Comment Defender for Cloud Apps contribue à la protection de votre environnement Dropbox
En tant qu’outil de stockage de fichiers et de collaboration cloud, Dropbox permet à vos utilisateurs de partager leurs documents au sein de votre organisation et partenaires de manière simplifiée et efficace. L’utilisation de Dropbox peut exposer vos données sensibles non seulement en interne, mais également à des collaborateurs externes, ou, dans un cas encore pire, la rendre disponible publiquement via un lien partagé. Ces incidents peuvent être provoqués par des acteurs malveillants ou par des employés qui n’en ont pas connaissance.
Connecter Dropbox to Defender for Cloud Apps vous donne des aperçus améliorés sur les activités de vos utilisateurs, fournit une détection des menaces à l’aide de détections d’anomalies basées sur l’apprentissage automatique, des détections de protection des données telles que la détection du partage d’informations externes et l’activation de contrôles de correction automatisés.
Remarque
Dropbox a apporté des modifications à la façon dont les dossiers partagés sont stockés. L’analyse sera mise à jour à l’échéance pour inclure ces espaces Teams.
Menaces principales
- Comptes compromis et menaces internes
- Fuite de données
- Sensibilisation insuffisante à la sécurité
- Programme malveillant
- Rançongiciel
- Appareil BYOD (apportez votre propre appareil) non géré
Comment Defender for Cloud Apps contribue à la protection de votre environnement
- Détecter les menaces du cloud, les comptes compromis et les insiders malveillants
- Découvrir, classifier, étiqueter et protéger les données réglementées et sensibles stockées dans le cloud
- Appliquer des stratégies de conformité et DLP pour les données stockées dans le cloud
- Limiter l’exposition des données partagées et appliquer des stratégies de collaboration
- Utiliser la piste d’audit des activités pour les examens forensiques
Contrôler Dropbox avec des stratégies et des modèles de stratégie prédéfinis
Vous pouvez utiliser les modèles de stratégie prédéfinis suivants pour détecter les menaces potentielles et vous avertir :
Type | Nom |
---|---|
Stratégie de détection d’anomalie prédéfinie | Activité depuis des adresses IP anonymes Activité à partir de pays peu fréquents Activité à partir d’adresses IP suspectes Voyage impossible Activité effectuée par l’utilisateur arrêté (nécessite Microsoft Entra ID en tant que fournisseur d’identité) Détection de programme malveillant Plusieurs tentatives de connexion infructueuses Détection des rançongiciels Activités inhabituelles de suppression de fichiers Activités inhabituelles de partage de fichiers Plusieurs activités inhabituelles de téléchargement de fichiers |
Modèle de stratégie d’activité | Connexion à partir d’une adresse IP à risque Téléchargement massif par un même utilisateur Activité de rançongiciel potentielle |
Modèle de stratégie de fichier | Détecter un fichier partagé avec un domaine non autorisé Détecter un fichier partagé avec des adresses e-mail personnelles Détecter des fichiers avec PII/PCI/PHI |
Pour plus d’informations sur la création de stratégies, consultez Créer une stratégie.
Automatiser les contrôles de gouvernance
Outre la surveillance des menaces potentielles, vous pouvez appliquer et automatiser les actions de gouvernance Dropbox suivantes pour corriger les menaces détectées :
Type | Action |
---|---|
Gouvernance des données | - Supprimer le lien partagé direct - Envoyer le résumé de violation DLP aux propriétaires de fichiers - Fichier corbeille |
Gouvernance des utilisateurs | - Avertir l’utilisateur en cas d’alerte (via Microsoft Entra ID) - Exiger que l’utilisateur se reconnecte (via Microsoft Entra ID) - Suspendre l’utilisateur (via Microsoft Entra ID) |
Pour plus d’informations sur la correction des menaces des applications, consultez Gouvernance des applications connectées.
Protéger Dropbox en temps réel
Passez en revue nos meilleures pratiques pour sécuriser et collaborer avec des utilisateurs externes et bloquer et protéger le téléchargement de données sensibles sur des appareils non gérés ou à risque.
Gestion de la posture de sécurité SaaS
Connecter Dropbox pour obtenir automatiquement des recommandations de posture de sécurité pour Dropbox dans Microsoft Secure Score. Dans Secure Score, sélectionnez Actions recommandées et filtrez par Produit = Dropbox. Dropbox prend en charge les recommandations de sécurité afin d'activer le délai d’expiration de la session web pour les utilisateurs web.
Pour plus d’informations, consultez l’article suivant :
Connecter Dropbox à Microsoft Defender for Cloud Apps
Cette section fournit des instructions pour connecter les applications Microsoft pour le cloud à votre compte Dropbox existant à l’aide des API de connecteur. Cette connexion vous permet de bénéficier de plus de visibilité et de contrôle lors de l’utilisation de Dropbox. Pour plus d’informations sur la façon dont Defender for Cloud Apps protège Dropbox, consultez Protéger Dropbox.
Étant donné que Dropbox permet d’accéder aux fichiers à partir de liens partagés sans connexionDefender for Cloud Apps inscrit ces utilisateurs en tant qu’utilisateurs non authentifiés. Si vous voyez des utilisateurs Dropbox non authentifiés, il peut s’agir d’utilisateurs qui n’appartiennent pas à votre organisation ou d’utilisateurs reconnus de votre organisation qui ne se sont pas connectés.
Connecter Dropbox à des applications à Defender pour le cloud.
Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Logiciels cloud. Sous Applications connectées, sélectionnez Connecteurs d’applications.
Dans la page Connecteurs d’applications, sélectionnez +Connecter une application, puis sur Dropbox.
Dans la fenêtre suivante, donnez au connecteur un nom, puis sélectionnez Suivant.
Dans la fenêtre Saisir les détails, entrez l’adresse e-mail du compte d’administrateur.
Dans la fenêtre Suivre le lien, sélectionnez Connecter Dropbox.
La page de connexion à Dropbox s’ouvre. Entrez vos identifiants pour autoriser Defender for Cloud Apps à accéder à l’instance Dropbox votre équipe.
Dropbox vous demande si vous voulez autoriser Defender for Cloud Apps à accéder aux informations de votre équipe, au journal d’activité et à effectuer des activités en tant que membre de l’équipe. Pour continuer, sélectionnez Autoriser.
De retour dans la console Defender for Cloud Apps, vous devez recevoir un message indiquant que Dropbox a été correctement connecté.
Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Logiciels cloud. Sous Applications connectées, sélectionnez Connecteurs d’applications. Vérifiez que le statut du connecteur d’applications connectées est Connecté.
Après avoir connecté Dropbox, vous recevez les événements des sept jours précédant la connexion.
Remarque
Tous les événements Dropbox pour l’ajout d’un fichier sont affichés dans Defender for Cloud Apps en tant que fichier de chargement pour l’aligner sur toutes les autres applications connectées à Defender for Cloud Apps.
Si vous rencontrez des problèmes lors de la connexion de l’application, consultez Résolution des problèmes liés aux connecteurs d’applications.
Étapes suivantes
Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.