Utilisation de la page de l’application
Les applications cloud sont devenues des entités essentielles au sein des organisations, augmentant la productivité et permettant le télétravail. À mesure que l’adoption de ces applications augmente, les administrateurs de sécurité et de conformité doivent gérer les risques auxquels l’utilisation des applications cloud peut exposer l’organisation.
L’informatique fantôme, qu’il s’agisse d’applications web pures ou d’applications OAuth ajoutées quotidiennement, est une préoccupation importante et nécessite une expérience spécialisée pour gérer ces types d’entités dans l’organisation.
Un administrateur doit être en mesure d’obtenir toutes les informations relatives aux risques et à l’utilisation des applications pour prendre la meilleure décision pour l’organisation.
L’expérience de l’application dans Microsoft Defender for Cloud Apps fournit une vue d’ensemble générale nécessaire de l’utilisation d’une application dans l’organisation, combinée au risque auquel l’application risque d’exposer l’organisation. Une expérience unique dans la révision de l’utilisation d’une copie shadow de toutes les applis et dans la révision du risque permet à l’administrateur de prendre des décisions rapides et contextuelles sur l’utilisation de l’application au sein de l’organisation.
L’expérience couvre à la fois les applications découvertes comme composant des capacités pures de Shadow IT Discovery de Defender for Cloud Apps et toutes les applications OAuth découvertes dans le cadre de sa découverte d’applications OAuth pour les Microsoft 365 Apps.
Applis cloud découvertes
Ici, vous pouvez passer en revue les statistiques d’utilisation générales d’une application, comprendre les principales entités utilisant l’application dans votre organisation, identifier les tendances d’utilisation et examiner le risque potentiel pour votre organisation.
Poursuivez l’examen du risque lié à l’application en vous familiarisant avec plus de 90 indicateurs de risque qui affectent le risque de l’application dans l’onglet Informations.
Découvrez en détail les tendances d’utilisation de l’application pour identifier les pics d’utilisation, les principales entités de différentes dimensions telles que les chargements de données, les transactions, le trafic total, et ainsi de suite.
Poursuivez l’examen en consultant les 100 premiers utilisateurs, adresses IP sources et appareils (lorsque l’intégration de Defender pour point de terminaison est activée) pour pouvoir poursuivre l’examen dans un contexte d’entité supplémentaire.
Après avoir analysé le risque par rapport à l’utilisation de l’application, un administrateur peut décider quels contrôles d’application doivent être appliqués à cette application à l’aide des actions de l’application. Les administrateurs peuvent contrôler les applications cloud en effectuant les opérations suivantes :
- Catégorisation de l’application avec des balises intégrées pour appliquer un contrôle d’accès supplémentaire sur la couche réseau (points de terminaison ou appliances réseau tierces intégrées). Pour plus d’informations, consultez Gouverner les applications découvertes.
- Intégration de l’application à Microsoft Entra ID pour gérer les connexions et régir les utilisateurs le cas échéant. Pour plus d’informations, consultez Ajouter une application à votre client.
- En utilisant les contrôles d’application par accès conditionnel pour surveiller et contrôler les sessions utilisateur, empêchez les actions risquées et évitez l’exfiltration de données potentielle. Pour en savoir plus, consultez Protéger les applications avec le contrôle d’accès conditionnel des apps par Microsoft Defender pour Cloud Apps.
- Connexion de l’application via les connecteurs d’application dans Defender for Cloud Apps le cas échéant. Pour plus d’informations, consultez Connecter des applications.
Applications OAuth découvertes
Découvrez et passez en revue les niveaux de privilèges d’une application OAuth, la quantité et les types d’autorisations accordées, les utilisateurs autorisés au sein de l’organisation et les tendances des consentements de l’application et des activités auditées sur toutes les ressources de l’organisation.
Explorez en profondeur pour obtenir plus de métadonnées sur l’application OAuth, basculez pour examiner les activités de l’application et les consentements de l’application, et déterminez si cette application doit continuer à avoir accès aux ressources organisationnelles ou doit être interdite à l’aide des actions de l’application.
Contexte de l’application cliente (aperçu)
Remarque
Cette capacité en aperçu ne garantit pas de mappage complet entre les applications cloud et cliente. Si une application cliente connue n’a pas été mappée aux applications cloud découvertes, contactez le support. Le contexte de l’application cliente est disponible uniquement pour les applications cloud découvertes. Pour afficher la liste complète des applications clientes découvertes dans l’organisation, visitez Gestion des vulnérabilités aux menaces dans Microsoft Defender for Endpoint.
Pour les clients qui utilisent la solution de gestion des vulnérabilités aux menaces, solution de Microsoft Defender for Endpoint, un contexte d’application cliente sera disponible dans le cadre de l’expérience pour mieux comprendre le contexte d’utilisation complet de l’application dans l’organisation. Par exemple, si l’application web WhatsApp a été découverte et que des clients WhatsApp sont en cours d’installation au sein de l’organisation, les informations sur l’installation du client WhatsApp et les faiblesses de la version apparaissent dans l’onglet Vue d’ensemble de l’application cloud.