Présentation des contrôles d’application adaptatifs
Les contrôles d'application adaptatifs de Microsoft Defenders pour le cloud renforcent votre sécurité grâce à cette solution automatisée intelligente, basée sur des données, qui définit des listes d'autorisations d'applications sûres connues pour vos machines.
Souvent, les organisations ont des collections d’ordinateurs qui exécutent régulièrement les mêmes processus. Microsoft Defender pour le cloud utilise le Machine Learning pour analyser les applications en cours d’exécution sur vos machines et créer une liste des logiciels réputés sécurisés. Les listes d’autorisation sont basées sur vos charges de travail Azure, et vous pouvez personnaliser davantage les recommandations à l’aide des instructions ci-dessous.
Lorsque vous avez activé et configuré des contrôles d’application adaptatifs, vous obtenez des alertes de sécurité si une autre application que celles que vous avez définies comme sécurisées s’exécute.
Quels sont les avantages des contrôles d’application adaptatifs ?
En définissant des listes d’applications réputées sécurisées, et en générant des alertes lorsque d’autres applications sont exécutées, vous pouvez atteindre plusieurs objectifs de surveillance et de conformité :
- Identifier les programmes malveillants potentiels, y compris ceux que les logiciels anti-programme malveillant peuvent manquer
- Améliorer la conformité avec les stratégies de sécurité locales qui dictent l’utilisation de logiciels sous licence uniquement
- Identifier les versions obsolètes ou non prises en charge des applications
- Identifier les logiciels que votre organisation a interdits, mais qui sont néanmoins exécutés sur vos machines
- Améliorer la supervision des applications qui accèdent aux données sensibles
Aucune option de mise en œuvre n’est disponible à l’heure actuelle. Les contrôles d’application adaptatifs sont destinés à fournir des alertes de sécurité si une application autre que celles que vous définissez comme sécurisées s’exécute.
Disponibilité
Aspect | Détails |
---|---|
État de sortie : | Disponibilité générale |
Prix : | Nécessite Defender pour les serveurs Plan 2 |
Machines prises en charge : | Machines Azure et non-Azure exécutant Windows et Linux Machines Azure Arc |
Rôles et autorisations obligatoires : | Les rôles Lecteur de sécurité et Lecteur permettent d’afficher les groupes et les listes d’applications réputées sécurisées Les rôles Contributeur et Administrateur de la sécurité permettent de modifier les groupes et les listes d’applications réputées sécurisées |
Clouds : | Clouds commerciaux Nationaux (Azure Government, Microsoft Azure géré par 21Vianet) Comptes AWS connectés |
Étape suivante
Commentaires
https://aka.ms/ContentUserFeedback.
Prochainement : Tout au long de l'année 2024, nous supprimerons progressivement les GitHub Issues en tant que mécanisme de retour d'information pour le contenu et nous les remplacerons par un nouveau système de retour d'information. Pour plus d’informations, voir:Soumettre et afficher des commentaires pour