Implémenter des connecteurs d’application
Vous pouvez utiliser les connecteurs d’application Defender pour les applications cloud pour mieux contrôler et améliorer la visibilité des applications cloud de votre organisation. Defender pour les applications cloud utilise les API fournies par votre fournisseur d’applications cloud pour activer et gérer les connexions aux applications de ce fournisseur. Vous pouvez même vous connecter à plusieurs instances d’une même application cloud. Par exemple, vous pouvez utiliser Salesforce dans deux parties de votre organisation. Chaque instance est traitée et gérée séparément par Defender pour les applications cloud.
Importante
Cette application à plusieurs instances n’inclut pas Microsoft Azure ou Office 365.
Présentation
Le processus suivant décrit comment Defender pour les applications cloud utilise les connecteurs d’application. Defender pour les applications cloud :
- Récupère et enregistre les autorisations d’authentification.
- Demande la liste d’utilisateurs.
- Analyse régulièrement les utilisateurs, les groupes, les activités et les fichiers.
Conseil
Pour chaque application à laquelle vous voulez vous connecter, nous vous recommandons de créer un compte de service d'administration à cet effet uniquement.
Le tableau suivant décrit les éléments que vous pouvez activer via votre connecteur d’application.
Éléments | Description |
---|---|
Informations sur le compte | Visibilité des utilisateurs, des comptes, des informations de profil, de l’état (suspendu, actif, désactivé) et des privilèges |
Piste d’audit | Visibilité des activités des utilisateurs, des activités d’administration, des activités de connexion |
Analyse de données | Analyse des données non structurées à l’aide de deux processus : périodiquement (toutes les 12 heures) et en temps réel (déclenchée chaque fois qu’une modification est détectée). |
Autorisations d’application | Visibilité des jetons émis et de leurs autorisations |
Gouvernance des comptes | Possibilité de suspendre des utilisateurs et de révoquer des mots de passe |
Gouvernance des données | Possibilité de mettre en quarantaine les fichiers, y compris les fichiers dans la Corbeille, et de remplacer les fichiers |
Gouvernance des autorisations d’application | Possibilité de supprimer des jetons |
Importante
Toutes les applications connectées n’auront pas toutes les actions de gouvernance.
Comment connecter des applications
Pour ajouter un connecteur d’application, par exemple, un connecteur à GitHub, utilisez la procédure suivante :
Accédez au portail Defender pour les applications cloud.
Connectez-vous en tant qu’administrateur général.
Dans Defender pour les applications cloud, sélectionnez Paramètres (icône de rouage), puis sélectionnez Connecteurs d’application.
Dans la page Applications connectées, affichée dans la capture d’écran suivante, sélectionnez l’onglet Connecteurs d’applications.
Sélectionnez ensuite le symbole +.
Choisissez parmi la liste des connecteurs d’application pris en charge. Dans ce cas, sélectionnez GitHub.
Dans la boîte de dialogue GitHub, entrez un Nom d’instance, puis sélectionnez Connexion à GitHub.
Entrez les informations requises :
- ID du client
- Clé secrète client
- ID de connexion de l’organisation
Sélectionnez Connexion dans GitHub et terminez le processus de connexion.
Importante
Certains fournisseurs exigent que vous ajoutiez les adresses IP de leurs applications pour autoriser l’accès à partir de Defender pour les applications cloud dans les listes.
Avec quelles applications pouvez-vous vous connecter ?
Vous pouvez utiliser les connecteurs d’application de Defender pour les applications cloud pour vous connecter aux applications suivantes :
Remarque
Cette liste est sujette à modification à mesure que Defender pour les applications cloud ajoute des applications pour les connexions d’API.
- Microsoft Azure
- Amazon Web Services (AWS)
- Box
- Cisco Webex
- Dropbox
- GitHub
- Google Cloud Platform
- Passer de Google Workspace
- Microsoft Office 365
- Okta
- Salesforce
- ServiceNow
- Workday
Conseil
Vous pouvez sélectionner Suggérer d’autres applications dans la liste vers le bas pour demander d’autres connecteurs d’application.
Importante
Pour connecter Defender for Cloud Apps à Azure, vous devez être administrateur général ou de sécurité dans l’ID Microsoft Entra.
Se connecter à PowerShell Office 365
Defender pour les applications cloud prend en charge les applications Office 365 suivantes :
- Dynamics 365 CRM
- Exchange
- Office
- OneDrive
- Power Automate
- Power BI
- SharePoint
- Skype Entreprise
- Teams
- Yammer
Lorsque vous vous connectez à Office 365 à l’aide de la procédure décrite précédemment, vous êtes invité à sélectionner les composants Office 365. Elles sont décrites dans le tableau suivant.
Composant | Description |
---|---|
Utilisateurs et groupes Microsoft Entra | Permet à Cloud App Security de surveiller les utilisateurs et les groupes dans l’ID Microsoft Entra. Il s’agit d’une condition préalable pour tous les autres composants. |
Événements de gestion Microsoft Entra | Permet à Cloud App Security de surveiller les activités d’administration dans l’ID Microsoft Entra |
Événements de connexion Microsoft Entra | Permet à Cloud App Security d’auditer toutes les activités de connexion et de déconnexion. |
Applications Microsoft Entra | Permet à Cloud App Security de surveiller toutes les applications OAuth inscrites dans l’ID Microsoft Entra. |
Activités Office 365 | Permet à Cloud App Security d’auditer toutes les activités des utilisateurs dans vos applications Office 365. |
Fichiers Office 365 | Permet à Cloud App Security d’auditer toutes les activités de fichiers dans vos applications Office 365. |
La capture d’écran suivante affiche ces composants.