Connecter des applications pour obtenir une visibilité et un contrôle avec Microsoft Defender for Cloud Apps
Les connecteurs d'applications utilisent les API de fournisseurs d'applications pour que Microsoft Defender pour les applications cloud bénéficie d'une plus grande visibilité et d'un plus grand contrôle sur les applications auxquelles vous vous connectez.
Microsoft Defender for Cloud Apps exploite les API fournies par le fournisseur de cloud. Toutes les communications entre Defender for Cloud Apps et les applications connectées sont chiffrées avec le protocole HTTPS. L’infrastructure et les API propres à chaque service ont des limitations, notamment en matière de bande passante, de limites d’API, de fenêtres d’API de décalage temporel dynamique, etc. Microsoft Defender for Cloud Apps utilise les services pour optimiser l’utilisation des API et fournir un niveau de performance optimal. En prenant en compte les différentes limitations que les services imposent aux API, les moteurs Defender for Cloud Apps utilisent la capacité autorisée. Certaines opérations, telles que l'analyse de tous les fichiers du client, nécessitent de nombreuses API, elles sont donc réparties sur une période plus longue. Attendez-vous à ce que certaines politiques s'exécutent pendant plusieurs heures ou plusieurs jours.
Important
À compter du 1er septembre 2024, nous allons déconseiller la page Fichiers de Microsoft Defender for Cloud Apps. À partir de cette date, créez et modifiez des stratégies Information Protection et recherchez des fichiers de logiciels malveillants à partir de la page Applications cloud > Stratégies > Gestion des stratégies. Pour plus d’informations, consultez Stratégies de fichiers dans Microsoft Defender for Cloud Apps.
Prise en charge de plusieurs instances
Defender for Cloud Apps prend en charge plusieurs instances de la même application connectée. Par exemple, si vous avez plusieurs instances de Salesforce (une pour les ventes, une pour le marketing), vous pouvez connecter les deux à Defender for Cloud Apps. Vous pouvez gérer les différentes instances à partir de la même console pour créer des stratégies granulaires et mener une investigation plus approfondie. Cette prise en charge s’applique uniquement aux applications connectées à des API, pas aux applications découvertes dans le cloud ni aux applications connectées à des proxys.
Remarque
Le fonctionnement en multi-instance n’est pas pris en charge pour Microsoft 365 et Azure.
Fonctionnement
Defender for Cloud Apps est déployé avec des privilèges d’administrateur système qui autorisent un accès complet à tous les objets de votre environnement.
Le flux de connecteur d’applications est le suivant :
Defender for Cloud Apps analyse et enregistre les autorisations d’authentification.
Defender for Cloud Apps demande la liste des utilisateurs. La première fois que la demande est effectuée, l’analyse peut prendre un certain temps. Une fois l’analyse des utilisateurs terminée, Defender for Cloud Apps passe aux activités et aux fichiers. Dès que l’analyse démarre, certaines activités sont disponibles dans Defender for Cloud Apps.
Une fois la demande de l’utilisateur terminée, Defender for Cloud Apps analyse périodiquement les utilisateurs, les groupes, les activités et les fichiers. Toutes les activités sont disponibles après la première analyse complète.
Cette connexion peut prendre du temps, en fonction de la taille du locataire, du nombre d’utilisateurs ainsi que de la taille et du nombre de fichiers à analyser.
Selon l'application à laquelle vous vous connectez, la connexion d'API active les éléments suivants :
- Informations sur le compte - Visibilité des utilisateurs, des comptes, des informations de profil, de l'état (suspendu, actif, désactivé), des groupes et des privilèges.
- Piste d'audit - Visibilité des activités des utilisateurs, des administrateurs et des connexions.
- Gouvernance des comptes - Suspension des utilisateurs, révocation des mots de passe, etc.
- Autorisations d'applications - Visibilité des jetons émis et de leurs autorisations.
- Gouvernance des autorisations d'applications - Suppression de jetons.
- Analyse de données - Analyse des données non structurées à l'aide de deux processus : analyse périodique (toutes les 12 heures) et analyse en temps réel (déclenchée chaque fois qu'un changement est détecté).
- Gouvernance des données - Mise en quarantaine des fichiers, notamment ceux de la corbeille, et remplacement des fichiers.
Le tableau suivant répertorie, par application cloud, les fonctionnalités prises en charge avec les connecteurs d’applications :
Remarque
Étant donné que tous les connecteurs d’applications ne prennent pas en charge toutes les capacités, certaines lignes peuvent être vides.
Utilisateurs et activités
Application | Répertorier les comptes | Lister les groupes | Répertorier les privilèges | Activité de connexion | Activité de l'utilisateur | Activité d’administration |
---|---|---|---|---|---|---|
Asana | ✔ | ✔ | ✔ | |||
Atlassian | ✔ | ✔ | ✔ | ✔ | ||
AWS | ✔ | ✔ | Non applicable | ✔ | ||
Microsoft Azure | ✔ | ✔ | ✔ | ✔ | ||
Box | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | ||||||
DocuSign | Pris en charge avec DocuSign Monitor | Pris en charge avec DocuSign Monitor | Pris en charge avec DocuSign Monitor | Pris en charge avec DocuSign Monitor | ||
Dropbox | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Egnyte | ✔ | ✔ | ✔ | ✔ | ✔ | |
GitHub | ✔ | ✔ | ✔ | ✔ | ||
GCP | Objet de la connexion Google Workspace | Objet de la connexion Google Workspace | Objet de la connexion Google Workspace | Objet de la connexion Google Workspace | ✔ | ✔ |
Google Workspace | ✔ | ✔ | ✔ | ✔ | ✔ - nécessite Google Business ou Enterprise | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Miro | ✔ | ✔ | ✔ | |||
Mural | ✔ | ✔ | ✔ | |||
NetDocuments | ✔ | ✔ | ✔ | ✔ | ||
Okta | ✔ | Non prise en charge par le fournisseur | ✔ | ✔ | ✔ | |
OneLogin | ✔ | ✔ | ✔ | ✔ | ✔ | |
ServiceNow | ✔ | ✔ | ✔ | ✔ | Partiel | Partiel |
Salesforce | Prise en charge avec Salesforce Shield | Prise en charge avec Salesforce Shield | Prise en charge avec Salesforce Shield | Prise en charge avec Salesforce Shield | Prise en charge avec Salesforce Shield | Prise en charge avec Salesforce Shield |
Slack | ✔ | ✔ | ✔ | ✔ | ✔ | |
Smartsheet | ✔ | ✔ | ✔ | ✔ | ||
Webex | ✔ | ✔ | ✔ | Non prise en charge par le fournisseur | ||
Workday | ✔ | Non prise en charge par le fournisseur | Non prise en charge par le fournisseur | ✔ | ✔ | Non prise en charge par le fournisseur |
Workplace by Meta | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zendesk | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zoom |
Visibilité de l’utilisateur, de la gouvernance d’application et de la configuration de la sécurité
Application | Gouvernance des utilisateurs | Voir les autorisations d’application | Révoquer les autorisations d’application | Gestion de la posture de sécurité SaaS (SSPM) |
---|---|---|---|---|
Asana | ||||
Atlassian | ✔ | |||
AWS | Non applicable | Non applicable | ||
Microsoft Azure | Non prise en charge par le fournisseur | |||
Box | ✔ | Non prise en charge par le fournisseur | ||
Citrix ShareFile | ✔ | |||
DocuSign | ✔ | |||
Dropbox | ✔ | |||
Egnyte | ||||
GitHub | ✔ | ✔ | ||
GCP | Objet de la connexion Google Workspace | Non applicable | Non applicable | |
Google Workspace | ✔ | ✔ | ✔ | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ |
Miro | ||||
Mural | ||||
NetDocuments | Aperçu | |||
Okta | Non applicable | Non applicable | ✔ | |
OneLogin | ||||
ServiceNow | ✔ | |||
Salesforce | ✔ | ✔ | ✔ | |
Slack | ||||
Smartsheet | ||||
Webex | Non applicable | Non applicable | ||
Workday | Non prise en charge par le fournisseur | Non applicable | Non applicable | |
Workplace by Meta | Aperçu | |||
Zendesk | ✔ | |||
Zoom | Aperçu |
Information Protection
Application | DLP - Analyse périodique du backlog | DLP - Analyse en quasi-temps réel | Contrôle partagé | Gouvernance des fichiers | Appliquer des étiquettes de confidentialité de Protection des données Microsoft Purview |
---|---|---|---|---|---|
Asana | |||||
Atlassian | |||||
AWS | ✔ - Découverte de compartiment S3 uniquement | ✔ | ✔ | Non applicable | |
Microsoft Azure | |||||
Box | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | |||||
DocuSign | |||||
Dropbox | ✔ | ✔ | ✔ | ✔ | |
Egnyte | |||||
GitHub | |||||
GCP | Non applicable | Non applicable | Non applicable | Non applicable | Non applicable |
Google Workspace | ✔ | ✔ - nécessite Google Business ou Enterprise | ✔ | ✔ | ✔ |
Okta | Non applicable | Non applicable | Non applicable | Non applicable | Non applicable |
Miro | |||||
Mural | |||||
NetDocuments | |||||
Okta | Non applicable | Non applicable | Non applicable | Non applicable | Non applicable |
OneLogin | |||||
ServiceNow | ✔ | ✔ | Non applicable | ||
Salesforce | ✔ | ✔ | ✔ | ||
Slack | |||||
Smartsheet | |||||
Webex | ✔ | ✔ | ✔ | ✔ | Non applicable |
Workday | Non prise en charge par le fournisseur | Non prise en charge par le fournisseur | Non prise en charge par le fournisseur | Non prise en charge par le fournisseur | Non applicable |
Workplace by Meta | |||||
Zendesk | Aperçu | ||||
Zoom |
Prérequis
Lorsque vous utilisez le connecteur Microsoft 365, vous aurez besoin d’une licence pour chaque service dans lequel vous souhaitez afficher les recommandations de sécurité. Par exemple, pour afficher des recommandations pour Microsoft Forms, vous aurez besoin d’une licence qui prend en charge Forms.
Pour certaines applications, vous pouvez être amené à ajouter des adresses IP à la liste verte pour permettre à Defender for Cloud Apps de collecter les journaux et de fournir un accès pour la console Defender for Cloud Apps. Pour plus d’informations, consultez Configuration exigée pour le réseau.
Remarque
Pour obtenir des mises à jour quand des URL et des adresses IP ont changé, abonnez-vous au flux RSS comme expliqué dans URL et plages d’adresses IP Microsoft 365.
ExpressRoute
Defender for Cloud Apps est déployé dans Azure et entièrement intégré à ExpressRoute. Toutes les interactions avec les applications Defender for Cloud Apps et le trafic envoyé vers Defender for Cloud Apps, notamment le chargement des journaux de découverte, sont acheminés via ExpressRoute pour améliorer la latence, les performances et la sécurité. Pour plus d’informations sur le Peering Microsoft, consultez Circuits ExpressRoute et domaines de routage.
Désactiver des connecteurs d’application
Remarque
- Avant de désactiver un connecteur d’applications, vérifiez que vous disposez des détails de connexion disponibles, car vous en aurez besoin si vous souhaitez réactiver le connecteur.
- Ces étapes ne peuvent pas être utilisées pour désactiver les applications de contrôle d'application par accès conditionnel et les applications de configuration de la sécurité.
Pour désactiver les applications connectées :
- Dans la page Applications Connectées, dans la ligne appropriée, sélectionnez les trois points et choisissez Désactiver le connecteur d'applications.
- Dans la fenêtre contextuelle, cliquez sur Désactiver l’instance de connecteur d'applications pour confirmer l’action.
Une fois désactivée, l’instance de connecteur cesse de consommer des données à partir du connecteur.
Réactiver des connecteurs d’application
Pour réactiver les applications connectées :
- Dans la page des applications connectées, dans la ligne appropriée, sélectionnez les trois points et choisissez Modifier les paramètres. Cela démarre le processus d’ajout d’un connecteur.
- Ajoutez le connecteur à l’aide des étapes décrites dans le guide du connecteur d’API approprié. Par exemple, si vous réactivez GitHub, suivez les étapes décrites dans Connecter GitHub Enterprise Cloud à des applications Microsoft Defender pour le cloud.
Vidéos connexes
Étapes suivantes
Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.