Utiliser le tableau de bord Cloud Discovery

Effectué

Le personnel informatique d’une organisation classique prévoit que ses utilisateurs utiliseront environ 30 à 40 applications dans l’ensemble de l’organisation. La réalité est souvent différente, avec des centaines d’applications, voire bien davantage, utilisées. Il est difficile d’imaginer comment le personnel informatique peut facilement gérer les applications dont il ne connaît rien. Et pire, pour contrôler les menaces possibles pour la sécurité de ces applications inconnues.

Remarque

Environ 80 % des employés d’une organisation utilisent des applications non communautaires. Il est possible que ces applications ne respectent pas les normes de conformité ou de sécurité de votre organisation.

Qu’est-ce que Cloud App Security ?

Vous pouvez utiliser Cloud Discovery dans Microsoft Defender pour Cloud Apps pour en savoir plus sur les applications utilisées dans votre organisation. L’informatique fantôme vous permet d’en savoir plus sur les applications utilisées et sur leur niveau de risque.

Lorsque vous envisagez d’implémenter Cloud Discovery de l’informatique fantôme, trois phases clés sont à prendre en considération. Ces phases sont affichées dans le diagramme suivant.

Un diagramme présente le cycle de vie de Cloud Discovery de l’informatique fantôme. Les phases affichées sont évoquées dans le texte suivant.

Le tableau suivant décrit ces trois phases clés, qui représentent un processus continu.

Phase Description
Découvrir et identifier Exécutez Cloud Discovery pour identifier la posture de sécurité de votre organisation. La première partie de cette phase consiste à découvrir les applications utilisées. La deuxième partie identifie les niveaux de risques des applications découvertes.
Évaluer et analyser Au cours de cette phase, vous devez évaluer la conformité et vérifier si les applications découvertes sont certifiées conformes aux normes de votre organisation. Vous devez également déterminer l’utilisation de l’application. Les applications non conformes rarement utilisées peuvent peut-être être facilement bloquées. La troisième partie de cette phase consiste à envisager des alternatives aux applications non conformes ou non sécurisées détectées.
Gérer et contrôler Dans la troisième phase, vous devez gérer les applications cloud découvertes. Il s’agit d’un processus continu au sein d’une organisation, qui implique généralement la classification des applications en fonction de l’état de l’entreprise ou de la justification de leur utilisation. Vous utilisez généralement des balises pendant ce processus.

Ces trois phases représentent un processus continu au sein de votre organisation. En plus de ces trois phases continues, vous devez envisager deux phases supplémentaires. Il s’agit des éléments suivants :

  • Les comptes-rendus. Utilisez les options de Defender for Cloud Apps pour obtenir des informations sur l’utilisation des applications de votre organisation.

    Conseil

    Vous pouvez intégrer les journaux de Cloud Discovery dans Microsoft Sentinel pour des examens et analyses plus approfondies.

  • Contrôle. Utiliser le contrôle d’application via des API ou à l’aide du contrôle d’application par accès conditionnel, abordé plus loin dans ce module.

Utiliser le tableau de bord Cloud Discovery

Votre principal moyen de gérer la découverte d’applications est le tableau de bord de Cloud Discovery. Pour accéder au tableau de bord de Cloud Discovery, utilisez la procédure suivante :

  1. Accédez au Portail Defender for Cloud Apps.
  2. Connectez-vous en tant qu’administrateur général.
  3. Dans le volet de navigation, sélectionnez Découvrir puis sélectionnez Tableau de bord de Cloud Discovery.

Dans la capture d’écran suivante du tableau de bord de Cloud Discovery, vous pouvez passer en revue les informations suivantes :

  • les types d’applications utilisés

  • les alertes ouvertes

  • les niveaux de risque des applications dans votre organisation

  • les principaux utilisateurs de l’application

  • la carte de l’emplacement du siège de l’application

Capture d'écran de la page du tableau de bord de la découverte des nuages du portail Microsoft Defender for Cloud Apps..

Utilisez cette présentation en un clin d’œil pour examiner l’utilisation globale des applications cloud dans votre organisation. Vous pouvez ensuite :

  • Examiner les principales catégories d’applications utilisées dans votre organisation pour chacun des paramètres d’utilisation.
  • Déterminer le niveau d'utilisation de ces applications de sanction.
  • Examiner les applications dans chaque catégorie à l’aide de l’onglet Applications découverts.
  • sélectionner l’onglet Adresses IP pour examiner les principaux utilisateurs et adresses IP sources.
  • utiliser la carte du siège de l’application pour déterminer la façon dont les applications découvertes sont réparties par emplacement géographique.
  • examiner le score de risque associé aux applications découvertes dans Vue d’ensemble des risques associés aux applications.
  • Examiner l’état des alertes de découverte pour déterminer le nombre d’alertes ouvertes qui doivent être examinées.

Utiliser la fonctionnalité Cloud App Discovery

La vidéo suivante montre comment utiliser la fonctionnalité Cloud App Discovery :