Configuration de base pour Defender for Cloud Apps

La procédure suivante vous donne des instructions pour personnaliser votre environnement Microsoft Defender for Cloud Apps.

Prérequis

Pour connaître les exigences d’accès au portail, consultez l’accès au portail.

Configurer votre environnement Defender for Cloud Apps

  1. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Logiciels cloud.

  2. Sous Système ->Détails de l’organisation, vous devez absolument fournir un Nom d’affichage de l’organisation pour votre organisation. Il apparaît dans les e-mails et les pages web envoyés par le système.

  3. Fournissez un Nom de l’environnement (client). Ces informations sont particulièrement importantes si vous gérez plusieurs locataires.

  4. (Facultatif) Chargez un fichier logo à afficher dans Notifications par e-mail et les pages web envoyées à partir du système. Le logo doit être un fichier .PNG avec une taille maximale de 150 x 50 pixels sur un arrière-plan transparent.

    Les logos sont stockés dans un stockage accessible publiquement. L’URL source de votre image est protégée et stockée en interne.

    Fournir cette image est volontaire, c’est à vous de décider si vous souhaitez partager ces données avec nous. Vous pouvez également choisir de supprimer cette image à tout moment et elle sera supprimée de notre stockage. Cette décision n’affecte pas la sécurité de votre organisation ou de vos utilisateurs de quelque manière que ce soit.

  5. Veillez à ajouter la liste de vos Domaines managés pour identifier les utilisateurs internes. L’ajout de domaines managés est une étape essentielle. Defender for Cloud Apps utilise les domaines managés pour déterminer quels sont les utilisateurs internes, les utilisateurs externes ainsi que les emplacements auxquels les fichiers doivent ou non être partagés. Ces informations sont utilisées pour les rapports et les alertes.

    • Les utilisateurs dans des domaines qui ne sont pas configurés comme internes sont marqués comme externes. Aucune recherche d’activités ou de fichiers n’est exécutée sur les utilisateurs externes.
  6. En cas d’intégration à Protection des données Microsoft Purview, consultez Intégration Protection des données Microsoft Purview pour obtenir des informations.

Remarque

Si vous utilisez ExpressRoute, Defender for Cloud Apps est déployé dans Azure et entièrement intégré à ExpressRoute. Toutes les interactions avec les applications Defender for Cloud Apps et le trafic envoyé vers les API Defender for Cloud Apps, notamment le chargement des journaux de découverte, sont acheminés via ExpressRoute pour améliorer la latence, les performances et la sécurité.

L’utilisation du portail Microsoft Defender n’est pas incluse dans l’intégration d’ExpressRoute.

Pour plus d’informations sur le Peering Microsoft, consultez Circuits ExpressRoute et domaines de routage.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.