Partager via


Confiance Zéro et Microsoft Defender for Cloud Apps

Confiance zéro est une stratégie de sécurité pour la conception et l’implémentation des ensembles de principes de sécurité suivants :

Vérifier explicitement Utiliser l’accès du moindre privilège Supposer une violation
Authentifiez et autorisez systématiquement en fonction de tous les points de données disponibles. Limitez l’accès utilisateur avec l’accès juste-à-temps et juste suffisant (JIT/JEA), des stratégies adaptatives basées sur les risques et une protection des données. Réduisez le rayon d’explosion et segmentez l’accès. Vérifiez le chiffrement de bout en bout et utilisez l’analyse pour obtenir une visibilité, détecter les menaces et améliorer les défenses.

Microsoft Defender for Cloud Apps est un composant principal d’une stratégie de Confiance Zéro et de votre déploiement XDR avec Microsoft Defender XDR. Microsoft Defender for Cloud Apps recueille les signaux de l’utilisation des applications cloud par votre organisation et protège les données qui circulent entre votre environnement et ces applications, y compris les applications cloud approuvées et non approuvées. Par exemple, Microsoft Defender for Cloud Apps remarque un comportement anormal comme le voyage impossible, l’accès aux identifiants et les activités inhabituelles de téléchargement, de partage de fichiers ou de transfert de courrier et signale ces comportements à l’équipe de sécurité pour qu’elle puisse assurer la prévention.

Surveillance pour Confiance Zéro

Lorsque vous surveillez pour avoir la Confiance Zéro, utilisez Defender for Cloud Apps afin de découvrir et sécuriser les applications SaaS utilisées dans votre organisation et de déployer des stratégies qui définissent la façon dont vos utilisateurs doivent se comporter dans le cloud.

Répondez aux menaces avec l’analyse comportementale des utilisateurs et des entités (UEBA) de et la détection d’anomalies de Defender for Cloud Apps, la protection contre les programmes malveillants, la protection des applications OAuth, l’enquête sur les incidents, et la correction. Surveillez les alertes d’anomalie de sécurité, telles que les voyages impossibles, les règles de boîte de réception suspectes et les rançongiciels. Concentrez-vous sur l’identification de modèles d’utilisation des applications, l’évaluation des niveaux de risque et de l’adéquation des applications pour l’entreprise, la prévention de la fuite de données vers des applications non conformes et la limitation de l’accès à des données régulées.

Utilisez Defender for Cloud Apps pour informer Microsoft Entra ID de ce qui est arrivé à l’utilisateur une fois qu’il s’est authentifié et reçu un jeton. Si le modèle utilisateur commence à paraître suspect (par exemple, si un utilisateur commence à télécharger des gigaoctets de données à partir de OneDrive ou commence à envoyer des e-mails indésirables dans Exchange Online), un signal peut être acheminé vers Microsoft Entra ID indiquant que l’utilisateur semble être compromis ou à haut risque. À la prochaine demande d’accès de cet utilisateur, Microsoft Entra ID peut agir correctement pour vérifier l’utilisateur ou le bloquer.

Sécurité IaaS et PaaS

Au-delà des applications SaaS, Defender for Cloud Apps vous aide à renforcer votre posture pour IaaS et les services PaaS en obtenant une visibilité sur la configuration de la sécurité et l’état de la conformité sur l’ensemble de vos plateformes de cloud public. Cela permet une enquête basée sur les risques de l’état de la configuration de la plateforme dans son ensemble. Intégrez Microsoft Purview à Defender for Cloud Apps pour étiqueter vos applications et protéger les données de vos applications, afin d'éviter l’exposition accidentelle à des informations sensibles.

Étapes suivantes

En savoir plus sur la Confiance Zéro et sur la création d’une stratégie et d’une architecture à l’échelle de l’entreprise avec le Centre d’aide de la Confiance Zéro.

Pour connaître les concepts et les objectifs de déploiement centrés sur l’application, consultez Applications sécurisées avec Confiance Zéro.

Consultez ces articles pour obtenir des stratégies et des bonnes pratiques supplémentaires Confiance Zéro pour les applications :

En savoir plus sur les autres fonctionnalités de Microsoft 365 qui contribuent à une stratégie et une architecture Confiance Zéro fortes avec Plan de déploiement Confiance Zéro avec Microsoft 365.

Pour obtenir une vue d’ensemble de Confiance Zéro pour les services Microsoft Defender XDR, consultez Confiance Zéro avec Microsoft Defender XDR.