Microsoft Defender for Cloud Apps pilote avec Microsoft Defender XDR

S’applique à :

  • Microsoft Defender XDR

Cet article est l’étape 3 sur 3 du processus de configuration de l’environnement d’évaluation pour Microsoft Defender for Cloud Apps. Pour plus d’informations sur ce processus, consultez l’article vue d’ensemble.

Procédez comme suit pour configurer et configurer le pilote pour Microsoft Defender for Cloud Apps.

Étapes de pilotage de l’Microsoft Defender for Cloud Apps

Étape 1 : Create le groupe pilote : étendre votre déploiement pilote à certains groupes d’utilisateurs

Microsoft Defender for Cloud Apps vous permet d’étendre votre déploiement. L’étendue vous permet de sélectionner certains groupes d’utilisateurs à surveiller pour les applications ou à exclure de la surveillance. Vous pouvez inclure ou exclure des groupes d’utilisateurs. Pour définir l’étendue de votre déploiement pilote, consultez Déploiement délimité.

Étape 2 : Configurer la protection — Contrôle d’application par accès conditionnel

L’une des protections les plus puissantes que vous pouvez configurer est le contrôle d’application par accès conditionnel. Cette protection nécessite l’intégration à Microsoft Entra ID. Il vous permet d’appliquer des stratégies d’accès conditionnel, y compris des stratégies associées (telles que l’exigence d’appareils sains), aux applications cloud que vous avez approuvées.

La première étape de l’utilisation de Microsoft Defender for Cloud Apps pour gérer les applications SaaS consiste à découvrir ces applications, puis à les ajouter à votre locataire Microsoft Entra. Si vous avez besoin d’aide sur la découverte, consultez Découvrir et gérer des applications SaaS dans votre réseau. Une fois que vous avez découvert des applications, ajoutez ces applications à votre locataire Microsoft Entra.

Vous pouvez commencer à gérer ces applications en exécutant les tâches suivantes :

  • Tout d’abord, dans Microsoft Entra ID, créez une stratégie d’accès conditionnel et configurez-la sur « Utiliser le contrôle d’application par accès conditionnel ». Cette configuration permet de rediriger la demande vers Defender for Cloud Apps. Vous pouvez créer une stratégie et ajouter toutes les applications SaaS à cette stratégie.
  • Ensuite, dans Defender for Cloud Apps, créez des stratégies de session. Create une stratégie pour chaque contrôle que vous souhaitez appliquer.

Pour plus d’informations, notamment sur les applications et les clients pris en charge, consultez Protéger les applications avec Microsoft Defender for Cloud Apps contrôle d’application par accès conditionnel.

Pour obtenir des exemples de stratégies, consultez Stratégies de Microsoft Defender for Cloud Apps recommandées pour les applications SaaS. Ces stratégies s’appuient sur un ensemble de stratégies d’identité et d’accès aux appareils communes recommandées comme point de départ pour tous les clients.

Étape 3 : Tester les fonctionnalités : tutoriels pas à pas pour protéger votre environnement

La documentation Microsoft Defender for Cloud Apps comprend une série de tutoriels pour vous aider à découvrir les risques et à protéger votre environnement.

Essayez les didacticiels Defender for Cloud Apps :

Pour plus d’informations sur la chasse avancée dans Microsoft Defender for Cloud Apps données, consultez la vidéo.

Prochaines étapes

Examiner et répondre à l’aide de Microsoft Defender XDR dans un environnement pilote

Revenez à la vue d’ensemble pour Évaluer Microsoft Defender for Cloud Apps

Revenez à la vue d’ensemble pour Évaluer et pilote Microsoft Defender XDR

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender XDR Tech Community.