Partager via


Comment Defender for Cloud Apps permet de protéger votre OneLogin

En tant que solution de gestion des identités et des accès, OneLogin détient les clés de la plupart des services critiques de votre organisation. OneLogin gère les processus d’authentification et d’autorisation pour vos utilisateurs. Tout abus de OneLogin par un acteur malveillant ou toute erreur humaine peut exposer vos ressources et services les plus critiques à des attaques potentielles.

La connexion de OneLogin à Defender for Cloud Apps vous donne des insights améliorés sur vos activités d’administrateur OneLogin et les connexions des utilisateurs gérés, et fournit une détection des menaces pour les comportements anormaux.

Principales menaces

  • Comptes compromis et menaces internes
  • Fuite de données
  • Sensibilisation à la sécurité insuffisante
  • ByOD (Apportez votre propre appareil) non géré

Comment Defender for Cloud Apps contribue à protéger votre environnement

Contrôler OneLogin avec des stratégies

Type Name
Stratégie de détection d’anomalie intégrée Activité provenant d’adresses IP anonymes
Activité à partir d’un pays peu fréquent
Activité à partir d’adresses IP suspectes
Temps de trajet impossible
Activité effectuée par l’utilisateur arrêté (nécessite Microsoft Entra ID en tant que fournisseur d’identité)
Plusieurs tentatives de connexion infructueuses
Activités administratives inhabituelles
Activités d’emprunt d’identité inhabituelles
Stratégie d’activité Création d’une stratégie personnalisée par les activités OneLogin

Pour plus d’informations sur la création de stratégies, consultez Créer une stratégie.

Automatiser les contrôles de gouvernance

Outre la surveillance des menaces potentielles, vous pouvez appliquer et automatiser les actions de gouvernance OneLogin suivantes pour corriger les menaces détectées :

Type Action
Gouvernance des utilisateurs Notifier l’utilisateur sur l’alerte (via Microsoft Entra ID)
Demander à l’utilisateur de se reconnecter (via Microsoft Entra ID)
Suspendre l’utilisateur (via Microsoft Entra ID)

Pour plus d’informations sur la correction des menaces des applications, consultez Gouvernance des applications connectées.

Protéger OneLogin en temps réel

Passez en revue nos meilleures pratiques pour sécuriser et collaborer avec des utilisateurs externes , ainsi que pour bloquer et protéger le téléchargement de données sensibles sur des appareils non gérés ou à risque.

Connecter OneLogin à Microsoft Defender for Cloud Apps

Cette section fournit des instructions pour connecter Microsoft Defender for Cloud Apps à votre application OneLogin existante à l’aide des API App Connector. Cette connexion vous donne une visibilité et un contrôle sur l’utilisation de OneLogin de votre organization.

Configuration requise

  • Le compte OneLogin utilisé pour la connexion à OneLogin doit être un super utilisateur. Pour plus d’informations sur les privilèges d’administration OneLogin, consultez cet article.

Configurer OneLogin

  1. Accédez au portail d’administration OneLogin. Sélectionnez Informations d’identification de l’API dans le menu déroulant Développeurs .

    Sélectionnez Informations d’identification de l’API.

  2. Sélectionnez Nouvelles informations d’identification.

  3. Nommez votre nouvelle application comme Microsoft Defender for Cloud Apps, choisissez Lire toutes les autorisations, puis sélectionnez Enregistrer.

    Créez des informations d’identification d’API.

  4. Copiez l’ID client et la clé secrète client. Vous en aurez besoin dans les étapes suivantes.

Configurer Defender for Cloud Apps

  1. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Cloud Apps. Sous Applications connectées, sélectionnez Connecteurs d’application.

  2. Dans la page Connecteurs d’application, sélectionnez +Connecter une application, puis OneLogin.

  3. Dans la fenêtre suivante, donnez au connecteur un nom descriptif, puis sélectionnez Suivant.

    Connectez OneLogin.

  4. Dans la fenêtre Entrer les détails, entrezl’ID client et la clé secrète client que vous avez copiées, puis sélectionnez Envoyer.

  5. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Cloud Apps. Sous Applications connectées, sélectionnez Connecteurs d’application. Vérifiez que le status du connecteur d’application connecté est Connecté.

  6. La première connexion peut prendre jusqu’à 4 heures pour obtenir tous les utilisateurs et leurs activités après l’établissement du connecteur.

  7. Une fois que l’état du connecteur est marqué comme Connecté, le connecteur est actif et fonctionne.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.