Partager via


Tutoriel : protection en temps réel de toutes les applications utilisées dans votre organisation

Les applis que vous autorisez les employés à utiliser stockent souvent certaines de vos données et secrets d’entreprise les plus sensibles. Dans l’environnement de travail moderne, les utilisateurs accèdent à ces applis dans de nombreuses situations à risque. Ces utilisateurs peuvent être des partenaires de votre organisation sur ceux que vous avez peu de visibilité, ou les employés utilisant des appareils non gérés ou provenant d’adresses IP publiques. En raison de la large plage de risques dans ce paysage, une stratégie de confiance zéro doit être utilisée. Souvent, il n’est pas suffisant de connaître les violations et la perte de données dans ces applications après le fait ; par conséquent, de nombreux scénarios de protection des données et de cybermenace doivent être traités ou empêchés en temps réel.

Dans ce tutoriel, vous allez apprendre à utiliser des contrôles d’accès et de session pour surveiller et contrôler l’accès aux applications et à leurs données. La gestion adaptative de l’accès à vos données et l’atténuation des menaces permet à Defender for Cloud Apps de protéger vos ressources les plus sensibles. Plus précisément, nous couvrirons les scénarios suivants :

Protection en temps réel de votre organisation contre toute application

Utilisez ce processus pour déployer des contrôles en temps réel dans votre organisation.

Phase 1 : surveiller les activités des utilisateurs pour détecter les anomalies

Les applications Microsoft Entra ID sont automatiquement déployées pour le contrôle des applications à accès conditionnel, et sont surveillées en temps réel pour obtenir un aperçu immédiat de leurs activités et des informations connexes. Utilisez ces informations pour détecter les comportements anormaux.

Utilisez le journal d'activité de Defender pour Cloud Apps pour surveiller et caractériser l'utilisation des applications dans votre environnement, et comprendre leurs risques. Réduisez la portée des activités répertoriées en utilisant la recherche, les filtres et les requêtes pour identifier rapidement les activités à risque.

Phase 2 : protéger vos données lorsqu’elles sont exfiltrées

Pour de nombreuses organisations, la prévention de l’exfiltration des données constitue un souci majeur. Deux des plus grands risques sont des appareils non gérés (qui peuvent ne pas être protégés par un code PIN ou peuvent contenir des applis malveillantes) et des utilisateurs invités sur lesquels votre section informatique a peu de visibilité et de contrôle.

Maintenant que vos applis sont déployées, vous pouvez facilement configurer des stratégies pour atténuer ces deux risques en tirant profit de nos intégrations natives avec Microsoft Intune pour la gestion des appareils, Microsoft Entra ID pour les groupes d’utilisateurs et la Protection des données Microsoft Purview.

  • Atténuer l’impact des appareils non gérés  créez une stratégie de session pour étiqueter et protéger des fichiers hautement confidentiels destinés aux utilisateurs de votre organisation uniquement.
  • Atténuer l’impact des utilisateurs invités : créez une stratégie de session pour appliquer des autorisations personnalisées à n’importe quel fichier téléchargé par les utilisateurs invités. Par exemple, vous pouvez définir des autorisations pour permettre aux utilisateurs invités d’accéder uniquement à un fichier protégé.

Phase 3 : empêcher le chargement de données non protégées dans vos applis

Outre la prévention de l’exfiltration des données, les organisations souhaitent souvent s’assurer que les données infiltrées dans les logiciels cloud sont également sécurisées. Cas d’utilisation courant : un utilisateur tente de charger des fichiers qui ne sont pas étiquetés correctement.

Pour toutes les applis que vous avez configurées ci-dessus, vous pouvez configurer une stratégie de session pour empêcher le chargement des fichiers qui ne sont pas étiquetés correctement, comme suit :

  1. Créez une stratégie de session pour bloquer les chargements de fichiers étiquetés incorrectement.

  2. Configurez une stratégie pour afficher un message de blocage avec des instructions sur la façon de corriger l’étiquette et de réessayer.

La protection des chargements de fichiers de cette façon garantit que les autorisations d’accès appropriées sont appliquées aux données enregistrées dans le cloud. Si un fichier est partagé ou perdu, seuls les utilisateurs autorisés peuvent y accéder.

En savoir plus