Partager via


Utilisation de la page de l’application

Les applications cloud sont devenues des entités essentielles au sein des organisations, augmentant la productivité et permettant le télétravail. À mesure que l’adoption de ces applications augmente, les administrateurs de sécurité et de conformité doivent gérer les risques auxquels l’utilisation des applications cloud peut exposer l’organisation.

L’informatique fantôme, qu’il s’agisse d’applications web pures ou d’applications OAuth ajoutées quotidiennement, est une préoccupation importante et nécessite une expérience spécialisée pour gérer ces types d’entités dans l’organisation.

Un administrateur doit être en mesure d’obtenir toutes les informations relatives aux risques et à l’utilisation des applications pour prendre la meilleure décision pour l’organisation.

L’expérience de l’application dans Microsoft Defender for Cloud Apps fournit une vue d’ensemble générale nécessaire de l’utilisation d’une application dans l’organisation, combinée au risque auquel l’application risque d’exposer l’organisation. Une expérience unique dans la révision de l’utilisation d’une copie shadow de toutes les applis et dans la révision du risque permet à l’administrateur de prendre des décisions rapides et contextuelles sur l’utilisation de l’application au sein de l’organisation.

L’expérience couvre à la fois les applications découvertes comme composant des capacités pures de Shadow IT Discovery de Defender for Cloud Apps et toutes les applications OAuth découvertes dans le cadre de sa découverte d’applications OAuth pour les Microsoft 365 Apps.

Applis cloud découvertes

Ici, vous pouvez passer en revue les statistiques d’utilisation générales d’une application, comprendre les principales entités utilisant l’application dans votre organisation, identifier les tendances d’utilisation et examiner le risque potentiel pour votre organisation.

Onglet Vue d’ensemble de la page Applications.

Poursuivez l’examen du risque lié à l’application en vous familiarisant avec plus de 90 indicateurs de risque qui affectent le risque de l’application dans l’onglet Informations.

Onglet Informations sur la page Applications.

Découvrez en détail les tendances d’utilisation de l’application pour identifier les pics d’utilisation, les principales entités de différentes dimensions telles que les chargements de données, les transactions, le trafic total, et ainsi de suite.

Poursuivez l’examen en consultant les 100 premiers utilisateurs, adresses IP sources et appareils (lorsque l’intégration de Defender pour point de terminaison est activée) pour pouvoir poursuivre l’examen dans un contexte d’entité supplémentaire.

Onglet Utilisation des applications cloud sur la page Applications.

Examinez les utilisateurs dans l’onglet Utilisation de applications cloud sur la page Applications.

Examinez les appareils dans l’onglet Utilisation de applications cloud sur la page Applications.

Après avoir analysé le risque par rapport à l’utilisation de l’application, un administrateur peut décider quels contrôles d’application doivent être appliqués à cette application à l’aide des actions de l’application. Les administrateurs peuvent contrôler les applications cloud en effectuant les opérations suivantes :

Applications OAuth découvertes

Découvrez et passez en revue les niveaux de privilèges d’une application OAuth, la quantité et les types d’autorisations accordées, les utilisateurs autorisés au sein de l’organisation et les tendances des consentements de l’application et des activités auditées sur toutes les ressources de l’organisation.

Détails de l’application OAuth sur la page Applications.

Explorez en profondeur pour obtenir plus de métadonnées sur l’application OAuth, basculez pour examiner les activités de l’application et les consentements de l’application, et déterminez si cette application doit continuer à avoir accès aux ressources organisationnelles ou doit être interdite à l’aide des actions de l’application.

Informations et utilisation de l’application OAuth sur la page Applications.

Contexte de l’application cliente (aperçu)

Remarque

Cette capacité en aperçu ne garantit pas de mappage complet entre les applications cloud et cliente. Si une application cliente connue n’a pas été mappée aux applications cloud découvertes, contactez le support. Le contexte de l’application cliente est disponible uniquement pour les applications cloud découvertes. Pour afficher la liste complète des applications clientes découvertes dans l’organisation, visitez Gestion des vulnérabilités aux menaces dans Microsoft Defender for Endpoint.

Pour les clients qui utilisent la solution de gestion des vulnérabilités aux menaces, solution de Microsoft Defender for Endpoint, un contexte d’application cliente sera disponible dans le cadre de l’expérience pour mieux comprendre le contexte d’utilisation complet de l’application dans l’organisation. Par exemple, si l’application web WhatsApp a été découverte et que des clients WhatsApp sont en cours d’installation au sein de l’organisation, les informations sur l’installation du client WhatsApp et les faiblesses de la version apparaissent dans l’onglet Vue d’ensemble de l’application cloud.

Étapes suivantes