Connecter des applications pour obtenir une visibilité et un contrôle avec Microsoft Defender for Cloud Apps

Les connecteurs d'applications utilisent les API de fournisseurs d'applications pour que Microsoft Defender pour les applications cloud bénéficie d'une plus grande visibilité et d'un plus grand contrôle sur les applications auxquelles vous vous connectez.

Microsoft Defender for Cloud Apps exploite les API fournies par le fournisseur de cloud. Toutes les communications entre Defender for Cloud Apps et les applications connectées sont chiffrées avec le protocole HTTPS. L’infrastructure et les API propres à chaque service ont des limitations, notamment en matière de bande passante, de limites d’API, de fenêtres d’API de décalage temporel dynamique, etc. Microsoft Defender for Cloud Apps utilise les services pour optimiser l’utilisation des API et fournir un niveau de performance optimal. En prenant en compte les différentes limitations que les services imposent aux API, les moteurs Defender for Cloud Apps utilisent la capacité autorisée. Certaines opérations, telles que l'analyse de tous les fichiers du client, nécessitent de nombreuses API, elles sont donc réparties sur une période plus longue. Il est normal que certaines stratégies s’exécutent pendant plusieurs heures ou jours.

Prise en charge de plusieurs instances

Defender for Cloud Apps prend en charge plusieurs instances de la même application connectée. Par exemple, si vous avez plusieurs instances de Salesforce (une pour les ventes, une pour le marketing), vous pouvez connecter les deux à Defender for Cloud Apps. Vous pouvez gérer les différentes instances à partir de la même console pour créer des stratégies granulaires et mener une investigation plus approfondie. Cette prise en charge s’applique uniquement aux applications connectées à des API, pas aux applications découvertes dans le cloud ni aux applications connectées à des proxys.

Remarque

Le fonctionnement en multi-instance n’est pas pris en charge pour Microsoft 365 et Azure.

Fonctionnement

Defender for Cloud Apps est déployé avec des privilèges d’administrateur système qui autorisent un accès complet à tous les objets de votre environnement.

Le flux de connecteur d’applications est le suivant :

  1. Defender for Cloud Apps analyse et enregistre les autorisations d’authentification.

  2. Defender for Cloud Apps demande la liste des utilisateurs. La première fois que la demande est effectuée, l’analyse peut prendre un certain temps. Une fois l’analyse des utilisateurs terminée, Defender for Cloud Apps passe aux activités et aux fichiers. Dès que l’analyse démarre, certaines activités sont disponibles dans Defender for Cloud Apps.

  3. Une fois la demande de l’utilisateur terminée, Defender for Cloud Apps analyse périodiquement les utilisateurs, les groupes, les activités et les fichiers. Toutes les activités sont disponibles après la première analyse complète.

Cette connexion peut prendre du temps, en fonction de la taille du locataire, du nombre d’utilisateurs ainsi que de la taille et du nombre de fichiers à analyser.

Selon l'application à laquelle vous vous connectez, la connexion d'API active les éléments suivants :

  • Informations sur le compte - Visibilité des utilisateurs, des comptes, des informations de profil, de l'état (suspendu, actif, désactivé), des groupes et des privilèges.
  • Piste d'audit - Visibilité des activités des utilisateurs, des administrateurs et des connexions.
  • Gouvernance des comptes - Suspension des utilisateurs, révocation des mots de passe, etc.
  • Autorisations d'applications - Visibilité des jetons émis et de leurs autorisations.
  • Gouvernance des autorisations d'applications - Suppression de jetons.
  • Analyse de données - Analyse des données non structurées à l'aide de deux processus : analyse périodique (toutes les 12 heures) et analyse en temps réel (déclenchée chaque fois qu'un changement est détecté).
  • Gouvernance des données - Mise en quarantaine des fichiers, notamment ceux de la corbeille, et remplacement des fichiers.

Le tableau suivant répertorie, par application cloud, les fonctionnalités prises en charge avec les connecteurs d’applications :

Remarque

Étant donné que tous les connecteurs d’applications ne prennent pas en charge toutes les capacités, certaines lignes peuvent être vides.

Utilisateurs et activités

Application Répertorier les comptes Lister les groupes Répertorier les privilèges Activité de connexion Activité de l'utilisateur Activité d’administration
Asana
Atlassian
AWS Non applicable
Microsoft Azure
Box
Citrix ShareFile
DocuSign Pris en charge avec DocuSign Monitor Pris en charge avec DocuSign Monitor Pris en charge avec DocuSign Monitor Pris en charge avec DocuSign Monitor
Dropbox
Egnyte
GitHub
GCP Objet de la connexion Google Workspace Objet de la connexion Google Workspace Objet de la connexion Google Workspace Objet de la connexion Google Workspace
Google Workspace ✔ - nécessite Google Business ou Enterprise
Microsoft 365
Miro
NetDocuments
Okta Non prise en charge par le fournisseur
OneLogin
ServiceNow Partiel Partiel
Salesforce Prise en charge avec Salesforce Shield Prise en charge avec Salesforce Shield Prise en charge avec Salesforce Shield Prise en charge avec Salesforce Shield Prise en charge avec Salesforce Shield Prise en charge avec Salesforce Shield
Slack
Smartsheet
Webex Non prise en charge par le fournisseur
Workday Non prise en charge par le fournisseur Non prise en charge par le fournisseur Non prise en charge par le fournisseur
Workplace by Meta
Zendesk
Zoom

Visibilité de l’utilisateur, de la gouvernance d’application et de la configuration de la sécurité

Application Gouvernance des utilisateurs Voir les autorisations d’application Révoquer les autorisations d’application Gestion de la posture de sécurité SaaS (SSPM)
Asana
Atlassian
AWS Non applicable Non applicable
Microsoft Azure Non prise en charge par le fournisseur
Box Non prise en charge par le fournisseur
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Objet de la connexion Google Workspace Non applicable Non applicable
Google Workspace
Microsoft 365
Miro
NetDocuments Aperçu
Okta Non applicable Non applicable
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Non applicable Non applicable
Workday Non prise en charge par le fournisseur Non applicable Non applicable
Workplace by Meta Aperçu
Zendesk
Zoom Aperçu

Protection des données

Application DLP - Analyse périodique du backlog DLP - Analyse en quasi-temps réel Contrôle partagé Gouvernance des fichiers Appliquer des étiquettes de confidentialité de Protection des données Microsoft Purview
Asana
Atlassian
AWS ✔ - Découverte de compartiment S3 uniquement Non applicable
Microsoft Azure
Box
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Non applicable Non applicable Non applicable Non applicable Non applicable
Google Workspace ✔ - nécessite Google Business ou Enterprise
Okta Non applicable Non applicable Non applicable Non applicable Non applicable
Miro
NetDocuments
Okta Non applicable Non applicable Non applicable Non applicable Non applicable
OneLogin
ServiceNow Non applicable
Salesforce
Slack
Smartsheet
Webex Non applicable
Workday Non prise en charge par le fournisseur Non prise en charge par le fournisseur Non prise en charge par le fournisseur Non prise en charge par le fournisseur Non applicable
Workplace by Meta
Zendesk Aperçu
Zoom

Prérequis

  • Lorsque vous utilisez le connecteur Microsoft 365, vous aurez besoin d’une licence pour chaque service dans lequel vous souhaitez afficher les recommandations de sécurité. Par exemple, pour afficher des recommandations pour Microsoft Forms, vous aurez besoin d’une licence qui prend en charge Forms.

  • Pour certaines applications, vous pouvez être amené à ajouter des adresses IP à la liste verte pour permettre à Defender for Cloud Apps de collecter les journaux et de fournir un accès pour la console Defender for Cloud Apps. Pour plus d’informations, consultez Configuration exigée pour le réseau.

Remarque

Pour obtenir des mises à jour quand des URL et des adresses IP ont changé, abonnez-vous au flux RSS comme expliqué dans URL et plages d’adresses IP Microsoft 365.

ExpressRoute

Defender for Cloud Apps est déployé dans Azure et entièrement intégré à ExpressRoute. Toutes les interactions avec les applications Defender for Cloud Apps et le trafic envoyé vers Defender for Cloud Apps, notamment le chargement des journaux de découverte, sont acheminés via ExpressRoute pour améliorer la latence, les performances et la sécurité. Pour plus d’informations sur le Peering Microsoft, consultez Circuits ExpressRoute et domaines de routage.

Désactiver des connecteurs d’application

Remarque

  • Avant de désactiver un connecteur d’applications, vérifiez que vous disposez des détails de connexion disponibles, car vous en aurez besoin si vous souhaitez réactiver le connecteur.
  • Ces étapes ne peuvent pas être utilisées pour désactiver les applications de contrôle d'application par accès conditionnel et les applications de configuration de sécurité.

Pour désactiver les applications connectées :

  1. Dans la page Applications Connectées, dans la ligne appropriée, sélectionnez les trois points et choisissez Désactiver le connecteur d'applications.
  2. Dans la fenêtre contextuelle, cliquez sur Désactiver l’instance de connecteur d'applications pour confirmer l’action.

Une fois désactivée, l’instance de connecteur cesse de consommer des données à partir du connecteur.

Réactiver des connecteurs d’application

Pour réactiver les applications connectées :

  1. Dans la page des applications connectées, dans la ligne appropriée, sélectionnez les trois points et choisissez Modifier les paramètres. Cela démarre le processus d’ajout d’un connecteur.
  2. Ajoutez le connecteur à l’aide des étapes décrites dans le guide du connecteur d’API approprié. Par exemple, si vous réactivez GitHub, suivez les étapes décrites dans Connecter GitHub Enterprise Cloud à des applications Microsoft Defender pour le cloud.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.