Filtrer et interroger des applications découvertes dans Microsoft Defender for Cloud Apps
Quand vous avez un grand nombre d’applications découvertes, il est pratique de les filtrer et de leur appliquer des requêtes. Cet article décrit les filtres disponibles et comment faire des requêtes sur vos applications découvertes.
Filtres d’application découverte
Il existe deux façons de filtrer vos applications découvertes. Le filtre de base inclut les filtres trouvés dans cette image :
Lorsque vous activez les filtres avancés, vous verrez une liste de filtres possibles, notamment les suivants :
- Balise d’application : Indiquez si l’application a été approuvée, non approuvée ou non marquée. Par ailleurs, vous pouvez créer une balise personnalisée pour votre application, puis l’utiliser pour filtrer des types spécifiques d’applications.
- Applications et domaines : Permet de rechercher des applications spécifiques ou des applications utilisées dans des domaines spécifiques.
- Catégories : Le filtre de catégories, qui se trouve à gauche de la page, vous permet de rechercher des types d’applications selon des catégories d’applications. Voici des exemples de catégories : applications de réseaux sociaux, applications de stockage cloud et services d’hébergement. Vous pouvez sélectionner plusieurs catégories à la fois ou une seule catégorie, puis leur appliquer des filtres de base et des filtres avancés.
- Facteur de risque de conformité : permet de rechercher une norme, une certification et une conformité spécifiques auxquelles l’application devrait être conforme (HIPAA, ISO 27001, SOC 2, PCI-DSS, etc.).
- Facteur de risque général : permet de rechercher des facteurs de risque généraux, comme la popularité auprès des consommateurs, les paramètres régionaux du centre de données, etc.
- Score de risque : permet de filtrer les applications par score de risque, et donc par exemple de se concentrer uniquement sur les applications très risquées. Vous pouvez également remplacer le score de risque défini par Defender for Cloud Apps. Pour plus d’informations, consultez Utilisation du score de risque.
- Facteur de risque de sécurité : permet de filtrer en fonction de mesures de sécurité spécifiques (comme le chiffrement au repos, l’authentification multifacteur, etc.).
- Utilisation : permet de filtrer selon les statistiques d’utilisation de cette application. Il peut s’agir d’applications avec un nombre de chargements de données ou d’utilisateurs supérieur ou inférieur à une quantité spécifiée.
- Transaction : une ligne de journal d’utilisation entre deux appareils.
- Facteur de risque légal : vous permet de filtrer selon l’ensemble des réglementations et des stratégies qui sont en place pour garantir la protection et la confidentialité des données des utilisateurs de l’application, comme le DMCA et les stratégies de conservation des données.
Création et gestion des balises d’application personnalisées
Vous pouvez créer une balise d’application personnalisée. Ces balises peuvent ensuite servir de filtres pour rechercher plus précisément des types spécifiques d’applications que vous voulez examiner. Par exemple, une liste de suivi personnalisée, l’attribution à une division spécifique ou des approbations personnalisées, comme « approuvé par le service juridique ». Les balises d’application peuvent également être utilisées dans les stratégies de découverte d’applications dans des filtres ou en appliquant des balises aux applications dans le cadre des actions de gouvernance de stratégie.
Pour créer une balise d’application personnalisée :
Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Logiciels cloud. Sous Cloud Discovery, sélectionnez Balises d’application. Sélectionnez ensuite +Ajouter une balise d’application.
Vous pouvez utiliser le tableau Balises d’application pour voir les applications qui sont actuellement marquées avec chaque balise d’application, et vous pouvez supprimer les balises d’application inutilisées.
Pour appliquer une balise d’application, sous l’onglet Applications découvertes, cliquez sur les trois points de suspension tout à droite du nom de l’application. Sélectionnez la balise d’application à appliquer.
Remarque
Vous pouvez également créer une balise d’application directement dans le tableau Applications découvertes en sélectionnant Créer une balise d’application après avoir sélectionné les trois points de suspension à droite de n’importe quelle application sélectionnée. Quand vous créez la balise à partir de l’application découverte, vous pouvez l’appliquer à l’application. Vous pouvez également accéder à l’écran Balises d’application en cliquant sur le lien Gérer les balises.
Requêtes d’applications découvertes
Pour faciliter encore plus les recherches, vous pouvez créer des requêtes personnalisées et les enregistrer pour les utiliser ultérieurement.
Dans la page Applications découvertes, utilisez les filtres comme décrit ci-dessus pour explorer vos applications selon vos besoins.
Une fois que vous avez obtenu les résultats souhaités, sélectionnez le bouton Enregistrer sous au-dessus des filtres.
Dans la fenêtre contextuelle Enregistrer la requête, nommez votre requête.
Pour réutiliser cette requête plus tard, sous Requêtes, faites défiler jusqu’à Requêtes enregistrées et sélectionnez votre requête.
Defender for Cloud Apps vous fournit également des requêtes suggérées et vous permet d’enregistrer des requêtes personnalisées que vous utilisez fréquemment. Les requêtes suggérées vous fournissent des zones de recherche recommandées qui filtrent vos applications découvertes en utilisant les requêtes suggérées facultatives suivantes :
Applications cloud autorisant l’utilisation anonyme - Filtre toutes vos applications découvertes pour afficher uniquement les applications représentant des risques de sécurité, car elles ne nécessitent pas l’authentification des utilisateurs et permettent à ces derniers de charger des données.
Applications cloud certifiées CSA STAR - Filtre toutes vos applications découvertes pour afficher uniquement les applications qui ont une certification CSA STAR par autoévaluation, par certification, par attestation ou par supervision continue.
Applications cloud conformes à FedRAMP - Filtre toutes vos applications découvertes pour afficher uniquement celles dont le facteur de risque de conformité FedRAMP est élevé, moyen ou faible.
Applications de stockage et de collaboration cloud qui possèdent les données utilisateur - Filtre toutes vos applications découvertes pour afficher uniquement les applications qui présentent un risque, car elles ne vous permettent pas d’être propriétaire de vos données alors qu’elles les conservent.
Applications de stockage cloud risquées et non conformes - Filtre toutes vos applications découvertes pour afficher uniquement les applications qui ne sont pas conformes à SOC 2 ou à HIPAA, qui ne prennent pas en charge la version PCI DSS et qui ont un score de risque inférieur ou égal à 5.
Applications cloud d’entreprise avec une authentification faible - Filtre toutes vos applications découvertes pour afficher uniquement les applications qui ne prennent pas en charge SAML, qui n’ont pas de stratégie de mot de passe et qui ne permettent pas l’utilisation de MFA.
Applications cloud d’entreprise avec un chiffrement faible - Filtre toutes vos applications découvertes pour afficher uniquement les applications qui présentent des risques, car elles ne chiffrent pas les données au repos et ne prennent en charge aucun protocole de chiffrement.
Applications cloud prêtes pour le RGPD - Filtre toutes vos applications découvertes pour afficher uniquement les applications qui sont prêtes pour le RGPD. Étant donné que la conformité au RGPD est une priorité absolue, cette requête vous aide à identifier les applications qui sont prêtes pour le RGPD et à atténuer les menaces en évaluant le risque de celles qui ne le sont pas.
De plus, vous pouvez utiliser les requêtes suggérées comme point de départ d’une nouvelle requête. Sélectionnez d’abord une des requêtes suggérées. Ensuite, apportez les modifications nécessaires et cliquez sur Enregistrer sous pour créer une requête enregistrée.