Sécuriser les applications qui accèdent aux API non Graph à l’aide de la gouvernance des applications
De nombreuses applications utilisent des API autres que Microsoft Graph pour accéder à Microsoft 365 et à d’autres ressources. Avec une visibilité sur ces applications, vous pouvez identifier et défendre contre les risques inhérents à ces applications, ainsi que les risques liés aux API auxquelles elles accèdent, dont certaines peuvent recevoir un support et des mises à jour limités.
La gouvernance des applications offre une visibilité sur les applications OAuth inscrites sur Microsoft Entra ID, qu’elles accèdent à l’API Graph ou à d’autres API. En outre, vous pouvez surveiller ces applications et prendre automatiquement des mesures si elles ne sont pas conformes ou présentent un comportement suspect.
Vous pouvez mieux protéger votre organisation avec les nouvelles fonctionnalités et améliorations de la manière suivante :
- Bénéficiez d’une couverture améliorée des applications OAuth avec de puissantes fonctionnalités de gouvernance et de supervision des applications.
- Recevez automatiquement des alertes pour toutes les menaces ou anomalies par les applications utilisant des API non-Graph ou héritées.
- Bénéficiez d’une expérience améliorée pour l’examen des applications avec plus de filtres, de colonnes et de propriétés.
Identifier les applications qui utilisent uniquement des API non Graph
La gouvernance des applications répertorie toutes les applications OAuth de Microsoft Entra ID sur la page Gouvernance des applications. Pour rechercher des applications qui n’utilisent pas l’API Graph, appliquez le filtre d’accès à l’API et sélectionnez Non-Graph uniquement. Vous pouvez également utiliser la colonne d’accès à l’API Graph pour identifier les applications qui n’ont pas d’autorisations d’API Graph parmi les applications répertoriées.
Par exemple :
Afficher les API non Graph utilisées par les applications OAuth
Pour afficher les API utilisées par une application, accédez à l’onglet Autorisations sur le volet détails d’une application. Vous trouverez les noms des autorisations qui ont reçu un consentement et les API accessibles par l’application.
Par exemple :
Suivre l’accès aux API
Grâce à la visibilité sur les applications qui accèdent à des API non Graph, vous pouvez désormais utiliser la stratégie Nouvelle application avec le modèle de stratégie d’autorisations d’API non Graph ou la stratégie d’Autorisation d’API non Graph pour rechercher et surveiller ces applications.
Par exemple :
Étapes suivantes
Sécuriser des applications avec des fonctionnalités d’hygiène des applications