Tutoriel : protection en temps réel de toutes les applications utilisées dans votre organisation

Les applis que vous autorisez les employés à utiliser stockent souvent certaines de vos données et secrets d’entreprise les plus sensibles. Dans l’environnement de travail moderne, les utilisateurs accèdent à ces applis dans de nombreuses situations à risque. Ces utilisateurs peuvent être des partenaires de votre organisation sur ceux que vous avez peu de visibilité, ou les employés utilisant des appareils non gérés ou provenant d’adresses IP publiques. En raison de la large plage de risques dans ce paysage, une stratégie de confiance zéro doit être utilisée. Souvent, il n’est pas suffisant de connaître les violations et la perte de données dans ces applications après le fait ; par conséquent, de nombreux scénarios de protection des données et de cybermenace doivent être traités ou empêchés en temps réel.

Dans ce tutoriel, vous allez apprendre à utiliser des contrôles d’accès et de session pour surveiller et contrôler l’accès aux applications et à leurs données. La gestion adaptative de l’accès à vos données et l’atténuation des menaces permet à Defender for Cloud Apps de protéger vos ressources les plus sensibles. Plus précisément, nous couvrirons les scénarios suivants :

Protection en temps réel de votre organisation contre toute application

Utilisez ce processus pour déployer des contrôles en temps réel dans votre organisation.

Phase 1 : surveiller les activités des utilisateurs pour détecter les anomalies

  1. Déployez vos applications : commencez par déployer les applications importantes que votre organisation utilise. Le déploiement est rendu simple par notre intégration native à l’accès conditionnel à Microsoft Entra. Vous pouvez déployer des applis procéder comme suit :

    Une fois vos applis déployées, elles sont surveillées en temps réel, ce qui vous donne des insights immédiats sur leurs activités et des informations connexes. Vous pouvez utiliser ces informations pour identifier tout comportement anormal.

  2. Surveiller et examiner : dans Defender for Cloud Apps, utilisez le journal d’activité pour surveiller et caractériser l’utilisation des applications dans votre environnement et comprendre les risques associés. Vous pouvez limiter l’étendue des activités répertoriées à l’aide de la recherche, des filtres et des requêtes pour identifier rapidement les activités à risque.

Phase 2 : protéger vos données lorsqu’elles sont exfiltrées

Pour de nombreuses organisations, la prévention de l’exfiltration des données constitue un souci majeur. Deux des plus grands risques sont des appareils non gérés (qui peuvent ne pas être protégés par un code PIN ou peuvent contenir des applis malveillantes) et des utilisateurs invités sur lesquels votre section informatique a peu de visibilité et de contrôle.

Maintenant que vos applis sont déployées, vous pouvez facilement configurer des stratégies pour atténuer ces deux risques en tirant profit de nos intégrations natives avec Microsoft Intune pour la gestion des appareils, Microsoft Entra ID pour les groupes d’utilisateurs et la Protection des données Microsoft Purview.

  • Atténuer l’impact des appareils non gérés  créez une stratégie de session pour étiqueter et protéger des fichiers hautement confidentiels destinés aux utilisateurs de votre organisation uniquement.
  • Atténuer l’impact des utilisateurs invités : créez une stratégie de session pour appliquer des autorisations personnalisées à n’importe quel fichier téléchargé par les utilisateurs invités. Par exemple, vous pouvez définir des autorisations pour permettre aux utilisateurs invités d’accéder uniquement à un fichier protégé.

Phase 3 : empêcher le chargement de données non protégées dans vos applis

Outre la prévention de l’exfiltration des données, les organisations souhaitent souvent s’assurer que les données infiltrées dans les logiciels cloud sont également sécurisées. Cas d’utilisation courant : un utilisateur tente de charger des fichiers qui ne sont pas étiquetés correctement.

Pour toutes les applis que vous avez configurées ci-dessus, vous pouvez configurer une stratégie de session pour empêcher le chargement des fichiers qui ne sont pas étiquetés correctement, comme suit :

  1. Créez une stratégie de session pour bloquer les chargements de fichiers étiquetés incorrectement.

  2. Configurez une stratégie pour afficher un message de blocage avec des instructions sur la façon de corriger l’étiquette et de réessayer.

La protection des chargements de fichiers de cette façon garantit que les autorisations d’accès appropriées sont appliquées aux données enregistrées dans le cloud. Si un fichier est partagé ou perdu, seuls les utilisateurs autorisés peuvent y accéder.

En savoir plus