Démarrage rapide : Prise en main de Microsoft Defender for Cloud Apps

Notes

  • Nous avons renommé Microsoft Cloud App Security. C’est maintenant appelé Microsoft Defender for Cloud Apps. Dans les semaines à venir, nous allons mettre à jour les captures d’écran et les instructions ici et dans les pages associées. Pour plus d’informations sur la modification, consultez cette annonce. Pour en savoir plus sur le renommage récent des services de sécurité Microsoft, consultez le blog Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps fait maintenant partie de Microsoft 365 Defender. Le portail Microsoft 365 Defender permet aux administrateurs de sécurité d’effectuer leurs tâches de sécurité à un seul emplacement. Cela simplifie les flux de travail et ajoute les fonctionnalités des autres services Microsoft 365 Defender. Microsoft 365 Defender sera la maison pour la surveillance et la gestion de la sécurité sur vos identités, données, appareils, applications et infrastructure Microsoft. Pour plus d’informations sur ces modifications, consultez Microsoft Defender for Cloud Apps dans Microsoft 365 Defender.

Ce guide de démarrage rapide vous fournit des étapes pour l’installation et l’exécution avec Defender pour Cloud Apps. Microsoft Defender for Cloud Apps pouvez vous aider à tirer parti des avantages des applications cloud tout en conservant le contrôle de vos ressources d’entreprise. Sa fonction est d’améliorer la visibilité de l’activité cloud et de contribuer à accroître la protection des données d’entreprise. Dans cet article, nous vous expliquons les étapes à suivre pour configurer et travailler avec Microsoft Defender for Cloud Apps.

Prérequis

  • Pour que votre organisation soit conforme aux Microsoft Defender for Cloud Apps de licences, vous devez obtenir une licence pour chaque utilisateur protégé par Microsoft Defender for Cloud Apps. Pour plus d’informations sur la tarification, consultez la feuille de données de licence Microsoft 365.

    Pour la prise en charge de l’activation du locataire, consultez Comment contacter le support relatif aux produits d’entreprises - Aide de l’administrateur.

    Notes

    Microsoft Defender for Cloud Apps est un outil de sécurité et ne nécessite donc pas de licences Office 365 suite de productivité. Pour Sécurité des applications cloud Office 365 (Microsoft Defender for Cloud Apps uniquement pour Office 365), consultez licence Sécurité des applications cloud Office 365.

  • Une fois que vous avez une licence pour Defender pour Cloud Apps, vous recevrez un e-mail avec des informations d’activation et un lien vers le portail Defender for Cloud Apps.

  • Pour configurer Defender pour Cloud Apps, vous devez être administrateur général ou administrateur de sécurité dans Azure Active Directory ou Office 365. Il est important de comprendre qu’un utilisateur possédant un rôle d’administrateur aura les mêmes autorisations sur toutes les applications cloud auxquelles votre organisation s’est abonnée, que ce rôle ait été attribué dans le Centre d’administration Microsoft 365, sur le Portail Azure Classic ou à l’aide du module Azure AD pour Windows PowerShell. Pour plus d’informations, consultez Attribuer des rôles d’administrateur et Attribution des rôles d’administrateur dans Azure Active Directory.

  • Pour exécuter le portail Defender pour Cloud Apps, utilisez Internet Explorer 11, Microsoft Edge (dernier), Google Chrome (dernier), Mozilla Firefox (dernier) ou Apple Safari (dernier).

Accès au portail

Pour accéder au portail Defender pour Cloud Apps, accédez à https://portal.cloudappsecurity.com. Vous pouvez également accéder au portail via le Centre d’administration Microsoft 365 de la façon suivante :

  1. Dans le menu latéral du Centre d’administration Microsoft 365, sélectionnez Tout afficher, puis sélectionnez Sécurité.

    Accès à partir du Centre d’administration Microsoft 365.

  2. Dans la page Microsoft 365 Defender, sélectionnez Plus de ressources, puis Defender pour Cloud Apps.

    Sélectionnez Defender pour Cloud Apps.

Étape 1. Définir une visibilité instantanée, une protection et des actions de gouvernance pour vos applications

Tâche obligatoire : Connecter des applications

  1. Dans la roue dentée des paramètres, sélectionnez Connecteurs d’application.
  2. Sélectionnez le signe plus (+) pour ajouter une application et sélectionnez une application.
  3. Suivez la procédure de configuration pour connecter l’application.

Pourquoi connecter une application ? Une fois les applications de votre environnement cloud connectées, vous bénéficierez d’une meilleure visibilité et pourrez ainsi examiner les activités, les fichiers et les comptes associés.

Étape 2. Protéger les informations sensibles avec les stratégies DLP

Tâche recommandée : activer l’analyse des fichiers et créer des stratégies de fichier

  1. Accédez à Paramètres, puis sous Information Protection, sélectionnez Fichiers.
  2. Sélectionnez Activer la surveillance des fichiers , puis sélectionnez Enregistrer.
  3. Si vous utilisez des étiquettes de confidentialité à partir de Protection des données Microsoft Purview, sous Information Protection, sélectionnez Protection des données Microsoft Purview.
  4. Sélectionnez les paramètres requis, puis sélectionnez Enregistrer.
  5. À l’étape 3, créez des Stratégies de fichier pour répondre aux besoins de votre organisation.

Conseil

Vous pouvez afficher les fichiers de vos applications connectées en accédant à Examiner>Fichiers.

Recommandation pour la migration
Nous vous recommandons d’utiliser La protection des informations sensibles Defender pour Cloud Apps en parallèle avec votre solution CASB (Cloud Access Security Broker) actuelle. Commencez par connecter les applications que vous souhaitez protéger à Microsoft Defender for Cloud Apps. Étant donné que les connecteurs d’API utilisent une connectivité hors bande, aucun conflit ne se produit. Ensuite, migrez progressivement vos stratégies de votre solution CASB actuelle vers Defender pour Cloud Apps.

Notes

Pour les applications tierces, vérifiez que la charge actuelle ne dépasse pas le nombre maximal d’appels d’API autorisés pour l’application.

Étape 3. Contrôler les applications cloud avec des stratégies

Tâche obligatoire : Créer des stratégies

Création de stratégies

  1. Accédez à Contrôle>Modèles.
  2. Sélectionnez un modèle de stratégie dans la liste, puis choisissez (+) Créer une stratégie.
  3. Personnalisez la stratégie (sélectionnez des filtres, des actions et d’autres paramètres), puis choisissez Créer.
  4. Dans l’onglet Stratégies, choisissez la stratégie pour afficher les correspondances pertinentes (activités, fichiers, alertes).

Conseil

Pour couvrir tous les scénarios de sécurité de votre environnement cloud, créez une stratégie pour chaque catégorie de risque.

Comment les stratégies peuvent-elles aider votre organisation ?

Vous pouvez utiliser des stratégies pour surveiller les tendances, voir les menaces de sécurité et générer des rapports et des alertes personnalisés. Elles permettent également de créer des actions de gouvernance et de définir des contrôles de protection contre la perte de données et de partage de fichiers.

Étape 4. Configuration de Cloud Discovery

Tâche requise : Activer Defender pour Cloud Apps pour afficher l’utilisation de votre application cloud

  1. Intégrez Microsoft Defender pour point de terminaison pour permettre automatiquement à Defender pour Cloud Apps de surveiller vos appareils Windows 10 et Windows 11 à l’intérieur et à l’extérieur de votre entreprise.

  2. Si vous utilisez Zscaler, intégrez-le à Defender pour Cloud Apps.

  3. Pour obtenir une couverture complète, créez un rapport Cloud Discovery continu :

    1. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.
    2. Choisissez Chargement automatique des journaux.
    3. Dans l’onglet Sources de données, ajoutez vos sources.
    4. Dans l’onglet Collecteurs de journaux, configurez le collecteur de journaux.

Recommandation pour la migration
Nous vous recommandons d’utiliser la découverte Defender pour Cloud Apps en parallèle avec votre solution CASB actuelle. Commencez par configurer le chargement automatique des journaux de pare-feu sur les collecteurs de journaux Defender pour Cloud Apps. Si vous utilisez Defender pour point de terminaison, dans Microsoft 365 Defender, veillez à activer l’option pour transférer les signaux vers Defender pour Cloud Apps. La configuration de Cloud Discovery n’est pas en conflit avec la collection de journaux de votre solution CASB actuelle.

Pour créer un rapport d’instantané Cloud Discovery

Accédez à Découvrir>Rapport d’instantané et suivez la procédure indiquée.

Pourquoi configurer les rapports Cloud Discovery ?

Il est essentiel de bénéficier d’une visibilité sur l’informatique fantôme dans l’organisation. Une fois vos journaux analysés, vous pourrez facilement identifier les applications cloud utilisées, les utilisateurs ainsi que les appareils dont ils se sont servis.

Étape 5. Déployer le contrôle d’application d’accès conditionnel pour les applications catalogue

Tâche recommandée : Déployer le contrôle d’application d’accès conditionnel pour les applications catalogue

  1. Configurez votre fournisseur d’identité pour qu’il fonctionne avec Defender pour Cloud Apps. Si vous disposez d’Azure AD, vous pouvez tirer parti des contrôles inline tels que Monitor uniquement et Bloquer les téléchargements qui fonctionneront pour n’importe quelle application de catalogue prête à l’emploi.
  2. Intégrez des applications pour les contrôles d’accès et de session.
    1. Dans la roue dentée des paramètres, sélectionnez Contrôle d’application par accès conditionnel.
    2. Se connecter à chaque application à l’aide d’un utilisateur limité à la stratégie
    3. Actualisez la page Contrôle d’application par accès conditionnel et affichez l’application.
  3. Vérifier que les applications sont configurées pour utiliser des contrôles d’accès et de session

Pour configurer des contrôles de session pour des applications métier personnalisées, des applications SaaS non proposées et des applications locales, consultez Intégrer et déployer le contrôle d’application d’accès conditionnel pour n’importe quelle application.

Recommandation pour la migration
L’utilisation du contrôle d’application par accès conditionnel en parallèle avec une autre solution CASB peut potentiellement entraîner des proxys doubles pour une application, provoquant ainsi une latence ou d’autres erreurs. Par conséquent, nous vous recommandons de migrer progressivement des applications et des stratégies vers le contrôle d’application d’accès conditionnel, en créant les stratégies d’accès ou de session pertinentes dans Defender pour Cloud Apps à mesure que vous le souhaitez.

Étape 6. Personnaliser votre expérience

Tâche recommandée : Ajouter les détails de l’organisation

Pour entrer les paramètres d’e-mail

  1. Dans la roue dentée des paramètres, sélectionnez Paramètres de courrier.
  2. Sous Identité de l’expéditeur des e-mails, entrez vos adresses e-mail et votre nom complet.
  3. Sous Conception des e-mails, téléchargez le modèle d’e-mail de votre organisation.

Pour définir des notifications d’administrateur

  1. Dans la barre de navigation, choisissez votre nom d’utilisateur, puis accédez à Paramètres utilisateur.
  2. Sous Notifications, configurez les méthodes que vous souhaitez définir pour les notifications système.
  3. Choisissez Enregistrer.

Pour personnaliser les métriques de score

  1. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.
  2. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.
  3. Sous Métriques de score, configurez l’importance des différentes valeurs de risque.
  4. Choisissez Enregistrer.

Les scores de risque attribués aux applications découvertes sont maintenant configurés précisément selon les besoins et les priorités de votre organisation.

Pourquoi personnaliser votre environnement ?

Certaines fonctionnalités fonctionnent mieux quand elles sont adaptées à vos besoins. Offrez une meilleure expérience utilisateur avec vos propres modèles d’e-mail. Choisissez les notifications à recevoir, et personnalisez votre métrique de score de risque selon les préférences de votre organisation.

Étape 7. Organiser les données selon vos besoins

Tâche recommandée : Configurer les paramètres importants

Pour créer des étiquettes d’adresse IP

  1. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.

  2. Dans la roue dentée des paramètres, sélectionnez Plages d’adresses IP.

  3. Sélectionnez le signe plus (+) pour ajouter une plage d’adresses IP.

  4. Entrez les détails, l’emplacement, les étiquettes et la catégorie de la plage d’adresses IP.

  5. Choisissez Créer.

    Vous pouvez maintenant utiliser des balises IP lorsque vous créez des stratégies, et quand vous filtrez et créez des rapports continus.

Pour créer des rapports continus

  1. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.
  2. Sous Rapports continus, choisissez Créer un rapport.
  3. Suivez la procédure de configuration.
  4. Choisissez Créer.

Vous pouvez maintenant afficher les données découvertes en fonction de vos propres préférences (par exemple, divisions ou plages d’adresses IP).

Pour ajouter des domaines

  1. Dans la roue dentée des paramètres, sélectionnez Paramètres.
  2. Sous Informations sur l’organisation, ajoutez les domaines internes de votre organisation.
  3. Choisissez Enregistrer.

Pourquoi devez-vous configurer ces paramètres ?

Ces paramètres permettent de mieux contrôler les fonctionnalités de la console. Avec les balises IP, il est plus facile de créer des stratégies qui répondent à vos besoins, de filtrer avec précision les données, etc. Utilisez les Vues de données pour grouper vos données dans différentes catégories logiques.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support..