Créer des stratégies d’application dans la gouvernance des applications
Avec un ensemble intégré de fonctionnalités permettant de détecter le comportement anormal de l’application et de générer des alertes basées sur des algorithmes d’apprentissage automatique, les stratégies de gouvernance des applications vous permettent de :
Spécifiez les conditions par lesquelles la gouvernance des applications vous averti du comportement de l’application pour une correction automatique ou manuelle.
Appliquez les politiques de conformité des applications pour votre organisation.
Utilisez la gouvernance des applications pour créer des stratégies OAuth pour les applications connectées à Microsoft Entra ID, à Google Workspace et à Salesforce.
Créer des stratégies d’application OAuth pour Microsoft Entra ID
Pour les applications connectées à Microsoft Entra ID, créez des stratégies d’application à partir de modèles fournis qui peuvent être personnalisés ou créez votre propre stratégie d’application personnalisée.
Pour créer une stratégie d’application pour les applications Azure AD, accédez à Microsoft Defender XDR > Gouvernance d’application > Stratégies > Azure AD.
Par exemple :
Sélectionnez l’option Créer une nouvelle stratégie, puis effectuez l’une des étapes suivantes :
- Pour créer une stratégie d’application à partir d’un modèle, sélectionnez la catégorie de modèle appropriée suivie du modèle dans cette catégorie.
- Pour créer une stratégie personnalisée, sélectionnez la catégorie Personnaliser.
Par exemple :
Modèles de stratégie d’application
Pour créer une stratégie d’application basée sur un modèle de stratégie d’application, sur la page Choisir un modèle de stratégie d’application, sélectionnez une catégorie de modèle d’application, sélectionnez le nom du modèle, puis sélectionnez Suivant.
Les sections suivantes décrivent les catégories du modèle de stratégie d’applications.
Utilisation
Le tableau suivant répertorie les modèles de gouvernance des applications pris en charge pour générer des alertes pour l’utilisation de l’application.
Nom du modèle | Description |
---|---|
Nouvelle application avec une utilisation élevée des données | Recherchez les applications nouvellement inscrites qui ont chargé ou téléchargé de grandes quantités de données à l’aide de l’API Graph. Cette stratégie vérifie les conditions suivantes : |
Augmentation des utilisateurs | Recherchez des applications avec une augmentation notable du nombre d’utilisateurs. Cette stratégie vérifie les conditions suivantes : |
Autorisations
Le tableau suivant répertorie les modèles de gouvernance des applications pris en charge pour générer des alertes pour les autorisations d’application.
Nom du modèle | Description |
---|---|
Application over-privilégiée | Trouvez des applications qui ont des autorisations d’API Microsoft Graph inutilisées. Ces applications ont reçu des autorisations accordées qui pourraient être inutiles pour une utilisation régulière. |
Nouvelles applications à privilège élevé | Trouvez des applications nouvellement inscrites qui ont reçu un accès en écriture et d’autres autorisations puissantes de l’API Graph. Cette stratégie vérifie les conditions suivantes : |
Nouvelle application avec des autorisations d’API non Graph | Trouvez des applications nouvellement inscrites qui disposent d’autorisations pour les API non Graph. Ces applications peuvent vous exposer à des risques si les API auxquelles ils accèdent reçoivent un support et des mises à jour limités. Cette stratégie vérifie les conditions suivantes : |
Certification
Le tableau suivant répertorie les modèles de gouvernance des applications pris en charge pour générer des alertes pour la certification Microsoft 365.
Nom du modèle | Description |
---|---|
Nouvelle application non certifiée | Trouvez des applications nouvellement inscrites qui n’ont pas d’attestation d’éditeur ou de certification Microsoft 365. Cette stratégie vérifie les conditions suivantes : |
Stratégies personnalisées
Utilisez une stratégie d’application personnalisée lorsque vous devez effectuer quelque chose qui n’est pas déjà fait par l’un des modèles intégrés.
Pour créer une stratégie d’application personnalisée, sélectionnez d’abord Créer une nouvelle stratégie dans la page Stratégies. Dans la page Choisir un modèle de stratégie d’application, sélectionnez la catégorie Personnaliser, le modèle Stratégie personnalisée, puis sélectionnez Suivant.
Sur la page Nom et description, configurez ce qui suit :
- Nom de la stratégie
- Description de la stratégie
- Sélectionnez la gravité de la stratégie, qui définit la gravité des alertes générées par cette stratégie.
- Élevé
- Moyenne
- Faible
Sur la page Choisir les paramètres et les conditions de stratégie, pour Choisir les applications auxquelles cette stratégie s’applique, sélectionnez :
- Toutes les applications
- Choisir des applications spécifiques
- Toutes les applications sauf
Si vous choisissez des applications spécifiques, ou toutes les applications à l’exception de cette stratégie, sélectionnez Ajouter des applications et sélectionnez les applications souhaitées dans la liste. Dans le volet Sélectionner des applications, vous pouvez sélectionner plusieurs applications auxquelles cette stratégie s’applique, puis sélectionner Ajouter. Sélectionnez Suivant lorsque vous êtes satisfait de vos modifications.
Sélectionnez Modifier les conditions. Sélectionnez Ajouter une condition et sélectionnez une condition dans la liste. Définissez le seuil souhaité pour votre condition sélectionnée. Répétez pour ajouter d’autres conditions. Sélectionnez Enregistrer pour enregistrer la règle et, lorsque vous avez terminé d’ajouter des règles, sélectionnez Suivant.
Remarque
Certaines conditions de stratégie s’appliquent uniquement aux applications qui accèdent aux autorisations d’API Graph. Lors de l’évaluation des applications qui accèdent uniquement aux API non Graph, la gouvernance des applications ignore ces conditions de stratégie et passe à case activée uniquement d’autres conditions de stratégie.
Voici les conditions disponibles pour une stratégie d’application personnalisée :
Condition Valeurs de condition acceptées Description Informations complémentaires Âge de l’inscription Au cours des X derniers jours Applications inscrites à Microsoft Entra ID dans une période spécifiée à partir de la date actuelle Certification Aucune certification, Publisher attesté, Microsoft 365 Certified Les applications certifiées Microsoft 365 ont un rapport d’attestation d’éditeur ou aucun des deux Certification Microsoft 365 Éditeur vérifié Oui ou Non Applications qui ont vérifié les éditeurs Vérification de l'éditeur Autorisations des applications (Graph uniquement) Sélectionnez une ou plusieurs autorisations API dans la liste Applications disposant d’autorisations d’API Graph spécifiques qui ont été accordées directement Informations de référence sur les autorisations Microsoft Graph Autorisations déléguées (Graph uniquement) Sélectionnez une ou plusieurs autorisations API dans la liste Applications avec des autorisations d’API Graph spécifiques données par un utilisateur Informations de référence sur les autorisations Microsoft Graph Hautement privilégié (Graph uniquement) Oui ou Non Applications avec des autorisations d’API Graph relativement puissantes Désignation interne basée sur la même logique utilisée par Defender for Cloud Apps. Over-privilégié (Graph uniquement) Oui ou Non Applications avec des autorisations d’API Graph inutilisées Les applications disposant de plus d’autorisations accordées que celles utilisées par ces applications. Autorisations d’API non Graph Oui ou Non Applications disposant d’autorisations sur des API non Graph. Ces applications peuvent vous exposer à des risques si les API auxquelles ils accèdent reçoivent un support et des mises à jour limités. Utilisation des données (Graph uniquement) Supérieur à X Go de données téléchargées et téléchargées par jour Applications qui ont lu et écrit plus qu’une quantité spécifiée de données à l’aide de l’API Graph Tendance de la consommation des données (Graph uniquement) Augmentation de X % de l’utilisation des données par rapport au jour précédent Les applications dont les données sont lues et les écritures à l’aide de l’API Graph ont augmenté d’un pourcentage spécifié par rapport au jour précédent Accès à l’API (Graph uniquement) Supérieur aux appels d’API X par jour Applications qui ont effectué sur un nombre spécifié d’appels d’API Graph dans une journée Tendance de l’accès aux API (Graph uniquement) Augmentation de X % des appels API par rapport au jour précédent Applications dont le nombre d’appels d’API Graph a augmenté par un pourcentage spécifié par rapport au jour précédent Nombre d’utilisateurs consentants (Supérieur ou inférieur à) Utilisateurs qui ont consenté X Applications qui ont reçu le consentement d’un plus ou moins grand nombre d’utilisateurs que spécifié Augmentation du nombre d’utilisateurs consentants Augmentation de X % des utilisateurs au cours des 90 derniers jours Applications dont le nombre d’utilisateurs consentants a augmenté par plus d’un pourcentage spécifié au cours des 90 derniers jours Consentement du compte prioritaire donné Oui ou Non Applications qui ont reçu le consentement des utilisateurs prioritaires Un utilisateur disposant d’un compte prioritaire. Noms des utilisateurs consentants Sélectionnez les utilisateurs dans la liste Applications qui ont reçu le consentement d’utilisateurs spécifiques Rôles des utilisateurs consentants Sélectionner les rôles dans la liste Applications qui ont reçu le consentement des utilisateurs avec des rôles spécifiques Sélections multiples autorisées. Tout rôle Microsoft Entra avec membre affecté doit être mis à disposition dans cette liste.
Étiquettes de confidentialité consultées Sélectionnez une ou plusieurs étiquettes de confidentialité dans la liste Applications qui ont accédé aux données avec des étiquettes de confidentialité spécifiques au cours des 30 derniers jours. Services accessibles (Graph uniquement) Exchange et/ou OneDrive et/ou SharePoint et/ou Teams Applications qui ont accédé à OneDrive, SharePoint ou Exchange Online à l’aide de l’API Graph Sélections multiples autorisées. Taux d’erreur (Graph uniquement) Le taux d’erreur est supérieur à X % au cours des sept derniers jours Applications dont les taux d’erreur de l’API Graph au cours des sept derniers jours sont supérieurs à un pourcentage spécifié Toutes les conditions spécifiées doivent être remplies pour que cette stratégie d’application génère une alerte.
Lorsque vous avez terminé de spécifier les conditions, sélectionnez Enregistrer, puis sélectionnez Suivant.
Dans la page Définir des actions de stratégie, sélectionnez Désactiver l’application si vous souhaitez que la gouvernance des applications désactive l’application lorsqu’une alerte basée sur cette stratégie est générée, puis sélectionnez Suivant. Utilisez la prudence lors de l’application d’actions, car une stratégie peut affecter les utilisateurs et l’utilisation légitime de l’application.
Dans la page Définir l’état de la stratégie, sélectionnez l’une des options suivantes :
- Mode d’audit : Les stratégies sont évaluées, mais les actions configurées ne se produisent pas. Les stratégies en mode audit apparaissent avec le status Audit dans la liste des stratégies. Vous devez utiliser le mode Audit pour tester une nouvelle stratégie.
- Active : Les stratégies sont évaluées et des actions configurées se produisent.
- Inactive : Les stratégies ne sont pas évaluées et les actions configurées ne se produiront pas.
Examinez attentivement tous les paramètres de votre stratégie personnalisée. Sélectionnez Envoyer lorsque vous êtes satisfait. Vous pouvez également revenir en arrière et modifier les paramètres en sélectionnant Modifier sous l’un des paramètres.
Tester et surveiller votre nouvelle stratégie d’application
Maintenant que votre stratégie d’application est créée, vous devez la surveiller dans la page Stratégies pour vous assurer qu’elle inscrit un nombre attendu d’alertes actives et d’alertes totales pendant le test.
Si le nombre d’alertes est une valeur faible inattendue, modifiez les paramètres de la stratégie d’application pour vous assurer que vous l’avez correctement configuré avant de définir son status.
Voici un exemple de processus permettant de créer une stratégie, de la tester, puis de la rendre active :
- Créez la nouvelle stratégie avec la gravité, les applications, les conditions et les actions définies sur les valeurs initiales et l’état défini sur le Mode audit.
- Vérifiez le comportement attendu, par exemple les alertes générées.
- Si le comportement n’est pas attendu, modifiez les applications de stratégie, les conditions et les paramètres d’action en fonction des besoins et revenez à l’étape 2.
- Si le comportement est attendu, modifiez la stratégie et remplacez son état Actif.
Par exemple, le diagramme de flux suivant montre les étapes impliquées :
Créer une stratégie pour les applications OAuth connectées à Salesforce et à Google Workspace
Les stratégies pour les applications OAuth déclenchent des alertes uniquement sur les stratégies autorisées par les utilisateurs du client.
Pour créer une nouvelle stratégie d’application pour Salesforce, Google et d’autres applications :
Accédez à Microsoft Defender XDR > Gouvernance des applications > Stratégies > Autres applications. Par exemple :
Filtrez les applications selon vos besoins. Par exemple, vous pouvez afficher toutes les applications qui demandent l’Autorisation de Modifier les calendriers dans votre boîte aux lettres.
Conseil
Utilisez le filtre Utilisation communautaire pour savoir si l’octroi d’autorisation à cette application est courant, peu courant ou rare. Ce filtre peut être utile si vous avez une application rare qui exige une autorisation avec un haut niveau de gravité ou qui exige une autorisation auprès de nombreux utilisateurs.
Vous pouvez définir la stratégie en fonction du groupe auquel appartiennent les utilisateurs qui ont autorisé les applications. Par exemple, un administrateur peut décider de définir une stratégie de révocation des applications rares demandant des autorisations élevées, sauf si l’utilisateur qui a accordé les autorisations est membre du groupe Administrateurs.
Par exemple :
Stratégies de détection d’anomalies pour les applications OAuth connectées à Salesforce et à Google Workspace
Outre les stratégies d’application OAuth que vous pouvez créer, Defender pour le cloud applications fournit des stratégies de détection d’anomalie prêtes à l’emploi qui profilent les métadonnées des applications OAuth pour identifier celles potentiellement malveillantes.
Cette section s’applique uniquement aux applications Salesforce et Google Workspace.
Remarque
Les stratégies de détection des anomalies ne sont disponibles que pour les applications OAuth autorisées dans votre Microsoft Entra ID. La gravité des stratégies de détection des anomalies d’application OAuth ne peut pas être modifiée.
Le tableau suivant décrit les stratégies de détection d’anomalie prêtes à l’emploi fournies par Defender for Cloud Apps :
Stratégie | Description |
---|---|
Nom d’application OAuth équivoque | Analyse les applications OAuth connectées à votre environnement et déclenche une alerte lorsqu’une application portant un nom trompeur est détectée. Des noms trompeurs, tels que des lettres étrangères qui ressemblent à des lettres latines, peuvent indiquer une tentative de déguisement d’une application malveillante en tant qu’application connue et approuvée. |
Nom d’éditeur équivoque pour une application OAuth | Analyse les applications OAuth connectées à votre environnement et déclenche une alerte lorsqu’une application portant un nom d’éditeur trompeur est détectée. Des noms d’éditeur trompeurs, tels que des lettres étrangères qui ressemblent à des lettres latines, peuvent indiquer une tentative de déguisement d’une application malveillante en tant qu’application provenant d’un éditeur connu et approuvé. |
Consentement de l’application OAuth malveillante | Analyse les applications OAuth connectées à votre environnement et déclenche une alerte lorsqu’une application potentiellement malveillante est autorisée. Les applications OAuth malveillantes peuvent être utilisées dans le cadre d’une campagne d’hameçonnage dans le cadre d’une tentative de compromission des utilisateurs. Cette détection utilise la recherche de sécurité Microsoft et de l’expertise en matière de veille des menaces pour identifier les applications malveillantes. |
Activités de téléchargement suspectes du fichier d’application OAuth | Pour plus d’informations, consultez Stratégies de détection d'anomalies. |