Partager via


Stratégies de protection des informations couramment utilisées dans Microsoft Defender for Cloud Apps

Les stratégies de fichiers Defender for Cloud Apps vous permettent d’appliquer un large éventail de processus automatisés. Vous pouvez définir des stratégies pour fournir une protection des données, incluant des analyses de conformité en continu, des tâches eDiscovery réglementaires et une DLP pour le contenu sensible partagé publiquement.

Defender for Cloud Apps peut surveiller n’importe quel type de fichier en fonction de plus de 20 filtres de métadonnées, par exemple, niveau d’accès, type de fichier. Pour plus d’informations, consultez Stratégies de fichier.

Détecter et empêcher le partage externe de données sensibles

Détectez quand des fichiers avec des informations d’identification personnelle ou d’autres données sensibles sont stockés dans un service cloud et partagés avec des utilisateurs externes à votre organisation qui violent la stratégie de sécurité de votre société et créent une violation de conformité potentielle.

Prérequis

Vous devez disposer d’au moins une application connectée à l’aide de connecteurs d’applications.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications Cloud, accédez à Stratégies ->Gestion des stratégies. Créer une stratégie de fichier.

  2. Définissez le niveau d’accès du filtre égal à Public (Internet) / Public / External.

  3. Sous Méthode d’inspection, sélectionnez Service de classification des données (DCS) puis, sous Sélectionner le type, sélectionnez le type d’informations sensibles que vous souhaitez que DCS inspecte.

  4. Configurez les actions de Gouvernance à entreprendre lorsqu’une alerte est déclenchée. Par exemple, vous pouvez créer une action de gouvernance qui s’exécute sur des violations de fichiers détectées dans Google Workspace dans lequel vous sélectionnez l’option Supprimer les utilisateurs externes et Supprimer l’accès public.

  5. Créez la stratégie de fichier.

Détecter les données confidentielles partagées en externe

Détectez quand les fichiers étiquetés Confidentiel et stockés dans un service cloud sont partagés avec des utilisateurs externes, en violation des stratégies de société.

Prérequis

Étapes

  1. Dans le portail Microsoft Defender, sous Applications Cloud, accédez à Stratégies ->Gestion des stratégies. Créer une stratégie de fichier.

  2. Définissez le filtre Étiquette de confidentialité sur Protection des données Microsoft Purview de manière identique à l’étiquette Confidentiel ou à l’équivalent de votre société.

  3. Définissez le filtre Niveau d’accès égal à Public (Internet) / Public / Externe.

  4. Facultatif : définissez les actions de gouvernance à entreprendre sur les fichiers lorsqu’une violation est détectée. Les actions de gouvernance disponibles varient entre les services.

  5. Créez la stratégie de fichier.

Chiffrer et déchiffrer des données sensibles au repos

Détectez les fichiers contenant des informations d’identification personnelle et d’autres données sensibles qui sont partagés dans une application cloud et appliquez des étiquettes de confidentialité pour limiter l’accès uniquement aux employés de votre société.

Prérequis

Étapes

  1. Dans le portail Microsoft Defender, sous Applications Cloud, accédez à Stratégies ->Gestion des stratégies. Créer une stratégie de fichier.

  2. Sous Méthode d’inspection, sélectionnez Service de classification des données (DCS) puis, sous Sélectionner le type, sélectionnez le type d’informations sensibles que vous souhaitez que DCS inspecte.

  3. Sous Actions de gouvernance, vérifiez Appliquer une étiquette de confidentialité et sélectionnez l’étiquette de confidentialité utilisée par votre société pour restreindre l’accès aux employés de la société.

  4. Créez la stratégie de fichier.

Remarque

La possibilité d’appliquer une étiquette de confidentialité directement dans Defender for Cloud Apps n’est actuellement prise en charge que pour Box, Google Workspace, SharePoint online et OneDrive Entreprise.

Détecter l’accès aux données à partir d’un emplacement non autorisé

Détectez quand les fichiers sont consultés à partir d’un emplacement non autorisé, en fonction des emplacements courants de votre organisation, pour identifier une fuite de données potentielle ou un accès malveillant.

Prérequis

Vous devez disposer d’au moins une application connectée à l’aide de connecteurs d’applications.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications Cloud, accédez à Stratégies ->Gestion des stratégies. Créer une stratégie d’activité.

  2. Définissez le type d’activité de filtre sur les activités de fichier et de dossier qui vous intéressent, telles que Afficher, Télécharger, Accéder et Modifier.

  3. Définissez le filtre Emplacement n’est pas égal à, puis entrez les pays/régions à partir desquels votre organisation attend l’activité.

    • Facultatif : vous pouvez utiliser l’approche opposée et définir le filtre sur Emplacement est égal à si votre organisation bloque l’accès à partir de pays/régions spécifiques.
  4. Facultatif : Créer des actions de gouvernance à appliquer à une violation détectée (la disponibilité varie entre les services), par exemple Suspendre l’utilisateur.

  5. Créez la stratégie d’activité.

Détecter et protéger le magasin de données confidentiel dans un site de fournisseur de services non conforme

Détectez les fichiers étiquetés comme confidentiels et stockés dans un site SharePoint non conforme.

Prérequis

Les étiquettes de confidentialité sont configurées et utilisées au sein de l’organisation.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications Cloud, accédez à Stratégies ->Gestion des stratégies. Créer une stratégie de fichier.

  2. Définissez le filtre Étiquette de confidentialité sur Protection des données Microsoft Purview de manière identique à l’étiquette Confidentiel ou à l’équivalent de votre société.

  3. Définissez le filtre Dossier parent n’est pas égal à, puis sous Sélectionner un dossier, choisissez tous les dossiers conformes de votre organisation.

  4. Sous Alertes, sélectionnez Créer une alerte pour chaque fichier correspondant.

  5. Facultatif : définissez les actions de gouvernance à entreprendre sur les fichiers lorsqu’une violation est détectée. Les actions de gouvernance disponibles varient entre les services. Par exemple, définissez Box pour Envoyer une synthèse de la correspondance de stratégie au propriétaire du fichier et Placer en quarantaine administrateur.

  6. Créez la stratégie de fichier.

Détecter le code source partagé en externe

Détectez quand des fichiers qui contiennent du contenu pouvant être du code source sont partagés publiquement ou partagés avec des utilisateurs en dehors de votre organisation.

Prérequis

Vous devez disposer d’au moins une application connectée à l’aide de connecteurs d’applications.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications Cloud, accédez à Stratégies ->Gestion des stratégies. Créer une stratégie de fichier.

  2. Sélectionnez et appliquez le modèle de stratégie Code source partagé en externe

  3. Facultatif : Personnalisez la liste des extensions de fichier pour qu’elles correspondent aux extensions de fichier de code source de votre organisation.

  4. Facultatif : définissez les actions de gouvernance à entreprendre sur les fichiers lorsqu’une violation est détectée. Les actions de gouvernance disponibles varient entre les services. Par exemple, dans Box, Envoyer une synthèse de la correspondance de stratégie au propriétaire du fichier et Placer en quarantaine administrateur.

  5. Sélectionner et appliquer le modèle de stratégie.

Détecter l’accès non autorisé aux données de groupe

Détectez quand certains fichiers appartenant à un groupe d’utilisateurs spécifique sont accessibles excessivement par un utilisateur qui ne fait pas partie du groupe, ce qui peut être une menace interne potentielle.

Prérequis

Vous devez disposer d’au moins une application connectée à l’aide de connecteurs d’applications.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications Cloud, accédez à Stratégies ->Gestion des stratégies. Créer une stratégie d’activité.

  2. Sous Agir sur, sélectionnez Activité répétée et personnalisez le Minimum d’activités répétées, puis définissez un Délai pour se conformer à la stratégie de votre organisation.

  3. Définissez le filtre Type d’activité sur les activités de fichier et de dossier qui vous intéressent, telles que Afficher, Télécharger, Accéder et Modifier.

  4. Définissez le filtre Utilisateur sur À partir d’un groupe égal à, puis sélectionnez les groupes d’utilisateurs appropriés.

    Remarque

    Les groupes d’utilisateurs peuvent être importés manuellement à partir d’applications prises en charge.

  5. Définissez le filtre Fichiers et dossiers sur Fichiers ou dossiers spécifiques égaux à, puis choisissez les fichiers et dossiers qui appartiennent au groupe d’utilisateurs audité.

  6. Définissez les actions de gouvernance à entreprendre sur les fichiers lorsqu’une violation est détectée. Les actions de gouvernance disponibles varient entre les services. Par exemple, vous pouvez choisir de Suspendre l’utilisateur.

  7. Créez la stratégie de fichier.

Détecter les compartiments S3 accessibles publiquement

Détectez et protégez contre les fuites de données potentielles à partir de compartiments AWS S3.

Prérequis

Vous devez disposer d’une instance AWS connectée à l’aide de connecteurs d’applications.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications Cloud, accédez à Stratégies ->Gestion des stratégies. Créer une stratégie de fichier.

  2. Sélectionnez et appliquez le modèle de stratégie Compartiments S3 accessibles publiquement (AWS).

  3. Définissez les actions de gouvernance à entreprendre sur les fichiers lorsqu’une violation est détectée. Les actions de gouvernance disponibles varient entre les services. Par exemple, définissez AWS sur Rendre privé, ce qui rend les compartiments S3 privés.

  4. Créez la stratégie de fichier.

Détectez les fichiers partagés dans les applications de stockage cloud et contiennent des informations d’identification personnelle et d’autres données sensibles liées par une stratégie de conformité RGPD. Ensuite, appliquez automatiquement des étiquettes de confidentialité pour limiter l’accès uniquement au personnel autorisé.

Prérequis

Étapes

  1. Dans le portail Microsoft Defender, sous Applications Cloud, accédez à Stratégies ->Gestion des stratégies. Créer une stratégie de fichier.

  2. Sous Méthode d’inspection, sélectionnez Service de classification des données (DCS) et, sous Sélectionner un type, sélectionnez un ou plusieurs types d’informations conformes au RGPD, par exemple : numéro de carte de crédit de l’UE, numéro de permis de conduire de l’UE, numéro d’identification nationale/régionale de l’UE, numéro de passeport de l’UE, numéro DSN de l’UE, numéro d’identification fiscale de l’UE.

  3. Définissez les actions de gouvernance à entreprendre sur les fichiers lorsqu’une violation est détectée, en sélectionnant Appliquer l’étiquette de confidentialité pour chaque application prise en charge.

  4. Créez la stratégie de fichier.

Remarque

Actuellement, Appliquer l’étiquette de confidentialité est uniquement prise en charge pour Box, Google Workspace, SharePoint online et OneDrive Entreprise.

Bloquer les téléchargements pour les utilisateurs externes en temps réel

Empêchez les données d’entreprise d’être exfiltrées par des utilisateurs externes, en bloquant les téléchargements de fichiers en temps réel, à l’aide des contrôles de session Defender for Cloud Apps.

Prérequis

Assurez-vous que votre application est une application basée sur SAML qui utilise Microsoft Entra ID pour l’authentification unique, ou qu’elle est intégrée à Defender for Cloud Apps pour le contrôle des applications d’accès conditionnel.

Pour plus d’informations sur les applications prises en charge, consultez Applications et clients pris en charge.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications Cloud, accédez à Stratégies ->Gestion des stratégies. Créer une stratégie de session.

  2. Sous Type de contrôle de session, sélectionnez Contrôler le téléchargement du fichier (avec inspection).

  3. Sous Filtres d’activité, sélectionnez Utilisateur et définissez-le sur À partir du groupe est égal à Utilisateurs externes.

    Remarque

    Vous n’avez pas besoin de définir de filtres d’application pour permettre à cette stratégie de s’appliquer à toutes les applications.

  4. Vous pouvez utiliser le filtre Fichier pour personnaliser le type de fichier. Cela vous donne un contrôle plus précis sur le type de fichiers contrôlé par la stratégie de session.

  5. Sous Actions, sélectionnez Bloquer. Vous pouvez sélectionner Personnaliser le message de bloc pour définir un message personnalisé à envoyer à vos utilisateurs afin qu’ils comprennent la raison pour laquelle le contenu est bloqué et comment il peut l’activer en appliquant l’étiquette de confidentialité appropriée.

  6. Sélectionnez Créer.

Appliquer le mode lecture seule pour les utilisateurs externes en temps réel

Empêchez les données d’entreprise d’être exfiltrées par des utilisateurs externes, en bloquant les activités d’impression et de copie/collage en temps réel, à l’aide des contrôles de session Defender for Cloud Apps.

Prérequis

Assurez-vous que votre application est une application basée sur SAML qui utilise Microsoft Entra ID pour l’authentification unique, ou qu’elle est intégrée à Defender for Cloud Apps pour le contrôle des applications d’accès conditionnel.

Pour plus d’informations sur les applications prises en charge, consultez Applications et clients pris en charge.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications Cloud, accédez à Stratégies ->Gestion des stratégies. Créer une stratégie de session.

  2. Sous Type de contrôle de session, sélectionnez Bloquer les activités.

  3. Dans le filtre Source de l’activité :

    1. Sélectionnez Utilisateur et définissez À partir du groupe sur Utilisateurs externes.

    2. Sélectionnez Type d’activité est égal à Imprimer et Couper/copier l’article.

    Remarque

    Vous n’avez pas besoin de définir de filtres d’application pour permettre à cette stratégie de s’appliquer à toutes les applications.

  4. Facultatif : sous Méthode d’inspection, sélectionnez le type d’inspection à appliquer et définissez les conditions nécessaires pour l’analyse DLP.

  5. Sous Actions, sélectionnez Bloquer. Vous pouvez sélectionner Personnaliser le message de bloc pour définir un message personnalisé à envoyer à vos utilisateurs afin qu’ils comprennent la raison pour laquelle le contenu est bloqué et comment il peut l’activer en appliquant l’étiquette de confidentialité appropriée.

  6. Sélectionnez Créer.

Bloquer le chargement de documents non classés en temps réel

Empêcher les utilisateurs de charger des données non protégées dans le cloud à l’aide des contrôles de session Defender for Cloud Apps.

Prérequis

  • Assurez-vous que votre application est une application basée sur SAML qui utilise Microsoft Entra ID pour l’authentification unique, ou qu’elle est intégrée à Defender for Cloud Apps pour le contrôle des applications d’accès conditionnel.

Pour plus d’informations sur les applications prises en charge, consultez Applications et clients pris en charge.

  • Les étiquettes de sensibilité de Microsoft Purview Information Protection doivent être configurées et utilisées au sein de votre organisation.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications Cloud, accédez à Stratégies ->Gestion des stratégies. Créer une stratégie de session.

  2. Sous Type de contrôle de session, sélectionnez Contrôler le chargement de fichier (avec inspection) ou Contrôler le téléchargement de fichier (avec inspection).

    Remarque

    Vous n’avez pas besoin de définir de filtres pour permettre à cette stratégie de s’appliquer à tous les utilisateurs et applications.

  3. Sélectionnez le filtre de fichiers Étiquette de confidentialité n’est pas égal, puis sélectionnez les étiquettes que votre société utilise pour baliser les fichiers classifiés.

  4. Facultatif : sous Méthode d’inspection, sélectionnez le type d’inspection à appliquer et définissez les conditions nécessaires pour l’analyse DLP.

  5. Sous Actions, sélectionnez Bloquer. Vous pouvez sélectionner Personnaliser le message de bloc pour définir un message personnalisé à envoyer à vos utilisateurs afin qu’ils comprennent la raison pour laquelle le contenu est bloqué et comment il peut l’activer en appliquant l’étiquette de confidentialité appropriée.

  6. Sélectionnez Créer.

Remarque

Pour obtenir la liste des types de fichiers pris en charge par Defender for Cloud Apps pour les étiquettes de confidentialité de Protection des données Microsoft Purview, consultez Conditions préalables à l’intégration de Protection des données Microsoft Purview.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.