Vue d’ensemble de Microsoft Defender for Cloud Apps

Notes

Microsoft Defender for Cloud Apps (anciennement Microsoft Sécurité des applications infonuagiques) fait désormais partie de Microsoft 365 Defender. Le portail Microsoft 365 Defender permet aux administrateurs de sécurité d’effectuer leurs tâches de sécurité dans un emplacement unique. Cela simplifiera les flux de travail et ajoutera les fonctionnalités des autres services Microsoft 365 Defender. Microsoft 365 Defender abritera la surveillance et la gestion de la sécurité de vos identités, données, appareils, applications et infrastructure Microsoft. Pour plus d’informations sur ces modifications, consultez Microsoft Defender for Cloud Apps dans Microsoft 365 Defender.

Notes

Pour plus d’informations sur Sécurité des applications cloud Office 365, consultez Quelles sont les différences entre Microsoft Defender for Cloud Apps et Sécurité des applications cloud Office 365 ?

Microsoft Defender pour les applications cloud est un répartiteur de sécurité d’accès cloud (CASB) qui prend en charge différents modes de déploiement, y compris la collecte de journaux, les connecteurs API et un proxy inverse. Il offre une grande visibilité, un contrôle des déplacements des données, et des analyses sophistiquées pour identifier et combattre les cybermenaces sur l'ensemble de vos services cloud Microsoft et tiers.

Microsoft Defender for Cloud Apps s’intègre en mode natif aux principales solutions Microsoft et est conçu en tenant compte des besoins des professionnels de la sécurité. Il fournit un déploiement simple, une gestion centralisée et des capacités d’automatisation innovantes.

Pour plus d’informations sur les licences, consultez la feuille de données des licences Microsoft 365.

Qu'est-ce qu’un CASB ?

Le passage au cloud donne plus de flexibilité aux employés et aux équipes informatiques. Toutefois, il apporte son lot de nouveaux défis et problématiques quant à la sécurisation de votre organisation. Pour tirer profit des applications cloud et des services, l’équipe informatique doit trouver le juste équilibre entre la prise en charge des accès et la protection des données critiques.

C'est là qu'intervient un fournisseur Cloud Access Security Broker : il trouve un équilibre en ajoutant des dispositifs de protection pour l'utilisation des services cloud dans votre organisation grâce à l’application de vos stratégies de sécurité d'entreprise. Comme son nom l’indique, les casb jouent le rôle de gardiens pour répartiteur l’accès en temps réel entre les utilisateurs de votre entreprise et les ressources cloud qu’ils utilisent, où que se trouvent vos utilisateurs et quel que soit l’appareil qu’ils utilisent.

Pour ce faire, les CASB découvrent et fournissent une visibilité sur l'utilisation de l'informatique fantôme et des applications, surveillent les activités des utilisateurs pour détecter les comportements anormaux, contrôlent l'accès à vos ressources, offrent la possibilité de classer et de prévenir les fuites d'informations sensibles, protègent contre les acteurs malveillants, et évaluent la conformité des services cloud.

Les CASB comblent les lacunes de sécurité qui affectent l'utilisation des services en ligne d’une organisation en fournissant une visibilité granulaire et un contrôle sur les activités des utilisateurs et les données sensibles. Le CASB couvre l'ensemble des systèmes SaaS, PaaS et IaaS. Pour la couverture SaaS, les CASB travaillent généralement avec les plateformes de collaboration de contenu (CCP), les systèmes CRM, les systèmes RH, les solutions de planification des ressources de l'entreprise (ERP), les bureaux de service, les suites bureautiques de productivité et les sites de réseaux sociaux professionnels les plus populaires. Pour la couverture IaaS et PaaS, plusieurs CASB régissent l'utilisation basée sur l'API des fournisseurs de services cloud (CSP) les plus populaires, et étendent la visibilité et la gouvernance aux applications s'exécutant dans ces clouds.

Pourquoi un CASB est-il nécessaire ?

Vous avez besoin d'un CASB pour mieux comprendre votre position globale sur le cloud à travers les applications SaaS et les services cloud et, à ce titre, la découverte de l’informatique fantôme et la gouvernance des applications constituent des cas d'utilisation clés. Par ailleurs, une organisation est responsable de la gestion et de la sécurisation de sa plate-forme de cloud computing, y compris l'IAM, les machines virtuelles et leurs ressources informatiques, les données et le stockage, les ressources réseau, etc. Par conséquent, si vous êtes une organisation qui utilise ou envisage d’utiliser des applications cloud pour votre portefeuille de services réseau, vous avez probablement besoin d’un casb pour relever les défis supplémentaires et uniques de la réglementation et de la sécurisation de votre environnement. Il existe par exemple de nombreuses façons pour les acteurs malveillants d'exploiter les applications cloud afin de pénétrer dans votre réseau d'entreprise et d’exfiltrer des données commerciales sensibles.

En tant qu'organisation, vous devez protéger vos utilisateurs et vos données confidentielles contre les différentes méthodes employées par les acteurs malveillants. En général, les CASB devraient vous aider à garantir une telle sécurité en vous offrant un large éventail de capacités qui protègent votre environnement grâce aux piliers suivants :

  • Visibilité : détecter tous les services cloud ; attribuer à chacun un classement des risques ; identifier l’ensemble des utilisateurs et des applications tierces capables de se connecter
  • Sécurité des données : identifier et contrôler les informations sensibles (DLP) ; répondre aux étiquettes de confidentialité sur le contenu
  • Protection contre les menaces : offrir un contrôle des accès adaptable (AAC) ; fournir une analyse du comportement des utilisateurs et des entités (UEBA) ; limiter les risques des logiciels malveillants
  • Conformité : fournir des rapports et des tableaux de bord pour confirmer la gouvernance du cloud ; soutenir les efforts pour se conformer aux exigences en matière de résidence des données et de conformité réglementaire

Infrastructure de Defender for Cloud Apps

  • Découvrir et contrôler l’utilisation de l’informatique fantôme: Identifier les applications cloud, IaaS, et les services PaaS utilisés par votre organisation. Examinez les modèles d’utilisation, évaluez les niveaux de risque et la préparation de l’entreprise de plus de 31 000 applications SaaS contre plus de 80 risques. Commencez à gérer ces éléments pour garantir la sécurité et la conformité.

  • Protection de vos informations sensibles, où qu’elles se trouvent dans le cloud : Comprenez, classifiez et protégez l’exposition des informations sensibles au repos. Tirez parti de stratégies prêtes à l’emploi et de processus automatisés pour appliquer des contrôles en temps réel à toutes vos applications cloud.

  • Protection contre les cybermenaces et les anomalies : Détectez tout comportement inhabituel dans les applications cloud pour identifier les ransomware, les utilisateurs compromis ou les applications non autorisées, analysez l’utilisation à haut risque et corrigez automatiquement les erreurs afin d’en limiter les risques pour votre organisation.

  • Évaluation de la compatibilité de vos applications cloud : Évaluez si vos applications cloud répondent aux exigences de conformité appropriées, notamment la conformité aux réglementations et normes du secteur. Empêchez les fuites de données pour les applications non conformes, et limitez l’accès aux données réglementées.

Architecture

Defender for Cloud Apps intègre la visibilité à votre cloud de la façon suivante :

  • Utilisation de Cloud Discovery pour mapper et identifier votre environnement cloud et les applications cloud utilisées par votre organisation.
  • En approuvant ou non des applications de votre cloud.
  • en utilisant des connecteurs faciles à déployer qui tirent parti des API de fournisseurs pour améliorer la visibilité et la gouvernance des applications auxquelles vous vous connectez ;
  • En utilisant une protection du contrôle d’application par accès conditionnel pour obtenir une visibilité en temps réel et contrôler l’accès et les activités effectuées au sein de vos applications cloud.
  • en vous aidant à préserver le contrôle grâce à la définition et à l’optimisation de stratégies.

Diagramme d’architecture Defender for Cloud Apps.

Conformité à la rétention des & données

Pour plus d’informations sur Microsoft Defender for Cloud Apps la conservation et la conformité des données, consultez Microsoft Defender for Cloud Apps sécurité et confidentialité des données.

Cloud Discovery

Cloud Discovery utilise vos journaux de trafic pour découvrir et analyser dynamiquement les applications cloud utilisées dans votre organisation. Pour créer un rapport d’instantané sur l’utilisation du cloud de votre organisation, vous pouvez charger manuellement les fichiers journaux à partir de vos pare-feu ou de vos proxys pour une analyse. Pour configurer des rapports continus, utilisez les collecteurs de journaux de Defender for Cloud Apps pour transférer régulièrement vos journaux.

Pour plus d’informations sur Cloud Discovery, voir Configurer Cloud Discovery.

Approbation et non-approbation d’une application

Vous pouvez utiliser Defender pour les applications cloud pour sanctionner ou annuler l’autorisation d’applications dans votre organisation à l’aide du catalogue d’applications cloud. L’équipe d’analystes Microsoft dispose d’un catalogue étendu et en constante croissance de plus de 31 000 applications cloud qui sont classées et notées en fonction des normes du secteur. Vous pouvez utiliser le catalogue d’applications cloud pour évaluer les risques de vos applications cloud selon des certifications réglementaires, des standards sectoriels et des bonnes pratiques. Vous pouvez ensuite personnaliser les scores et les pondérations des différents paramètres selon les besoins de votre organisation. En fonction de ces scores, Defender for Cloud Apps vous indique le niveau de risque d’une application. Le scoring est basé sur plus de 90 facteurs de risque susceptibles d’affecter votre environnement.

Connecteurs d’application

Les connecteurs d’application utilisent les API des fournisseurs d’applications cloud pour intégrer le cloud Defender for Cloud Apps à d’autres applications cloud. Les connecteurs d’application étendent le contrôle et la protection. Ils vous donnent également accès aux informations directement à partir d’applications cloud, pour l’analyse defender pour les applications cloud.

Pour connecter une application et étendre la protection, l’administrateur de l’application autorise Defender pour cloud Apps à y accéder. Ensuite, Defender pour cloud Apps interroge l’application pour les journaux d’activité et analyse les données, les comptes et le contenu cloud. Defender pour cloud Apps peut appliquer des stratégies, détecter les menaces et fournir des actions de gouvernance pour résoudre les problèmes.

Defender pour cloud Apps utilise les API fournies par le fournisseur de cloud. Chaque application a ses propres limitations de framework et d’API. Defender pour cloud Apps travaille avec les fournisseurs d’applications pour optimiser l’utilisation des API afin de garantir les meilleures performances. Compte tenu des diverses limitations que les applications imposent aux API (comme la limitation, les limites d’API et les fenêtres d’API dynamiques de changement de temps), les moteurs Defender pour cloud Apps utilisent la capacité autorisée. Certaines opérations, comme l’analyse de tous les fichiers dans le locataire, nécessitent une grande quantité d’API et sont donc réparties sur une période plus longue. Il est normal que certaines stratégies s’exécutent pendant plusieurs heures ou jours.

Protection du Contrôle d’accès conditionnel aux applications

Microsoft Defender for Cloud Apps contrôle d’application d’accès conditionnel utilise l’architecture de proxy inverse pour vous donner les outils dont vous avez besoin pour avoir une visibilité et un contrôle en temps réel sur l’accès à et les activités effectuées au sein de votre environnement cloud. Avec le Contrôle d’accès conditionnel aux applications, vous pouvez protéger votre organisation :

  • Éviter les fuites de données en bloquant les téléchargements avant qu’ils se produisent
  • Définir des règles qui forcent le chiffrement des données stockées dans le cloud et téléchargées à partir du cloud
  • Obtenir une visibilité sur les points de terminaison non protégés afin de surveiller les opérations réalisées sur les appareils non gérés
  • Contrôler l’accès depuis des réseaux hors entreprise ou des adresses IP à risque

Contrôle de stratégie

Vous pouvez utiliser des stratégies pour définir le comportement de vos utilisateurs dans le cloud. Utilisez des stratégies pour détecter des comportements à risques, des violations, ou des points de données et des activités suspectes dans votre environnement cloud. Si nécessaire, vous pouvez utiliser des stratégies pour intégrer des processus de correction de façon à réduire complètement les risques. Les types de stratégies sont en corrélation avec les différents types d’informations que vous voulez collecter sur votre environnement cloud et les types d’actions correctives que vous pouvez entreprendre.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.