Sécuriser les applications avec Confiance nulle
Fond
Pour tirer pleinement parti des applications et services cloud, les organisations doivent trouver le bon équilibre entre fournir l’accès tout en conservant le contrôle afin de protéger les données critiques accessibles par le biais d’applications et d’API.
Le modèle Confiance nulle aide les organisations à s’assurer que les applications et les données qu’elles contiennent sont protégées par :
- Application de contrôles et de technologies pour découvrir l’informatique fantôme.
- Garantir les autorisations appropriées dans l’application.
- Limitation de l’accès en fonction de l’analytique en temps réel.
- Surveillance du comportement anormal.
- Contrôle des actions de l’utilisateur.
- Validation des options de configuration sécurisée.
Applications Confiance nulle objectifs de déploiement
Avant que la plupart des organisations ne commencent le parcours Confiance nulle, leurs applications locales sont accessibles via des réseaux physiques ou un VPN, et certaines applications cloud critiques sont accessibles aux utilisateurs.
Lors de l’implémentation d’une approche Confiance nulle de la gestion et de la surveillance des applications, nous vous recommandons de vous concentrer d’abord sur ces objectifs de déploiement initiaux : |
|
|
I.Gainde visibilité sur les activités et les données de vos applications en les connectant via des API. II.Découvrez et contrôlez l’utilisation de l’informatique fantôme. III.Protégez automatiquement les informations sensibles et les activités en implémentant des stratégies. |
Une fois ces opérations terminées, concentrez-vous sur ces objectifs de déploiement supplémentaires : |
|
|
IV.Déployez des contrôles d’accès adaptatif et de session pour toutes les applications. V.Renforcerla protection contre les cybermenaces et les applications non autorisées. VI.Évaluer la posture de sécurité de vos environnements cloud |
Guide de déploiement de Confiance nulle d’application
Ce guide vous guide tout au long des étapes requises pour sécuriser les applications et les API en suivant les principes d’une infrastructure de sécurité Confiance nulle. Notre approche est alignée sur les trois principes Confiance nulle suivants :
Vérifiez explicitement. Toujours s’authentifier et autoriser en fonction de tous les points de données disponibles, notamment l’identité de l’utilisateur, l’emplacement, l’intégrité de l’appareil, le service ou la charge de travail, la classification des données et les anomalies.
Utilisez l’accès au privilège minimum. Limitez l’accès utilisateur avec juste-à-temps et juste-à-accès (JIT/JEA), des stratégies adaptatives basées sur les risques et la protection des données pour protéger à la fois les données et la productivité.
Supposez une violation. Réduisez le rayon d’explosion pour les violations et empêchez le mouvement latéral en segmentant l’accès par réseau, utilisateur, appareils et sensibilisation aux applications. Vérifiez que toutes les sessions sont chiffrées de bout en bout. Utilisez l’analytique pour obtenir de la visibilité, détecter les menaces et améliorer les défenses.
|
Objectifs de déploiement initiaux |
Je. Obtenir une visibilité sur les activités et les données de vos applications en les connectant via des API
La majorité des activités utilisateur d’une organisation proviennent d’applications cloud et de ressources associées. La plupart des applications cloud principales fournissent une API permettant d’utiliser les informations client et de recevoir les actions de gouvernance correspondantes. Utilisez ces intégrations pour surveiller et alerter quand des menaces et des anomalies se produisent dans votre environnement.
Procédez comme suit :
Adoptez Microsoft Defender for Cloud Apps, qui fonctionne avec les services pour optimiser la visibilité, les actions de gouvernance et l’utilisation.
Examinez les applications qui peuvent être connectées à l’intégration de l’API Defender pour le cloud Apps et connectez les applications dont vous avez besoin. Utilisez la visibilité plus approfondie acquise pour examiner les activités, les fichiers et les comptes des applications dans votre environnement cloud.
II. Découvrir et contrôler l’utilisation de l’informatique fantôme
En moyenne, 1 000 applications distinctes sont utilisées dans votre organisation. 80 % des employés utilisent des applications non approuvées que personne n’a examinées et qui peuvent ne pas être conformes à vos stratégies de sécurité et de conformité. Et, étant donné que vos employés sont en mesure d’accéder à vos ressources et applications à partir de l’extérieur de votre réseau d’entreprise, il ne suffit plus d’avoir des règles et des stratégies sur vos pare-feu.
Concentrez-vous sur l’identification des modèles d’utilisation des applications, l’évaluation des niveaux de risque et la préparation de l’entreprise des applications, la prévention des fuites de données vers les applications non conformes et la limitation de l’accès aux données réglementées.
Pointe
Découvrez comment implémenter une stratégie de Confiance nulle de bout en bout pour les données.
Procédez comme suit :
Configurez Cloud Discovery, qui analyse vos journaux de trafic par rapport au catalogue Microsoft Defender for Cloud Apps de plus de 16 000 applications cloud. Les applications sont classées et notées en fonction de plus de 90 facteurs de risque.
Découvrez et identifiez l’informatique fantôme pour savoir quelles applications sont utilisées, en suivant l’une des trois options suivantes :
Intégrez-le à Microsoft Defender pour point de terminaison pour commencer immédiatement à collecter des données sur le trafic cloud sur vos appareils Windows 10, sur et hors de votre réseau.
Déployez le collecteur de journaux Defender pour le cloud Apps sur vos pare-feu et autres proxys pour collecter des données à partir de vos points de terminaison et les envoyer à Defender pour le cloud Apps à des fins d’analyse.
Intégrez Defender pour le cloud Apps à votre proxy.
Identifiez le niveau de risque des applications spécifiques :
Dans le portail Defender pour le cloud Apps, sous Découvrir, cliquez sur Applications découvertes. Filtrez la liste des applications découvertes dans votre organisation en fonction des facteurs de risque qui vous préoccupent.
Explorez l’application pour en savoir plus sur sa conformité en cliquant sur le nom de l’application, puis en cliquant sur l’onglet Informations pour afficher des détails sur les facteurs de risque de sécurité de l’application.
Évaluer la conformité et analyser l’utilisation :
Dans le portail Defender pour le cloud Apps, sous Découvrir, cliquez sur Applications découvertes. Filtrez la liste des applications découvertes dans votre organisation par les facteurs de risque de conformité qui vous préoccupent. Par exemple, utilisez la requête suggérée pour filtrer les applications non conformes.
Explorez l’application pour en savoir plus sur sa conformité en cliquant sur le nom de l’application, puis en cliquant sur l’onglet Informations pour afficher des détails sur les facteurs de risque de conformité de l’application.
Dans le portail Defender pour le cloud Apps, sous Découvrir, cliquez sur Applications découvertes, puis explorez en cliquant sur l’application spécifique à examiner. L’onglet Utiliser vous permet de savoir combien d’utilisateurs actifs utilisent l’application et la quantité de trafic qu’elle génère. Si vous souhaitez voir qui, plus précisément, utilise l’application, vous pouvez explorer plus loin en cliquant sur Nombre total d’utilisateurs actifs.
Explorez plus en détail les applications découvertes. Affichez les sous-domaines et les ressources pour en savoir plus sur des activités spécifiques, l’accès aux données et l’utilisation des ressources dans vos services cloud.
-
Créez des balises d’application personnalisées afin de classer chaque application en fonction de son état professionnel ou de sa justification. Ces balises peuvent ensuite être utilisées à des fins de surveillance spécifiques.
Les balises d’application peuvent être gérées sous les balises d’application des paramètres cloud discovery. Ces balises peuvent ensuite être utilisées ultérieurement pour filtrer dans les pages Cloud Discovery et créer des stratégies qui les utilisent.
Gérez les applications découvertes à l’aide de Azure Active Directory galerie (Azure AD). Pour les applications qui apparaissent déjà dans Azure AD Gallery, appliquez l’authentification unique et gérez l’application avec Azure AD. Pour ce faire, sur la ligne où l’application appropriée apparaît, choisissez les trois points à la fin de la ligne, puis choisissez Gérer l’application avec Azure AD.
Pointe
Découvrez comment implémenter une stratégie de Confiance nulle de bout en bout pour votre réseau.
III. Protéger automatiquement les informations sensibles et les activités en implémentant des stratégies
Defender pour le cloud Apps vous permet de définir la façon dont vous souhaitez que les utilisateurs se comportent dans le cloud. Pour ce faire, vous pouvez créer des stratégies. Il existe de nombreux types : accès, activité, détection d’anomalie, découverte d’applications, stratégie de fichier, détection d’anomalie de découverte cloud et stratégies de session.
Les stratégies vous permettent de détecter les comportements à risque, les violations ou les points de données et activités suspects dans votre environnement cloud. Ils vous aident à surveiller les tendances, à voir les menaces de sécurité et à générer des rapports et des alertes personnalisés.
Procédez comme suit :
Utilisez des stratégies de démarrage qui ont déjà été testées pour de nombreuses activités et fichiers. Appliquez des actions de gouvernance telles que la révocation des autorisations et la suspension des utilisateurs, la mise en quarantaine des fichiers et l’application d’étiquettes de confidentialité.
Créez de nouvelles stratégies que Microsoft Defender for Cloud Apps suggère pour vous.
Configurez des stratégies pour surveiller les applications informatiques fantôme et fournir le contrôle :
Créez une stratégie de découverte d’application qui vous permet de savoir quand il y a un pic de téléchargements ou de trafic à partir d’une application qui vous préoccupe. Activez le comportement anormal dans la stratégie des utilisateurs découverts, la vérification de la conformité des applications de stockage cloud et la nouvelle application à risque.
Continuez à mettre à jour les stratégies et, à l’aide du tableau de bord Cloud Discovery, vérifiez les (nouvelles) applications que vos utilisateurs utilisent, ainsi que leurs modèles d’utilisation et de comportement.
Contrôlez ce qui est approuvé et bloquez les applications indésirables à l’aide de cette option :
- Connecter applications via l’API pour la surveillance continue.
Protégez les applications à l’aide du contrôle d’application d’accès conditionnel et Microsoft Defender for Cloud Apps.
|
Objectifs de déploiement supplémentaires |
IV. Déployer des contrôles d’accès adaptatif et de session pour toutes les applications
Une fois que vous avez atteint vos trois objectifs initiaux, vous pouvez vous concentrer sur des objectifs supplémentaires, tels que la vérification continue de l’utilisation de l’accès le moins privilégié par toutes les applications. L’adaptation dynamique et la restriction de l’accès à mesure que les modifications des risques de session vous permettront d’arrêter les violations et les fuites en temps réel, avant que les employés ne mettent vos données et votre organisation en danger.
Effectuez cette étape :
- Activez la surveillance et le contrôle en temps réel de l’accès à n’importe quelle application web, en fonction de l’utilisateur, de l’emplacement, de l’appareil et de l’application. Par exemple, vous pouvez créer des stratégies pour protéger les téléchargements de contenu sensible avec des étiquettes de confidentialité lors de l’utilisation d’un appareil non managé. Vous pouvez également analyser les fichiers lors du chargement pour détecter les programmes malveillants potentiels et les empêcher d’entrer dans un environnement cloud sensible.
C. Renforcer la protection contre les cybermenaces et les applications non autorisées
Les acteurs malveillants ont développé des outils d’attaque, des techniques et des procédures dédiés et uniques qui ciblent le cloud pour violation des défenses et accéder à des informations sensibles et critiques pour l’entreprise. Ils utilisent des tactiques telles que les octrois de consentement OAuth illicites, les rançongiciels cloud et la compromission des informations d’identification pour l’identité cloud.
Les organisations peuvent répondre à ces menaces avec des outils disponibles dans Defender pour le cloud Apps, tels que l’analyse comportementale des utilisateurs et des entités (UEBA), la détection des anomalies, la protection contre les programmes malveillants, la protection des applications OAuth, l’examen des incidents et la correction. Defender pour le cloud Apps cible de nombreuses anomalies de sécurité, telles que les déplacements impossibles, les règles de boîte de réception suspectes et les ransomware.
Les différentes détections sont développées avec les équipes chargées des opérations de sécurité à l’esprit et visent à concentrer les alertes sur les indicateurs réels de compromission, tout en déverrouillage de l’investigation et de la correction basées sur le renseignement sur les menaces.
Procédez comme suit :
Tirez parti des fonctionnalités Defender pour le cloud Apps UEBA et machine learning (ML) qui sont automatiquement activées pour détecter immédiatement les menaces et exécuter une détection avancée des menaces dans votre environnement cloud.
Paramétrer et étendre les stratégies de détection des anomalies.
VI. Évaluer la posture de sécurité de vos environnements cloud
Au-delà des applications SaaS, les organisations sont fortement investies dans les services IaaS et PaaS. Defender pour le cloud Apps permet à votre organisation d’évaluer et de renforcer votre posture de sécurité et vos fonctionnalités pour ces services en obtenant une visibilité sur la configuration de la sécurité et l’état de conformité sur vos plateformes de cloud public. Cela permet une investigation basée sur les risques de l’état complet de la configuration de la plateforme.
Procédez comme suit :
Utilisez Defender pour le cloud Apps pour surveiller les ressources, les abonnements, les recommandations et les gravités correspondantes dans vos environnements cloud.
Limitez le risque d’une violation de la sécurité en conservant les plateformes cloud, telles que Microsoft Azure, AWS et GCP, conformes à votre stratégie de configuration organisationnelle et à votre conformité réglementaire, en suivant le benchmark CIS ou les meilleures pratiques du fournisseur pour la configuration de la sécurité.
À l’aide de Defender pour le cloud Apps, le tableau de bord de configuration de la sécurité peut être utilisé pour conduire des actions de correction afin de réduire le risque.
Produits abordés dans ce guide
Microsoft Azure
Microsoft Azure Active Directory
Microsoft 365
Microsoft Defender for Cloud Apps
Microsoft Endpoint Manager (inclut Microsoft Intune et Configuration Manager)
Gestion des applications mobiles
Conclusion
Quel que soit l’emplacement de la ressource ou de l’application cloud, Confiance nulle principes permettent de garantir la protection de vos environnements et données cloud. Pour plus d’informations sur ces processus ou pour obtenir de l’aide sur ces implémentations, contactez votre équipe customer success.
La série de guides de déploiement Confiance nulle