Partager via


Contrôle des applications à accès conditionnel – limites connues

Cet article décrit les limitations connues concernant l’utilisation des applications de contrôle d’accès conditionnel de Microsoft Defender pour Cloud Apps.

Pour en savoir plus sur les limites de sécurité, contactez notre équipe d’assistance.

Taille maximale des fichiers pour les stratégies de session

Les stratégies de session peuvent être appliquées sur des fichiers d’une taille maximale de 50 Mo. Par exemple, cette taille maximale de fichier est pertinente lorsque vous définissez des stratégies pour surveiller les téléchargements de fichiers depuis OneDrive, bloquer les mises à jour de fichiers ou bloquer les téléchargements ou les mises en ligne de fichiers de logiciels malveillants.

Dans des incidents de ce type, veillez à couvrir les fichiers de plus de 50 Mo à l’aide des paramètres du locataire pour déterminer si le fichier est autorisé ou bloqué, indépendamment de toute stratégie correspondante.

Dans Microsoft Defender XDR, sélectionnez Paramètres > Contrôle d’accès conditionnel aux applications > Comportement par défaut pour gérer les paramètres des fichiers de plus de 50 Mo.

Taille maximale des fichiers pour les stratégies de session basées sur l’inspection du contenu de la protection des informations

Lorsqu’une stratégie de session visant à bloquer les téléchargements de fichiers sur la base de l’inspection du contenu de la protection des informations est appliquée, l’inspection ne porte que sur les fichiers de moins de 30 Mo et de moins d’un million de caractères.

Par exemple, vous pouvez définir l’une des stratégies de session suivantes :

  • Bloquer le chargement de fichiers pour les fichiers contenant le numéro de sécurité sociale (SSN)
  • Protéger le téléchargement de fichiers pour les fichiers contenant PHI (informations médicales protégées)
  • Bloquer le téléchargement du fichier pour lequel l’étiquette de confidentialité est « très sensible »

Dans de tels incidents, les fichiers de plus de 30 Mo ou comportant plus d’un million de caractères ne sont pas analysés. Ces fichiers sont traités conformément à la stratégie Toujours appliquer l’action sélectionnée même si les données ne peuvent pas être analysées.

Le tableau suivant présente d’autres exemples de fichiers qui sont ou ne sont pas analysés :

Description du fichier Analysé / Non analysé
Un fichier TXT, d’une taille de 1 Mo et d’un million de caractères Analysé
Un fichier TXT, d’une taille de 2 Mo et de 2 millions de caractères Non analysé
Un fichier Word composé d’images et de texte, d’une taille de 4 Mo et de 400 000 caractères Analysé
Un fichier Word composé d’images et de texte, d’une taille de 4 Mo et de 2 millions de caractères Non analysé
Un fichier Word composé d’images et de texte, d’une taille de 40 Mo et de 400 000 caractères Non analysé

Utilisateurs B2B externes dans Teams

Les utilisateurs B2B Collaboration externes ne sont pas protégés par les stratégies de session dans l’application Teams.

Limitations pour les sessions desservies par un proxy inverse

Cette section énumère les limites qui s’appliquent uniquement aux sessions desservies par le proxy inverse. Les utilisateurs de Microsoft Edge peuvent bénéficier d’une protection dans le navigateur au lieu d’utiliser le proxy inverse, et ne sont donc pas concernés par ces limites.

Limitations des applications intégrées et des plug-ins de navigateur.

Le contrôle des applications à accès conditionnel de Defender for Cloud Apps modifie le code de l’application sous-jacente et ne prend donc pas actuellement en charge les applications intégrées ou les extensions de navigateur.

En tant qu’administrateur, vous pourriez vouloir définir le comportement par défaut du système lorsqu’une stratégie ne peut pas être appliquée, en choisissant d’autoriser l’accès ou de le bloquer totalement.

Limites de la perte de contexte

Dans les applications suivantes, nous avons rencontré des scénarios où la navigation vers un lien pouvait entraîner la perte du chemin complet du lien et où l’utilisateur atterrissait généralement sur la page d’accueil de l’application :

  • ArcGIS
  • GitHub
  • Microsoft Power Automate
  • Microsoft Power Apps
  • Workplace de Meta
  • ServiceNow
  • Workday

Limitations du téléchargement de fichiers

Si une stratégie de session visant à bloquer ou à surveiller le téléchargement de fichiers sensibles est appliquée, dans les scénarios suivants, les tentatives de l’utilisateur de télécharger des fichiers ou des dossiers par glisser-déposer& bloquent la liste complète des fichiers et des dossiers :

  • Un dossier contenant au moins un fichier et au moins un sous-dossier
  • Un dossier contenant plusieurs sous-dossiers
  • Une sélection d’au moins un fichier et d’au moins un dossier
  • Une sélection de plusieurs dossiers

Le tableau suivant répertorie des exemples de résultats lorsque la stratégie Bloquer le téléchargement de fichiers contenant des informations confidentielles vers OneDrive est définie :

Scénario Result
Un utilisateur tente de télécharger une sélection de 200 fichiers non sensibles par glisser-déposer. Les fichiers sont bloqués
Un utilisateur tente de télécharger une sélection de 200 fichiers, dont certains sont sensibles et d’autres non, à l’aide de la boîte de dialogue de téléchargement de fichiers. Les fichiers non sensibles sont téléchargés

Les fichiers sensibles sont bloqués
Un utilisateur tente de télécharger une sélection de 200 fichiers, dont certains sont sensibles et d’autres non, par glisser-déposer. L’ensemble des fichiers est bloqué