Implémenter des connecteurs d’application

Effectué

Vous pouvez utiliser les connecteurs d’application Defender pour les applications cloud pour mieux contrôler et améliorer la visibilité des applications cloud de votre organisation. Defender pour les applications cloud utilise les API fournies par votre fournisseur d’applications cloud pour activer et gérer les connexions aux applications de ce fournisseur. Vous pouvez même vous connecter à plusieurs instances d’une même application cloud. Par exemple, vous pouvez utiliser Salesforce dans deux parties de votre organisation. Chaque instance est traitée et gérée séparément par Defender pour les applications cloud.

Importante

Cette application à plusieurs instances n’inclut pas Microsoft Azure ou Office 365.

Présentation

Le processus suivant décrit comment Defender pour les applications cloud utilise les connecteurs d’application. Defender pour les applications cloud :

  1. Récupère et enregistre les autorisations d’authentification.
  2. Demande la liste d’utilisateurs.
  3. Analyse régulièrement les utilisateurs, les groupes, les activités et les fichiers.

Conseil

Pour chaque application à laquelle vous voulez vous connecter, nous vous recommandons de créer un compte de service d'administration à cet effet uniquement.

Le tableau suivant décrit les éléments que vous pouvez activer via votre connecteur d’application.

Éléments Description
Informations sur le compte Visibilité des utilisateurs, des comptes, des informations de profil, de l’état (suspendu, actif, désactivé) et des privilèges
Piste d’audit Visibilité des activités des utilisateurs, des activités d’administration, des activités de connexion
Analyse de données Analyse des données non structurées à l’aide de deux processus : périodiquement (toutes les 12 heures) et en temps réel (déclenchée chaque fois qu’une modification est détectée).
Autorisations d’application Visibilité des jetons émis et de leurs autorisations
Gouvernance des comptes Possibilité de suspendre des utilisateurs et de révoquer des mots de passe
Gouvernance des données Possibilité de mettre en quarantaine les fichiers, y compris les fichiers dans la Corbeille, et de remplacer les fichiers
Gouvernance des autorisations d’application Possibilité de supprimer des jetons

Importante

Toutes les applications connectées n’auront pas toutes les actions de gouvernance.

Comment connecter des applications

Pour ajouter un connecteur d’application, par exemple, un connecteur à GitHub, utilisez la procédure suivante :

  1. Accédez au portail Defender pour les applications cloud.

  2. Connectez-vous en tant qu’administrateur général.

  3. Dans Defender pour les applications cloud, sélectionnez Paramètres (icône de rouage), puis sélectionnez Connecteurs d’application.

  4. Dans la page Applications connectées, affichée dans la capture d’écran suivante, sélectionnez l’onglet Connecteurs d’applications.

  5. Sélectionnez ensuite le symbole +.

  6. Choisissez parmi la liste des connecteurs d’application pris en charge. Dans ce cas, sélectionnez GitHub.

  7. Dans la boîte de dialogue GitHub, entrez un Nom d’instance, puis sélectionnez Connexion à GitHub.

  8. Entrez les informations requises :

    • ID du client
    • Clé secrète client
    • ID de connexion de l’organisation
  9. Sélectionnez Connexion dans GitHub et terminez le processus de connexion.

Importante

Certains fournisseurs exigent que vous ajoutiez les adresses IP de leurs applications pour autoriser l’accès à partir de Defender pour les applications cloud dans les listes.

Avec quelles applications pouvez-vous vous connecter ?

Vous pouvez utiliser les connecteurs d’application de Defender pour les applications cloud pour vous connecter aux applications suivantes :

Remarque

Cette liste est sujette à modification à mesure que Defender pour les applications cloud ajoute des applications pour les connexions d’API.

  • Microsoft Azure
  • Amazon Web Services (AWS)
  • Box
  • Cisco Webex
  • Dropbox
  • GitHub
  • Google Cloud Platform
  • Passer de Google Workspace
  • Microsoft Office 365
  • Okta
  • Salesforce
  • ServiceNow
  • Workday

Conseil

Vous pouvez sélectionner Suggérer d’autres applications dans la liste vers le bas pour demander d’autres connecteurs d’application.

Importante

Pour connecter Defender for Cloud Apps à Azure, vous devez être administrateur général ou de sécurité dans l’ID Microsoft Entra.

Se connecter à PowerShell Office 365

Defender pour les applications cloud prend en charge les applications Office 365 suivantes :

  • Dynamics 365 CRM
  • Exchange
  • Office
  • OneDrive
  • Power Automate
  • Power BI
  • SharePoint
  • Skype Entreprise
  • Teams
  • Yammer

Lorsque vous vous connectez à Office 365 à l’aide de la procédure décrite précédemment, vous êtes invité à sélectionner les composants Office 365. Elles sont décrites dans le tableau suivant.

Composant Description
Utilisateurs et groupes Microsoft Entra Permet à Cloud App Security de surveiller les utilisateurs et les groupes dans l’ID Microsoft Entra. Il s’agit d’une condition préalable pour tous les autres composants.
Événements de gestion Microsoft Entra Permet à Cloud App Security de surveiller les activités d’administration dans l’ID Microsoft Entra
Événements de connexion Microsoft Entra Permet à Cloud App Security d’auditer toutes les activités de connexion et de déconnexion.
Applications Microsoft Entra Permet à Cloud App Security de surveiller toutes les applications OAuth inscrites dans l’ID Microsoft Entra.
Activités Office 365 Permet à Cloud App Security d’auditer toutes les activités des utilisateurs dans vos applications Office 365.
Fichiers Office 365 Permet à Cloud App Security d’auditer toutes les activités de fichiers dans vos applications Office 365.

La capture d’écran suivante affiche ces composants.

Capture d’écran de la boîte de dialogue Connecter Office 365. Les options évoquées dans le tableau précédent sont affichées.