Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Vous pouvez intégrer Microsoft Defender for Cloud Apps à vos autres investissements en sécurité pour tirer parti et améliorer un écosystème de protection intégré. Par exemple, vous pouvez intégrer des solutions de gestion des appareils mobiles externes, des solutions UEBA et des flux externes de renseignement sur les menaces.
La Defender for Cloud Apps plateforme robuste vous permet de vous intégrer à un large éventail de solutions de sécurité externes, notamment :
Flux de renseignement sur les menaces (TI) (Bring Your Own TI)
Vous pouvez utiliser l’API de plage d’adresses IP Defender for Cloud Apps pour ajouter de nouvelles plages d’adresses IP à risque identifiées par des solutions TI tierces. Une fois définies, les plages d’adresses IP vous permettent d’étiqueter, de catégoriser et de personnaliser la façon dont les journaux et les alertes sont affichés et examinés.Solutions de Gestion des appareils mobile (GPM) / De défense contre les menaces mobiles (MTD)
Defender for Cloud Apps fournit des contrôles de session granulaires en temps réel. L’appareil utilisé par l’utilisateur est un facteur critique dans l’évaluation et la protection des sessions, ce qui permet de créer une identité complète. Les status de gestion d’un appareil peuvent être identifiées directement via le status de gestion des appareils dans Microsoft Entra ID, Microsoft Intune, ou de manière plus générique via l’analyse des certificats clients qui permettent l’intégration à diverses solutions GPM et MTD tierces.Defender for Cloud Apps pouvez tirer parti des signaux des solutions MDM et MTD externes pour appliquer des contrôles de session basés sur les status de gestion d’un appareil.
Solutions UEBA
Vous pouvez utiliser plusieurs solutions UEBA pour répondre à différentes charges de travail et scénarios, où chaque solution UEBA s’appuie sur plusieurs sources de données pour identifier les comportements suspects et anormaux des utilisateurs. En outre, les solutions UEBA externes peuvent être intégrées à l’écosystème de sécurité de Microsoft via Protection Microsoft Entra ID.Une fois intégrées, les stratégies peuvent être utilisées pour identifier les utilisateurs à risque, appliquer des contrôles adaptatifs et corriger automatiquement les utilisateurs dangereux en définissant le niveau de risque de l’utilisateur sur élevé. Une fois qu’un utilisateur est défini sur élevé, les actions de stratégie pertinentes sont appliquées, telles que la réinitialisation du mot de passe d’un utilisateur, l’exigence de l’authentification MFA ou le forcer à utiliser un appareil géré.
Defender for Cloud Apps permet aux équipes de sécurité de confirmer automatiquement ou manuellement qu’un utilisateur est compromis pour garantir une correction rapide des utilisateurs compromis.
Pour plus d’informations, consultez Comment Microsoft Entra ID utilise-t-il mes commentaires sur les risques.
Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support