Bien démarrer avec Microsoft Defender for Cloud Apps

Notes

Microsoft Defender for Cloud Apps (anciennement Microsoft Sécurité des applications infonuagiques) fait désormais partie de Microsoft 365 Defender. Le portail Microsoft 365 Defender permet aux administrateurs de sécurité d’effectuer leurs tâches de sécurité dans un emplacement unique. Cela simplifiera les flux de travail et ajoutera les fonctionnalités des autres services Microsoft 365 Defender. Microsoft 365 Defender abritera la surveillance et la gestion de la sécurité de vos identités, données, appareils, applications et infrastructure Microsoft. Pour plus d’informations sur ces modifications, consultez Microsoft Defender for Cloud Apps dans Microsoft 365 Defender.

Ce guide de démarrage rapide vous fournit les étapes permettant d’être opérationnel avec Defender pour cloud Apps. Microsoft Defender for Cloud Apps pouvez vous aider à tirer parti des avantages des applications cloud tout en conservant le contrôle de vos ressources d’entreprise. Sa fonction est d’améliorer la visibilité de l’activité cloud et de contribuer à accroître la protection des données d’entreprise. Dans cet article, nous vous guiderons tout au long des étapes que vous effectuez pour configurer et utiliser Microsoft Defender for Cloud Apps.

Prérequis

  • Pour que votre organisation soit conforme aux Microsoft Defender for Cloud Apps de licence, vous devez obtenir une licence pour chaque utilisateur protégé par Microsoft Defender for Cloud Apps. Pour plus d’informations sur la tarification, consultez la feuille de données des licences Microsoft 365.

    Pour obtenir la prise en charge de l’activation, consultez Obtenir une prise en charge de Microsoft 365 pour les entreprises

    Notes

    Microsoft Defender for Cloud Apps est un outil de sécurité et ne nécessite donc pas de licences Office 365 suite de productivité. Pour Sécurité des applications cloud Office 365 (Microsoft Defender for Cloud Apps uniquement pour Office 365), consultez Quelles sont les différences entre les Microsoft Defender for Cloud Apps et Sécurité des applications cloud Office 365 ?.

  • Une fois que vous disposez d’une licence pour Defender pour les applications cloud, vous recevez un e-mail contenant des informations d’activation et un lien vers le portail Defender for Cloud Apps.

  • Pour configurer Defender pour cloud Apps, vous devez être administrateur général ou administrateur de la sécurité dans Azure Active Directory ou Office 365. Il est important de comprendre qu’un utilisateur possédant un rôle d’administrateur aura les mêmes autorisations sur toutes les applications cloud auxquelles votre organisation s’est abonnée, que ce rôle ait été attribué dans le Centre d’administration Microsoft 365, sur le Portail Azure Classic ou à l’aide du module Azure AD pour Windows PowerShell. Pour plus d’informations, consultez Attribuer des rôles d’administrateur et Attribution des rôles d’administrateur dans Azure Active Directory.

  • Pour exécuter le portail Defender for Cloud Apps, utilisez Internet Explorer 11, Microsoft Edge (dernier), Google Chrome (dernière version), Mozilla Firefox (dernière version) ou Apple Safari (dernière version).

Accès au portail

Pour accéder au portail Defender for Cloud Apps, accédez à https://portal.cloudappsecurity.com. Vous pouvez également accéder au portail via le portail Microsoft 365 Defender, comme suit :

  1. Dans le portail Microsoft 365 Defender, sélectionnez Autres ressources, puis Defender pour les applications cloud.

    Sélectionnez Defender pour les applications cloud.

Étape 1. Définir une visibilité instantanée, une protection et des actions de gouvernance pour vos applications

Guide pratique pour définir des actions de visibilité, de protection et de gouvernance instantanées pour vos applications

Tâche obligatoire : Connecter des applications

  1. Dans la roue dentée des paramètres, sélectionnez Connecteurs d’application.
  2. Sélectionnez le signe plus (+) pour ajouter une application, puis sélectionnez une application.
  3. Suivez la procédure de configuration pour connecter l’application.

Pourquoi connecter une application ? Une fois les applications de votre environnement cloud connectées, vous bénéficierez d’une meilleure visibilité et pourrez ainsi examiner les activités, les fichiers et les comptes associés.

Étape 2. Protéger les informations sensibles avec les stratégies DLP

Page Guide pratique pour protéger les informations sensibles avec des stratégies DLP

Tâche recommandée : activer l’analyse des fichiers et créer des stratégies de fichier

  1. Accédez à Paramètres, puis sous Information Protection, sélectionnez Fichiers.
  2. Sélectionnez Activer l’analyse des fichiers , puis Enregistrer.
  3. Si vous utilisez des étiquettes de confidentialité de Protection des données Microsoft Purview, sous Information Protection, sélectionnez Protection des données Microsoft.
  4. Sélectionnez les paramètres requis, puis sélectionnez Enregistrer.
  5. À l’étape 3, créez des stratégies de fichier pour répondre aux exigences de votre organisation.

Conseil

Vous pouvez afficher les fichiers de vos applications connectées en accédant à Examiner>Fichiers.

Recommandation pour la migration
Nous vous recommandons d’utiliser la protection des informations sensibles De Defender pour les applications cloud en parallèle avec votre solution cloud Access Security Broker (CASB) actuelle. Commencez par connecter les applications que vous souhaitez protéger à Microsoft Defender for Cloud Apps. Étant donné que les connecteurs d’API utilisent une connectivité hors bande, aucun conflit ne se produit. Migrez ensuite progressivement vos stratégies de votre solution CASB actuelle vers Defender pour cloud Apps.

Notes

Pour les applications tierces, vérifiez que la charge actuelle ne dépasse pas le nombre maximal d’appels d’API autorisés pour l’application.

Étape 3. Contrôler les applications cloud avec des stratégies

Page Guide pratique pour contrôler les applications cloud avec des stratégies

Tâche obligatoire : Créer des stratégies

Création de stratégies

  1. Accédez à Contrôle>Modèles.
  2. Sélectionnez un modèle de stratégie dans la liste, puis choisissez (+) Créer une stratégie.
  3. Personnalisez la stratégie (sélectionnez des filtres, des actions et d’autres paramètres), puis choisissez Créer.
  4. Dans l’onglet Stratégies, choisissez la stratégie pour afficher les correspondances pertinentes (activités, fichiers, alertes).

Conseil

Pour couvrir tous les scénarios de sécurité de votre environnement cloud, créez une stratégie pour chaque catégorie de risque.

Comment les stratégies peuvent-elles aider votre organisation ?

Vous pouvez utiliser des stratégies pour surveiller les tendances, voir les menaces de sécurité et générer des rapports et des alertes personnalisés. Elles permettent également de créer des actions de gouvernance et de définir des contrôles de protection contre la perte de données et de partage de fichiers.

Étape 4. Configurer Cloud Discovery

Page Guide pratique pour configurer Cloud Discovery

Tâche requise : Activer Defender pour cloud Apps pour afficher l’utilisation de votre application cloud

  1. Intégrez à Microsoft Defender pour point de terminaison pour permettre automatiquement à Defender for Cloud Apps de surveiller vos Windows 10 et Windows 11 appareils à l’intérieur et à l’extérieur de votre entreprise.

  2. Si vous utilisez Zscaler, intégrez-le à Defender pour cloud Apps.

  3. Pour obtenir une couverture complète, créez un rapport Cloud Discovery continu :

    1. Dans la roue dentée des paramètres, sélectionnez Paramètres.
    2. Sous Cloud Discovery, choisissez Chargement automatique du journal.
    3. Dans l’onglet Sources de données, ajoutez vos sources.
    4. Dans l’onglet Collecteurs de journaux, configurez le collecteur de journaux.

Recommandation pour la migration
Nous vous recommandons d’utiliser la découverte de Defender pour les applications cloud en parallèle avec votre solution CASB actuelle. Commencez par configurer le chargement automatique des journaux de pare-feu vers les collecteurs de journaux Defender for Cloud Apps. Si vous utilisez Defender pour point de terminaison, dans Microsoft 365 Defender, veillez à activer l’option de transfert des signaux vers Defender pour cloud Apps. La configuration de Cloud Discovery ne sera pas en conflit avec la collection de journaux de votre solution CASB actuelle.

Pour créer un rapport d’instantané Cloud Discovery

Accédez à Découvrir>Créer un rapport d’instantané et suivez les étapes indiquées.

Pourquoi configurer les rapports Cloud Discovery ?

Il est essentiel de bénéficier d’une visibilité sur l’informatique fantôme dans l’organisation. Une fois vos journaux analysés, vous pourrez facilement identifier les applications cloud utilisées, les utilisateurs ainsi que les appareils dont ils se sont servis.

Étape 5. Déployer le contrôle d’application d’accès conditionnel pour les applications de catalogue

Page Guide pratique pour déployer le contrôle d’application d’accès conditionnel pour les applications de catalogue avec Azure AD

Tâche recommandée : Déployer le contrôle d’application d’accès conditionnel pour les applications de catalogue

  1. Configurez votre fournisseur d’identité pour qu’il fonctionne avec Defender pour les applications cloud. Si vous disposez d’Azure AD, vous pouvez tirer parti des contrôles inline tels que Surveiller uniquement et Bloquer les téléchargements qui fonctionnent pour n’importe quelle application de catalogue prête à l’emploi.
  2. Intégrez des applications pour les contrôles d’accès et de session.
    1. Dans la roue dentée des paramètres, sélectionnez Contrôle d’application par accès conditionnel.
    2. Se connecter à chaque application à l’aide d’un utilisateur limité à la stratégie
    3. Actualisez la page Contrôle d’application par accès conditionnel et affichez l’application.
  3. Vérifier que les applications sont configurées pour utiliser des contrôles d’accès et de session

Pour configurer des contrôles de session pour les applications métier personnalisées, les applications SaaS non proposées et les applications locales, consultez Déployer le contrôle d’application d’accès conditionnel pour les applications personnalisées à l’aide d’Azure Active Directory.

Recommandation pour la migration
L’utilisation du contrôle d’application par accès conditionnel en parallèle avec une autre solution CASB peut potentiellement entraîner des proxys doubles pour une application, provoquant ainsi une latence ou d’autres erreurs. Par conséquent, nous vous recommandons de migrer progressivement les applications et les stratégies vers le contrôle d’application d’accès conditionnel, en créant les stratégies d’accès ou de session appropriées dans Defender pour cloud Apps au fur et à mesure.

Étape 6. Personnaliser votre expérience

Guide pratique pour personnaliser votre expérience

Tâche recommandée : Ajouter les détails de l’organisation

Pour entrer les paramètres d’e-mail

  1. Dans la roue dentée des paramètres, sélectionnez Paramètres de courrier.
  2. Sous Identité de l’expéditeur des e-mails, entrez vos adresses e-mail et votre nom complet.
  3. Sous Conception des e-mails, téléchargez le modèle d’e-mail de votre organisation.

Pour définir des notifications d’administrateur

  1. Dans la barre de navigation, choisissez votre nom d’utilisateur, puis accédez à Paramètres utilisateur.
  2. Sous Notifications, configurez les méthodes que vous souhaitez définir pour les notifications système.
  3. Choisissez Enregistrer.

Pour personnaliser les métriques de score

  1. Dans la roue dentée des paramètres, sélectionnez Paramètres.
  2. Sous Cloud Discovery, choisissez Noter les métriques.
  3. Configurez l’importance des différentes valeurs de risque.
  4. Choisissez Enregistrer.

Les scores de risque attribués aux applications découvertes sont maintenant configurés précisément selon les besoins et les priorités de votre organisation.

Pourquoi personnaliser votre environnement ?

Certaines fonctionnalités fonctionnent mieux quand elles sont adaptées à vos besoins. Offrez une meilleure expérience utilisateur avec vos propres modèles d’e-mail. Choisissez les notifications à recevoir, et personnalisez votre métrique de score de risque selon les préférences de votre organisation.

Étape 7. Organiser les données selon vos besoins

Page guide pratique pour utiliser des plages d’adresses IP et des balises

Tâche recommandée : Configurer les paramètres importants

Pour créer des étiquettes d’adresse IP

  1. Dans la roue dentée des paramètres, sélectionnez Plages d’adresses IP.

  2. Sélectionnez + Ajouter une plage d’adresses IP pour ajouter une plage d’adresses IP.

  3. Entrez les détails, l’emplacement, les étiquettes et la catégorie de la plage d’adresses IP.

  4. Choisissez Créer.

    Vous pouvez maintenant utiliser des balises IP lorsque vous créez des stratégies, et quand vous filtrez et créez des rapports continus.

Pour créer des rapports continus

  1. Dans la roue dentée des paramètres, sélectionnez Paramètres.
  2. Sous Cloud Discovery, choisissez Rapports continus.
  3. Choisissez Créer un rapport.
  4. Suivez la procédure de configuration.
  5. Choisissez Créer.

Vous pouvez maintenant afficher les données découvertes en fonction de vos propres préférences (par exemple, divisions ou plages d’adresses IP).

Pour ajouter des domaines

  1. Dans la roue dentée des paramètres, sélectionnez Paramètres.
  2. Sous Système, choisissez Détails de l’organisation.
  3. Ajoutez les domaines internes de votre organisation.
  4. Choisissez Enregistrer.

Pourquoi devez-vous configurer ces paramètres ?

Ces paramètres permettent de mieux contrôler les fonctionnalités de la console. Avec les balises IP, il est plus facile de créer des stratégies qui répondent à vos besoins, de filtrer avec précision les données, etc. Utilisez les Vues de données pour grouper vos données dans différentes catégories logiques.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support..