Partager via


Visibilité et contrôle des applications cloud

Pour tirer pleinement parti des applications et des services dans Cloud, Team Informatique doit trouver le bon équilibre entre le support des accès et le contrôle de la protection des données critiques. Microsoft Defender for Cloud App Security offre une visibilité complète, un contrôle sur le déplacement des données et des capacités analytiques sophistiquées pour identifier et combattre les cybermenaces dans l’ensemble de vos services Microsoft et tiers.

Découvrir et gérer le Shadow IT dans votre réseau

Quand on demande aux administrateurs informatiques combien d’applications cloud qu’ils pensent que leurs employés utilisent, en moyenne, ils disent 30 ou 40, alors qu’en réalité, la moyenne est de plus de 1 000 applications distinctes utilisées par les employés de votre organization. Le Shadow IT vous aide à identifier les applications qui sont utilisées ainsi que le niveau de risque associé. Quatre-vingt pour cent des employés utilisent des applications non approuvées que personne n’a examinées et qui peuvent ne pas être conformes à vos stratégies de sécurité et de conformité. Et sachant que vos employés peuvent accéder à vos ressources et applications en dehors de votre réseau d’entreprise, il ne suffit plus de définir des règles et des stratégies sur vos pare-feu.

Microsoft Cloud App Discovery (fonctionnalité Microsoft Entra ID P1) permet de découvrir les applications qui sont utilisées, d’explorer les risques associés à ces applications, de configurer des stratégies pour identifier de nouvelles applications à risque et de désapprouver ces applications de façon à les bloquer en mode natif à l’aide de votre appliance de pare-feu ou proxy.

  • Découvrir et identifier Shadow IT
  • Évaluer et analyser
  • Gérer vos applications
  • Génération de rapports Shadow IT Discovery avancés
  • Contrôler les applications approuvées

Pour en savoir plus

Visibilité et contrôle de session utilisateur

Dans l’espace de travail d’aujourd’hui, il ne suffit pas de savoir ce qu’il se passe dans votre environnement cloud après que les faits se sont produits. Les violations et les fuites doivent être arrêtées en temps réel avant que les employés exposent de façon intentionnelle ou involontaire les données et l’organisation à des risques. De concert avec Microsoft Entra ID, Microsoft Defender pour les applications cloud permet cela à travers une expérience globale et intégrée au moyen du contrôle d’application par accès conditionnel.

Le contrôle de session utilise une architecture de proxy inverse et est intégré de manière unique à l’accès conditionnel Microsoft Entra. L’accès conditionnel Microsoft Entra vous permet d’appliquer des contrôles d’accès aux applications de votre organisation en fonction de certaines conditions. Les conditions définissent à qui (utilisateur ou groupe d’utilisateurs), à quoi (quelles applications cloud) et où (quels emplacements et réseaux) s’applique une stratégie d’accès conditionnel. Une fois que vous avez défini les conditions, vous pouvez router les utilisateurs vers Defender pour les applications cloud pour les applications cloud où vous pouvez protéger les données en temps réel.

Ce contrôle vous offre les possibilités suivantes :

  • Contrôler les téléchargements de fichiers
  • Superviser les scénarios B2B
  • Contrôler l’accès aux fichiers
  • Protéger les documents pour le téléchargement

Pour en savoir plus

Visibilité et contrôle avancés des applications

Les connecteurs d’applications utilisent les API de fournisseurs d’applications pour que Microsoft Defender pour les applications cloud bénéficie d’une plus grande visibilité et d’un plus grand contrôle sur les applications auxquelles vous vous connectez. Defender pour les applications cloud exploite les API fournies par le fournisseur de cloud. Chaque service a sa propre infrastructure et ses propres limitations d’API, telles que la limitation, les limites d’API, les fenêtres d’API de décalage dynamique du temps, etc. L’équipe du produit Defender pour les applications cloud a collaboré avec les fournisseurs de ces services pour optimiser l’utilisation des API et assurer le meilleur niveau de performance. En prenant en compte les différentes limitations que les services imposent à leurs API, les moteurs Defender pour les applications cloud utilisent leur capacité maximale autorisée. Étant donné que certaines opérations, comme l’analyse de l’ensemble des fichiers d’un locataire, exigent de nombreux appels d’API, elles sont étendues sur une plus longue période. Plusieurs heures ou jours peuvent être nécessaires à l’exécution de certaines stratégies.

Pour en savoir plus

Étapes suivantes