Connecter des applications pour obtenir une visibilité et un contrôle avec Microsoft Defender for Cloud Apps

Notes

Microsoft Defender for Cloud Apps fait désormais partie de Microsoft 365 Defender et est accessible via son portail à l’adresse suivante : https://security.microsoft.com. Microsoft 365 Defender met en corrélation les signaux de la suite Microsoft Defender entre les points de terminaison, les identités, la messagerie et les applications SaaS pour fournir des fonctionnalités de détection, d’investigation et de réponse puissantes au niveau des incidents. Il améliore votre efficacité opérationnelle avec une meilleure hiérarchisation et des temps de réponse plus courts qui protègent vos organization plus efficacement. Pour plus d’informations sur ces modifications, consultez Microsoft Defender for Cloud Apps dans Microsoft 365 Defender.

Les connecteurs d’applications utilisent les API de fournisseurs d’applications pour que Microsoft Defender pour les applications cloud bénéficie d’une plus grande visibilité et d’un plus grand contrôle sur les applications auxquelles vous vous connectez.

Microsoft Defender for Cloud Apps tire parti des API fournies par le fournisseur de cloud. Toutes les communications entre Defender for Cloud Apps et les applications connectées sont chiffrées avec le protocole HTTPS. L’infrastructure et les API propres à chaque service ont des limitations, notamment en matière de bande passante, de limites d’API, de fenêtres d’API de décalage temporel dynamique, etc. Microsoft Defender for Cloud Apps utilise les services pour optimiser l’utilisation des API et fournir un niveau de performance optimal. En tenant compte des différentes limitations imposées par les services aux API, les moteurs Defender for Cloud Apps utilisent la capacité autorisée. Certaines opérations, par exemple l’analyse de tous les fichiers du locataire, nécessitent de nombreuses API et sont donc réparties sur une période plus longue. Il est normal que certaines stratégies s’exécutent pendant plusieurs heures ou jours.

Prise en charge de plusieurs instances

Defender for Cloud Apps prend en charge plusieurs instances de la même application connectée. Par exemple, si vous avez plusieurs instance de Salesforce (un pour les ventes, un pour le marketing), vous pouvez vous connecter à Defender for Cloud Apps. Vous pouvez gérer les différentes instances à partir de la même console pour créer des stratégies granulaires et mener une investigation plus approfondie. Cette prise en charge s’applique uniquement aux applications connectées à des API, pas aux applications découvertes dans le cloud ni aux applications connectées à des proxys.

Notes

Le instance multiple n’est pas pris en charge pour Office 365 et Azure.

Fonctionnement

Defender for Cloud Apps est déployé avec des privilèges d’administrateur système qui autorisent un accès complet à tous les objets de votre environnement.

Le flux de connecteur d’applications est le suivant :

  1. Defender for Cloud Apps analyse et enregistre les autorisations d’authentification.

  2. Defender for Cloud Apps demande la liste des utilisateurs. La première fois que la demande est effectuée, l’analyse peut prendre un certain temps. Une fois l’analyse utilisateur terminée, Defender for Cloud Apps passe aux activités et aux fichiers. Dès que l’analyse démarre, certaines activités sont disponibles dans Defender for Cloud Apps.

  3. Une fois la demande de l’utilisateur terminée, Defender for Cloud Apps analyse périodiquement les utilisateurs, les groupes, les activités et les fichiers. Toutes les activités sont disponibles après la première analyse complète.

Cette connexion peut prendre du temps, en fonction de la taille du locataire, du nombre d’utilisateurs ainsi que de la taille et du nombre de fichiers à analyser.

Selon l’application à laquelle vous vous connectez, la connexion d’API active les éléments suivants :

  • Informations sur le compte - Visibilité des utilisateurs, des comptes, des informations de profil, de l’état (suspendu, actif, désactivé), des groupes et des privilèges.
  • Piste d’audit - Visibilité des activités des utilisateurs, des administrateurs et des connexions.
  • Gouvernance des comptes - Suspension des utilisateurs, révocation des mots de passe, etc.
  • Autorisations d’applications - Visibilité des jetons émis et de leurs autorisations.
  • Gouvernance des autorisations d’applications - Suppression de jetons.
  • Analyse de données - Analyse des données non structurées à l’aide de deux processus : analyse périodique (toutes les 12 heures) et analyse en temps réel (déclenchée chaque fois qu’un changement est détecté).
  • Gouvernance des données - Mise en quarantaine des fichiers, notamment ceux de la corbeille, et remplacement des fichiers.

Les tableaux suivants répertorient, par application cloud, les capacités prises en charge avec les connecteurs d’application :

Notes

Étant donné que tous les connecteurs d’application ne prennent pas en charge toutes les capacités, certaines lignes peuvent être vides.

Utilisateurs et activités

Application Énumérer les comptes Répertorier les groupes Répertorier les privilèges Activité de connexion Activité de l'utilisateur Activité d’administration
Atlassian
AWS Non applicable
Azure
Box
Fichier de partage Citrix
DocuSign
Dropbox
Egnyte
GitHub
GCP Objet connexion à Google Workspace Objet connexion à Google Workspace Objet connexion à Google Workspace Objet connexion à Google Workspace
Espace de travail Google ✔ - nécessite Google Business ou Entreprises
NetDocuments
Office 365
Okta Non prise en charge par le fournisseur
OneLogin
ServiceNow Partiel Partiel
Salesforce Prise en charge avec Salesforce Shield
Slack
Smartsheet
Webex Non prise en charge par le fournisseur
Workday Non prise en charge par le fournisseur Non prise en charge par le fournisseur Non prise en charge par le fournisseur
Workplace by Meta
Zendesk
Zoom

Visibilité de la configuration des utilisateurs, de la gouvernance des applications et de la sécurité

Application Gouvernance des utilisateurs Voir les autorisations d’application Révoquer les autorisations d’application Visibilité de la configuration de la sécurité
Atlassian
AWS Non applicable Non applicable
Azure Non prise en charge par le fournisseur
Box Non prise en charge par le fournisseur
Fichier de partage Citrix PRÉVERSION
DocuSign PRÉVERSION
Dropbox
Egnyte
GitHub PRÉVERSION
GCP Objet connexion à Google Workspace Non applicable Non applicable
Espace de travail Google
NetDocuments
Office 365
Okta Non applicable Non applicable PRÉVERSION
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Non applicable Non applicable
Workday Non prise en charge par le fournisseur Non applicable Non applicable
Workplace by Meta
Zendesk
Zoom PRÉVERSION

Information Protection

Application DLP - Analyse périodique du backlog DLP - Analyse en quasi-temps réel Contrôle partagé Gouvernance des fichiers Appliquer des étiquettes de confidentialité à partir de Protection des données Microsoft Purview
Atlassian
AWS ✔ - Découverte de compartimentS S3 uniquement Non applicable
Azure
Box
Fichier de partage Citrix
DocuSign
Dropbox
Egnyte
GitHub
GCP Non applicable Non applicable Non applicable Non applicable Non applicable
Espace de travail Google ✔ - nécessite Google Business Enterprise
NetDocuments
Office 365
Okta Non applicable Non applicable Non applicable Non applicable Non applicable
OneLogin
ServiceNow Non applicable
Salesforce
Slack
Smartsheet
Webex Non applicable
Workday Non prise en charge par le fournisseur Non prise en charge par le fournisseur Non prise en charge par le fournisseur Non prise en charge par le fournisseur Non applicable
Workplace by Meta
Zendesk
Zoom

Prérequis

  • Pour certaines applications, il peut être nécessaire d’autoriser les adresses IP de liste pour permettre à Defender pour cloud Apps de collecter des journaux et de fournir l’accès à la console Defender for Cloud Apps. Pour plus d’informations, consultez Configuration exigée pour le réseau.

Notes

Pour obtenir des mises à jour quand des URL et des adresses IP ont changé, abonnez-vous au flux RSS comme expliqué dans URL et plages d’adresses IP Office 365.

ExpressRoute

Defender pour cloud Apps est déployé dans Azure et entièrement intégré à ExpressRoute. Toutes les interactions avec les applications Defender pour cloud apps et le trafic envoyé à Defender pour les applications cloud, y compris le chargement des journaux de découverte, sont routées via ExpressRoute pour améliorer la latence, les performances et la sécurité. Pour plus d’informations sur le peering Microsoft, consultez Circuits ExpressRoute et domaines de routage.

Désactiver les connecteurs d’application

Notes

  • Avant de désactiver un connecteur d’application, assurez-vous que les détails de connexion sont disponibles, car vous en aurez besoin si vous souhaitez réactiver le connecteur.
  • Une fois qu’un connecteur Azure est désactivé, il ne peut pas être réactivé. Si le connecteur est désactivé par accident, contactez le support Microsoft.
  • Ces étapes ne peuvent pas être utilisées pour désactiver les applications de contrôle d’application d’accès conditionnel et les applications de configuration de sécurité.

Pour désactiver les applications connectées :

  1. Dans la page Applications connectées , dans la ligne appropriée, sélectionnez les trois points et choisissez Désactiver le connecteur d’application.
  2. Dans la fenêtre contextuelle, cliquez sur Désactiver le connecteur d’application instance pour confirmer l’action.

Une fois désactivé, le connecteur instance cessera de consommer les données du connecteur.

Réactiver les connecteurs d’application

Pour réactiver les applications connectées :

  1. Dans la page Applications connectées , dans la ligne appropriée, sélectionnez les trois points et choisissez Modifier les paramètres. Cela démarre le processus d’ajout d’un connecteur.
  2. Ajoutez le connecteur en suivant les étapes décrites dans le guide du connecteur d’API approprié. Par exemple, si vous réactivez GitHub, suivez les étapes décrites dans Connecter GitHub Enterprise Cloud à Defender pour cloud Apps.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.