Étape 3 : déployer la protection des données pour les applications SaaS
Bien que la protection de l’accès aux applications et activités de session soit importante, les données contenues dans les applications SaaS peuvent constituer l’une des ressources les plus critiques à protéger. Le déploiement de la protection des données pour les applications SaaS est une étape clé afin d’éviter l’exposition involontaire ou malveillante d’informations sensibles.
Protection des données Microsoft Purview est intégrée en mode natif dans les applications et services Microsoft 365 tels que SharePoint, OneDrive, Teams et Exchange. Pour les autres applications SaaS, vous voudrez peut-être les intégrer à Microsoft Purview pour veiller à la protection de vos données sensibles, où qu’elles soient. Il existe différentes façons d’intégrer la protection des données aux autres applications que vous utilisez. Vous pouvez utiliser Microsoft Defender for Cloud Apps afin d’intégrer l’étiquetage aux applications ou demander à un développeur d’applications d’effectuer une intégration directe en utilisant un Kit de développement logiciel (SDK). Pour plus d'informations, consultez À propos de Microsoft Information Protection SDK.
Cette étape s’appuie sur les conseils de la solution Déployer la protection des données avec Microsoft Purview et vous guide sur la façon d’utiliser Defender for Cloud Apps pour étendre la protection des données aux données des applications SaaS. Vous pouvez choisir de passer en revue les conseils afin de mieux comprendre le workflow global.
Cet article met l’accent sur la protection de Microsoft Office, des référentiels de documents et des fichiers PDF au sein des applications SaaS.
Les concepts clés relatifs à la protection des données impliquent de connaître vos données, de protéger vos données et d’empêcher la perte de données. Le diagramme suivant présente comment effectuer ces fonctions clés avec le portail de conformité Purview et le portail Defender for Cloud Apps.
Dans ce diagramme :
Pour protéger les données dans les applications SaaS, vous devez d’abord déterminer les informations qui sont sensibles dans votre organisation. Après avoir fait cela, vérifiez que les types d’informations sensibles (SIT) mappent vers les informations sensibles identifiées. Si aucun de ces types d’informations sensibles ne répond à vos besoins, vous pouvez les modifier ou créer des SIT personnalisés avec le portail de conformité Microsoft Purview.
L’utilisation de types d’informations sensibles vous permet de découvrir les éléments qui contiennent des informations sensibles dans les applications SaaS.
Conseil
Pour en savoir plus sur la liste complète des applications prises en charge pour Protection des données Microsoft Purview, consultez Protection des données
Après la découverte des éléments contenant des informations sensibles, vous pouvez étendre des étiquettes aux applications SaaS, puis les appliquer.
Pour empêcher la perte de données, vous pouvez définir et ensuite étendre des stratégies de prévention contre la perte de données (DLP). Avec une stratégie DLP, vous pouvez identifier, surveiller et protéger automatiquement les éléments sensibles dans tous les services. Un exemple de mesure protective des stratégies de DLP montre un conseil contextuel de stratégie à l’utilisateur lorsqu’il tente de partager un élément sensible de manière inappropriée. Un autre exemple consiste à bloquer le partage des éléments sensibles.
Utilisez les étapes suivantes pour appliquer des fonctionnalités de protection des données à vos applications SaaS.
Découvrir des informations sensibles dans les applications SaaS
Pour découvrir les informations sensibles contenues dans les applications SaaS, vous devez :
- Activez l’intégration de Protection des données Microsoft Purview à Defender for Cloud Apps.
- Créez des stratégies pour identifier les informations sensibles dans des fichiers.
Protection des données Microsoft Purview est une infrastructure qui inclut Defender pour le cloud Apps. L’intégration de Defender pour le cloud Apps dans Microsoft Purview vous aidera à mieux protéger les informations sensibles de votre organisation. Pour plus d’informations, consultez Comment intégrer Protection des données Microsoft Purview à Defender pour le cloud Apps.
Une fois que vous connaissez les types d’informations que vous souhaitez protéger, vous créez des stratégies pour les détecter. Vous pouvez créer des stratégies pour :
- Fichiers : les stratégies de fichier analysent le contenu de fichiers stockés dans vos applications cloud connectées via une API pour les applications prises en charge.
- Sessions : les stratégies de session analysent et protègent des fichiers en temps réel lors de l’accès pour empêcher l’exfiltration de données, protéger des fichiers au moment du téléchargement et éviter le chargement de fichiers non étiquetés.
Pour plus d’informations, consultez Intégration des services de classification des données Microsoft.
Appliquer des étiquettes de confidentialité pour protéger les données
Après avoir découvert et trié des informations sensibles, vous pouvez appliquer des étiquettes de confidentialité. Lorsqu'une étiquette de sensibilité est appliqué à un document, tous les paramètres de protection configurés pour ce label sont appliqués au contenu. Par exemple, un fichier étiqueté « Confidentiel » peut être chiffré et avoir un accès limité. Les limites d’accès peuvent inclure des groupes ou des comptes d’utilisateur individuels.
Defender for Cloud Apps est intégré en mode natif à Protection des données Microsoft Purview et les mêmes types de sensibilité et étiquettes sont disponibles au sein des deux services. Lorsque vous souhaitez définir des informations sensibles, utilisez le portail de conformité Microsoft Purview pour les créer. Elles seront disponibles dans Defender for Cloud Apps.
Defender pour le cloud Apps vous permet d’appliquer automatiquement des étiquettes de confidentialité à partir de Protection des données Microsoft Purview. Ces étiquettes sont appliquées aux fichiers comme action de gouvernance de stratégie de fichier et, en fonction de la configuration de l’étiquette, peuvent appliquer un chiffrement pour obtenir une autre couche de protection.
Pour plus d’informations, consultez Appliquer automatiquement les étiquettes Protection des données Microsoft Purview.
Étendre des stratégies DLP aux applications SaaS
Selon les applications SaaS que vous avez dans votre environnement, vous avez différentes options à choisir pour déployer une solution DLP. Utilisez le tableau suivant pour vous guider dans votre processus de prise de décision.
Scénario | Outil |
---|---|
Votre environnement a les produits suivants : - Email Exchange Online - Sites connectés SharePoint - Comptes OneDrive - Conversation Teams et messages du canal - Microsoft Defender for Cloud Apps - Appareils Windows 10, Windows 11 et macOS (Catalina 10.15 et versions ultérieures) - Dépôts locaux - Sites Power BI |
Utiliser Microsoft Purview. Pour plus d’informations, consultez En savoir plus sur DLP. |
Votre organisation utilise d’autres applications qui ne sont pas couvertes dans Microsoft Purview, mais peuvent être connectées à Defender pour le cloud Apps via une API telle que : - Atlassian - Azure - AWS - Box - DocuSign - Egnyte - GitHub - Google Workspace - GCP - NetDocuments - Office 365 - Okta - OneLogin – Salesforce - ServiceNow - Slack - Smartsheet - Webex - Jour ouvré - Zendesk |
Utilisez Defender for Cloud Apps. Pour utiliser une stratégie DLP étendue à une application cloud non-Microsoft spécifique, l’application doit être connectée à Defender pour le cloud Apps. Pour plus d’informations, consultez Connecter des applications. |
Les applications utilisées par votre organisation ne sont pas encore prises en charge dans Defender for Cloud Apps via une API, mais peuvent être ajoutées en utilisant des connecteurs d’application. Vous pouvez utiliser des stratégies de session pour appliquer des stratégies de DLP en temps réel. | Utilisez Defender for Cloud Apps. Pour plus d’informations, consultez Connecter des applications et utiliser des stratégies de protection contre la perte de données pour les applications non-Microsoft cloud. |
Pour obtenir des conseils sur les licences, voir Microsoft 365 pour la sécurité & la conformité.
Superviser vos données
Maintenant que vos stratégies sont en place, vous devez consulter le portail Microsoft Defender pour contrôler l’effet de vos stratégies et corriger les incidents. Microsoft Defender XDR vous donne une visibilité sur les alertes et les incidents DLP de Microsoft Purview et Defender pour le Cloud apps dans un seul et même panneau de verre.
Vos analystes de la sécurité peuvent hiérarchiser efficacement des alertes, obtenir une visibilité sur l’étendue complète d’une violation et effectuer des actions de réponse pour corriger les menaces.
Pour plus d’informations, voir le portail Microsoft Defender.