security. O relatório é baseado nos registos de auditoria acumulados pelo Cloud App Security. Normalmente, os endereços IP são associados a uma localização geográfica e a uma organização de origem. Utilize este relatório para identificar endereços IP suspeitos que se estejam a ligar aos seus serviços protegidos. Pode clicar em cada endereço IP para ver os respetivos registos de auditoria.
SegurançaUtilização do SOAs falhas de segurança do sistema operativo (SO) tendem a provocar vulnerabilidades muito perigosas. Os fornecedores investem bastantes recursos para proteger os SOs, criando mecanismos de atualização eficazes para disseminar atualizações para os pontos finais. Contudo, os SOs antigos e que deixaram de ser suportados não estão incluídos nestes mecanismos de atualização, pelo que se tornam alvos fáceis para os atores de ameaças que utilizam os kits de exploração disponíveis. Este relatório lista os SOs utilizados nos últimos 30 dias pelos utilizadores que acedem aos seus serviços em nuvem.
SegurançaUtilizadores estritamente remotosOs utilizadores seguintes nunca partilharam endereços IP com outros empregados da empresa. Esta é uma característica das equipas e dos empregados remotos, de empresas subcontratadas e de serviços de suporte externos. No entanto, também pode indicar um utilizador backdoor deixado por um atacante.
Gestão de utilizadoresDescrição geral da aplicação em nuvemEste relatório mostra as aplicações em nuvem e diferentes parâmetros que representam o volume de atividades de cada aplicação, como o número de ficheiros, de utilizadores, etc. Utilize-o para obter uma perspetiva geral das diferentes aplicações e do âmbito no qual os utilizadores as utilizam.
Gestão de utilizadoresContas inativasAs contas inativas são contas que têm acesso à sua instância na nuvem, mas que não realizaram nenhum evento nos últimos 60 dias. Isto sugere que estas contas já estão ativas e que devem ser suspensas para evitar acessos futuros por parte de atores de ameaças ou de empregados que saiam da empresa. Seguir esta melhor prática não só melhora a sua postura de segurança, como também reduz os custos operacionais.-
Gestão de utilizadoresUtilizadores com privilégiosEste relatório mostra os utilizadores que têm privilégios elevados nos serviços empresariais, como os administradores. As contas com privilégios deste género são um vetor de ataque preferencial dos atores de ameaças, uma vez que lhes podem permitir obter acesso substancial a informações e à configuração da rede da empresa. A existência de contas com privilégios que não foram utilizadas no último mês pode indicar falta de sensibilidade para a segurança de TI por parte das empresas, abrindo potencialmente caminho para uma onda de violações de dados. Pode fazer investigações adicionais à utilização de privilégios de utilizador elevados através do Registo de Auditoria e considerar, também, revogar privilégios desnecessários.
Gestão de utilizadoresContas com privilégios especiaisO Salesforce tem vários tipos de contas com privilégios, incluindo Modificar todos os dados, Ver todos os dados e Gerir todos os utilizadores. As contas com privilégios deste género são um vetor de ataque preferencial dos atores de ameaças, uma vez que lhes podem permitir obter acesso substancial a informações e configurações da empresa.
Gestão de utilizadoresInício de sessão do utilizadorEste relatório mostra o número de tentativas de início de sessão, o número de inícios de sessão com êxito e a percentagem de tentativas de inícios de sessão falhados levados a cabo por cada utilizador em cada serviço. Uma percentagem elevada de inícios de sessão falhados pode indicar que uma conta de utilizador foi alvo de ataque num determinado momento.
Gestão de dadosRetenção de dadosAs políticas de retenção de dados lidam com manter as informações em sua posse durante um período de tempo pré-determinado, os procedimentos para arquivar informações, diretrizes para destruir informações quando é atingido o limite de tempo e mecanismos especiais para processar as informações em caso de litígio. A retenção de dados é um ato de equilíbrio complicado. Por um lado, tem de guardar as informações que a lei exige e que são fundamentais para a sua atividade. Por outro lado, deve eliminar os dados irrelevantes, desatualizados e não produtivos o mais depressa possível. A utilização da nuvem para armazenar dados aumentou a complexidade desta questão. Os dados na nuvem, à semelhança dos dados impressos de antigamente, continuam a ter de ser retidos durante determinados períodos de tempo segundo requisitos legais, empresariais e pessoais. Outra vantagem de aplicar políticas de retenção de dados no seu ambiente na nuvem é a capacidade de libertar espaço de armazenamento, o que reduz os custos operacionais da nuvem. O relatório seguinte proporciona-lhe visibilidade para os dados armazenados no seu ambiente na nuvem, o que é um passo fundamental no sentido de expandir as políticas de retenção de dados existentes para o ambiente na nuvem.
Gestão de dadosPerspetiva geral da partilha de dadosEste relatório mostra o número de ficheiros armazenados nos seus serviços em nuvem, divididos de acordo com as permissões de acesso. Os serviços em nuvem facilitaram bastante a partilha, devido à facilidade de acesso e à ubiquidade.

Um ficheiro que não seja partilhado com ninguém, exceto com o proprietário, é chamado “ficheiro privado”. Se o ficheiro for partilhado, o Cloud App Security distingue entre quatro tipos de estados:

Um ficheiro (Web) partilhado publicamente é um ficheiro ao qual se pode aceder sem qualquer autenticação, mesmo através de um resultado de um motor de busca.

Um ficheiro partilhado publicamente é um ficheiro ao qual se pode aceder sem qualquer autenticação, através de uma ligação.

Um ficheiro partilhado externamente é um ficheiro ao qual podem aceder pessoas externas à organização, depois de se autenticarem no serviço em nuvem.

Um ficheiro partilhado internamente é um ficheiro ao qual podem aceder todos ou alguns utilizadores da sua organização.
Gestão de dadosExtensões de ficheirosEste relatório mostra as extensões dos ficheiros armazenados nos seus serviços em nuvem. Utilize-o para obter uma perspetiva geral dos tipos de ficheiro existentes na sua nuvem e da forma como são partilhados.
Gestão de dadosPartilha de entrada por domínioEste relatório mostra os domínios a partir dos quais os ficheiros são partilhados com os seus empregados. Detalha, relativamente a cada domínio, que colaboradores estão a partilhar ficheiros, quantos ficheiros estão a ser partilhados e com quem são partilhados os ficheiros dos utilizadores empresariais. A aceitação de colaboração externa é passiva, pelo que não existem políticas para aplicar nos empregados. Contudo, pode considerar que ficheiros que supostamente seriam empresariais são, na verdade, detidos externamente e acedidos mediante partilha e, na pior das hipóteses, podem ser lançados ataques de phishing contra os seus empregados através de ficheiros partilhados.
Gestão de dadosFicheiros órfãosEste relatório mostra utilizadores que não estão ativos, mas que ainda são proprietários de ficheiros num dos seus serviços em nuvem protegidos pelo Cloud App Security. Estes ficheiros não são geridos nem contabilizados caso violem regras de conformidade ou políticas. Devem ser eliminados ou a propriedade deve ser transferida para um utilizador ativo.
Gestão de dadosPartilha de saída por domínioEste relatório mostra os domínios com os quais os seus empregados partilham ficheiros empresariais. Detalha, relativamente a cada domínio, que utilizadores da empresa estão a partilhar ficheiros com esse domínio, que ficheiros estão a ser partilhados e com quem são partilhados os ficheiros dos colaboradores. Recomenda-se que faça a gestão da partilha com estes domínios no separador Ficheiros da página de serviço de cada serviço em causa.
Gestão de dadosProprietários de ficheiros partilhadosEste relatório mostra os utilizadores que estão a partilhar ficheiros empresariais com o mundo externo. Os ficheiros partilhados externamente são partilhados com colaboradores externos específicos. Os ficheiros partilhados publicamente podem ser acedidos por qualquer pessoa na Internet, através de uma ligação privada, e só as pessoas a quem foi transmitida explicitamente a ligação os podem encontrar. Os ficheiros partilhados publicamente (Internet) podem ser acedidos por qualquer pessoa na Internet, mesmo através de um resultado de um motor de busca. Se encontrar utilizadores que partilhem uma quantidade excessiva de ficheiros, recomenda-se que investigue a natureza dessas permissões de partilha excessivas no separador Ficheiros e que os contacte para compreender melhor a utilização que estão a fazer da partilha externa.
Gestão de dadosContas de utilizador pessoaisEste relatório mostra contas de utilizador externas com acesso a ficheiros nos seus serviços em nuvem protegidos pelo Cloud App Security e que se suspeita serem contas de utilizador pessoais. O alegado proprietário de cada conta pessoal é apresentado na coluna Utilizador empresarial. Este emparelhamento é calculado com o nosso algoritmo proprietário. Partilhar dados empresariais com contas pessoais dos utilizadores constitui uma ameaça aos seus materiais confidenciais da seguinte forma:

(1) As contas pessoais não são aprovisionadas pelas suas equipas de segurança e de TI. Podem estar comprometidas sem que os utilizadores saibam e não estão sujeitas à política de segurança da empresa (por exemplo, reposição de palavras-passe).

(2) Os utilizadores podem partilhar dados empresariais nas respetivas contas pessoais com menos cuidado do que fariam se partilhassem com colaboradores externos.

(3) Os colaboradores internos podem ficar sujeitos a ataques de engenharia social. Um atacante pode utilizar uma conta com um nome semelhante ao da conta de um dos seus empregados (por exemplo, joao.silva@contoso.com ou jsilva12.@gmail.com) e pedir permissão para obter acesso a dados confidenciais. Os colaboradores internos podem partilhar dados empresariais com a conta do atacante sem saberem. O Cloud App Security desencoraja a utilização de contas pessoais.
Gestão de dadosNomes de ficheiros confidenciaisEste relatório mostra ficheiros que precisam da sua atenção, uma vez que as respetivas permissões de partilha poderão não ser adequadas aos conteúdos, com base numa análise heurística dos nomes dos ficheiros. Esta análise heurística é útil para identificar ficheiros confidenciais sem que seja necessário fazer uma análise minuciosa aos conteúdos. Cada ficheiro no relatório é encarado como confidencial, pois, de acordo com a análise, é identificado como fazendo parte das categorias detalhadas na coluna “Categorias”.

Controlar
Para obter suporte técnico, visite a página de suporte assistido do Cloud App Security.
Os clientes Premier também podem escolher o Cloud App Security diretamente no Portal Premier.

Mostrar: