Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans le paysage numérique d’aujourd’hui, la protection des données et la garantie de la confidentialité sont essentielles pour les organisations qui utilisent Power Platform pour créer et déployer des applications métier. Garantir la sécurité et la confidentialité des données sensibles est une exigence réglementaire et un facteur essentiel pour maintenir la confiance des clients et protéger les actifs de l’organisation.
Cet article explique les stratégies clés et les meilleures pratiques en matière de protection des données et de la vie privée dans Power Platform.
Protection des données
La protection des données implique la mise en œuvre de mesures visant à protéger les données contre les accès non autorisés, les violations et autres menaces. La protection de la vie privée vise à s’assurer que les renseignements personnels et sensibles sont traités conformément aux exigences légales et réglementaires, et que les droits à la vie privée des personnes sont respectés.
Résidence des données
Un client Microsoft Entra stocke des informations pertinentes pour une organisation et sa sécurité. Quand un client Microsoft Entra s’inscrit pour les services Power Platform, le pays ou la région sélectionné par le client est mappé à la région géographique Azure la plus appropriée où un déploiement Power Platform existe. Power Platform stocke les données client dans la géographie Azure attribuée au client, ou emplacement géographique, sauf lorsque les organisations déploient des services dans plusieurs régions. En savoir plus sur le stockage et la gouvernance des données dans Power Platform.
Pour les entreprises multinationales dont les employés et les clients sont répartis à travers le monde, vous pouvez créer et gérer des environnements spécifiques à vos zones globales. Vous pouvez créer un environnement dans une région autre que celle où votre client réside. Les environnements locaux peuvent fournir un accès plus rapide aux données pour les utilisateurs de cette région. En savoir plus sur les fonctionnalités des environnements multiples dans un déploiement multi-environnement.
Ségrégation des données
Power Platform fonctionne sur Azure, il s’agit donc d’un service partagé au sein d'une architecture mutualisée par nature. Les déploiements et les machines virtuelles de plusieurs clients partagent le même matériel physique. Azure utilise l’isolation logique pour séparer les données de chaque client. Cette approche offre l’évolutivité et les avantages économiques des services mutualisés tout en garantissant que les clients ne peuvent pas accéder aux données des autres.
En savoir plus : protection des données des clients Azure
Chiffrement des données
Les données sont l’actif le plus précieux d’une organisation, et le chiffrement constitue la plus solide ligne de défense dans une stratégie de sécurité des données à plusieurs niveaux. Les services et produits Microsoft Business Cloud utilisent le chiffrement pour protéger les données des clients et vous aider à en garder le contrôle.
Power Platform chiffre les données au repos et en transit avec une clé forte gérée par Microsoft par défaut.
En savoir plus :
Pour les organisations qui ont besoin de plus de contrôle sur la sécurité et la conformité des données, les clés gérées par le client (CMK) protègent les données en transit et au repos tout en donnant aux organisations le contrôle sur leurs clés de chiffrement pour améliorer la sécurité des données. Toutes les données client stockées dans Power Platform sont chiffrées au repos avec des clés de chiffrement fortes gérées par Microsoft par défaut. Microsoft stocke et gère pour vous la clé de chiffrement de base de données pour vos données. Cependant, Power Platform fournit cette clé de chiffrement gérée par le client (CMK) pour votre contrôle de protection des données supplémentaire où vous pouvez autogérer la clé de chiffrement de la base de données associée à votre environnement Microsoft Dataverse. Cela vous permet de faire pivoter ou d’échanger la clé de chiffrement à la demande et d’empêcher l’accès de Microsoft à vos données client en révoquant l’accès de la clé à nos services à tout moment.
En savoir plus :
- Gérer votre clé de chiffrement gérée par le client
- Verrouiller les environnements en révoquant l’accès au coffre de clés et/ou à l’autorisation de la clé
Stratégies de données
Les stratégies de données Power Platform sont des règles et des instructions conçues pour protéger les données sensibles dans l’environnement Power Platform. Ces stratégies aident à empêcher le partage et le transfert non autorisés de données en contrôlant la façon dont les données peuvent circuler entre différents connecteurs et environnements.
L’établissement d’une stratégie de stratégie de données Power Platform est essentielle pour protéger les informations sensibles, garantir la conformité réglementaire et atténuer les risques de violations de données et le partage de données non autorisé :
En savoir plus :
Restrictions entrantes et sortantes entre clients
L’isolation du client est une fonctionnalité de sécurité qui vous aide à contrôler et à restreindre la façon dont les connecteurs qui utilisent l’authentification Microsoft Entra ID peuvent accéder aux données d’autres clients. Cette fonctionnalité est utile pour les organisations qui doivent maintenir des limites de données strictes entre diverses filiales ou partenaires externes.
Par défaut, l’isolation du client est désactivée et les connecteurs peuvent accéder aux données entre les clients, sauf si d’autres stratégies de données sont en place. L’isolation du client s’applique à tous les connecteurs qui utilisent l’authentification Microsoft Entra ID.
Lors de la configuration de l’isolation du client, tenez compte des exigences spécifiques d’accès aux données et des besoins de collaboration de chaque client. Assurez-vous que les paramètres d’isolation sont alignés sur les stratégies de sécurité et les exigences de conformité de votre organisation. Examinez et mettez à jour régulièrement les configurations d’isolation pour les adapter à l’évolution des besoins de l’entreprise et des menaces de sécurité. Une configuration correcte de l’isolation du client permet d’empêcher tout accès non autorisé aux données, de réduire le risque de violation de données et de garantir que les informations sensibles restent dans les limites prévues.
Sécurité réseau
L’architecture du service Power Platform vous permet de créer des solutions d’applications métier de bout en bout qui utilisent les données des services internes et externes avec des connecteurs. De nombreuses solutions se connectent également aux ressources locales et cloud de votre organisation. Dans cette section, nous explorons les fonctionnalités de sécurité réseau de Power Platform et vous aidons à apprendre à intégrer des services et des solutions dans la conception de votre sécurité réseau de Power Platform.
Étiquettes de service réseau
Power Platform est un service basé sur le cloud nécessitant une connectivité à Internet. Microsoft publie un ensemble d’adresses IP, de noms d’hôte et d’étiquettes de service représentant des services Power Platform auxquels vous pouvez autoriser l’accès. Pour réduire le risque d’attaques, configurez ces valeurs dans les pare-feu ou ajoutez-les aux paramètres de proxy du navigateur pour accéder aux points de terminaison respectifs.
Une balise de service représente un groupe de préfixes d’adresses IP d’un service Azure donné. Microsoft gère les préfixes d’adresse englobés par la balise de service et met automatiquement à jour la balise de service à mesure que les adresses changent, minimisant ainsi la complexité des mises à jour fréquentes des règles de sécurité du réseau.
Reportez-vous à la liste complète des étiquettes de service disponibles pour configurer vos règles de sécurité réseau.
Les connecteurs nécessitent l’accès aux adresses IP sortantes dans la région de votre centre de données. Si votre environnement ou votre pare-feu bloque ces adresses, les connecteurs ne fonctionneront pas. Alors que la plupart des connecteurs utilisent le port HTTPS 443, certains peuvent utiliser d’autres protocoles. Vérifiez les exigences spécifiques pour les connecteurs que vous utilisez. Les adresses IP et les balises de service varient selon la région et l’environnement où se trouve l’application ou le flux. Reportez-vous à la liste complète des adresses IP et des étiquettes de service Power Platform pour configurer correctement votre liste d’autorisation.
Connexion aux sources de données
Power Platform se connecte et s’authentifie aux sources de données à l’aide de divers connecteurs qui facilitent l’intégration transparente avec des systèmes et services externes.
En savoir plus : Connexion et authentification aux sources de données
Prise en charge du réseau virtuel
Avec la prise en charge du réseau virtuel Azure pour Power Platform, vous pouvez intégrer Power Platform aux ressources au sein de votre réseau virtuel sans les exposer sur l’Internet public. La prise en charge du réseau virtuel utilise la délégation du sous-réseau Azure pour gérer le trafic sortant de Power Platform au moment de l’exécution. L’utilisation de la délégation de sous-réseau Azure évite la nécessité que les ressources protégées soient disponibles sur Internet pour les intégrer à Power Platform. Avec la prise en charge du réseau virtuel, les composants Power Platform peuvent appeler des ressources appartenant à votre entreprise au sein de votre réseau, qu’elles soient hébergées dans Azure ou localement, et utiliser des plug-ins et des connecteurs pour passer des appels sortants.
Pour atténuer le risque d’exfiltration de données via des plug-ins et des connecteurs, vous pouvez utiliser la sécurité réseau pour protéger le trafic entrant et sortant. Power Platform prend en charge l’intégration de réseau virtuel (vNet) pour les connecteurs et les plug-ins Dataverse, y compris les intégrations Microsoft Copilot Studio, en fournissant une connectivité sortante privée depuis Power Platform vers les ressources au sein de votre vNet.
Le pare-feu IP pour les environnements Power Platform
La fonctionnalité de pare-feu IP dans Power Platform fournit une couche de sécurité supplémentaire en contrôlant le trafic entrant vers vos environnements Power Platform. Cette fonctionnalité permet aux administrateurs de définir et d’appliquer des contrôles d’accès basés sur l’adresse IP, ce qui garantit que seules les adresses IP autorisées peuvent accéder à l’environnement. Lorsqu’il est activé, le pare-feu IP évalue l’adresse IP de chaque requête en temps réel et autorise ou refuse l’accès en fonction des plages d’adresses IP configurées.
Par exemple, si vous activez le pare-feu IP et limitez l’accès de Dataverse aux seules adresses IP du réseau de votre entreprise, les utilisateurs ne peuvent pas accéder à Dataverse à partir d’autres emplacements. Le pare-feu IP empêche également les attaques par rejeu de jetons, garantissant que les jetons d’accès ne peuvent pas être utilisés à partir d’emplacements réseau non autorisés. Toute demande de ce type échoue. Étant donné que le pare-feu IP fonctionne au niveau de la couche réseau, il a un impact à la fois sur les applications et les API qui l’utilisent Dataverse. Vous pouvez configurer le pare-feu IP pour chaque environnement, ce qui vous permet de déterminer quels environnements nécessitent une protection plus stricte. Par exemple, vous pouvez autoriser un accès illimité à vos environnements de développement tout en limitant l’accès à vos environnements de test et de production.
Empêcher les exploits de détournement de session dans Dataverse
Empêcher les cas de piratage de session dans Dataverse avec une liaison de cookie basée sur l’adresse IP. Supposons qu’un utilisateur malveillant copie un cookie de session valide à partir d’un ordinateur autorisé sur lequel la liaison IP de cookie est activée. L’utilisateur essaie alors d’utiliser le cookie sur un autre ordinateur pour obtenir un accès non autorisé à Dataverse. En temps réel, Dataverse compare l’adresse IP d’origine du cookie à l’adresse IP de l’ordinateur effectuant la demande. Si les deux sont différents, la tentative est bloquée et un message d’erreur s’affiche.
Se connecter aux ressources locales
La passerelle locale permet aux applications cloud et aux automatisations Power Platform d’utiliser les ressources locales en toute sécurité. Vous pouvez utiliser une passerelle pour vous connecter à des données locales à partir de sources telles qu’un système de fichiers, DB2, Oracle, SAP ERP, SQL Server et SharePoint. La passerelle utilise Azure Relay afin d’autoriser l’accès aux ressources locales en toute sécurité. Azure Relay peut exposer en toute sécurité des services à l’intérieur de votre réseau au cloud public sans avoir à ouvrir un port sur votre pare-feu. La passerelle utilise ces ports sortants : TCP 443, 5671, 5672 et 9350-9354. La passerelle ne nécessite pas de ports d’entrée.
Une passerelle peut permettre à plusieurs utilisateurs d’accéder à plusieurs sources de données. Vous pouvez contrôler qui peut installer une passerelle de données locale dans votre client, mais pas au niveau de l’environnement.
Les rôles de passerelle suivants gèrent la sécurité de la passerelle et de ses connexions :
- Admin : tout utilisateur qui installe une passerelle se voit automatiquement attribuer le rôle d’administrateur. Un administrateur peut gérer et mettre à jour la passerelle, créer des connexions à des sources de données, gérer l’accès à toutes les connexions et gérer les autres utilisateurs sur la passerelle.
- Créateur de connexion : vous pouvez créer et tester des connexions sur la passerelle, mais vous ne pouvez pas la gérer ni la mettre à jour, ni ajouter ou supprimer d’autres utilisateurs.
- Créateur de connexion avec partage : vous disposez des mêmes autorisations qu’un créateur de connexion et vous pouvez partager la passerelle avec d’autres utilisateurs.
Pour les connexions que vous créez pour Power Apps et Power Automate, vous pouvez limiter les types de connexion disponibles pour les utilisateurs lorsque vous attribuez le rôle. Utilisez des contrôles réseau standard sur le serveur de passerelle pour limiter les sources de données auxquelles la passerelle peut accéder. Le clustering des passerelles peut les rendre plus fiables et plus rapides pour les besoins critiques de l’entreprise. Utilisez différents clusters à des fins différentes, telles que la prise en charge du cycle de vie des applications, la division de votre organisation ou l’isolement des services. Cette approche vous aide à répondre aux différentes exigences de conformité ou de sécurité pour différentes sources de données.
Avec les passerelles de données de réseau virtuel, les flux de données Power BI et Power Platform peuvent se connecter à des services de données dans un réseau virtuel Azure sans avoir besoin d’une passerelle de données locale sur une machine virtuelle à l’intérieur du réseau virtuel. Recherchez les services de données pris en charge pour les jeux de données Power BI et les sources de données prises en charge pour les flux de données Power Platform.
Azure ExpressRoute fournit un moyen avancé e connecter votre réseau local à des services de cloud computing Microsoft en utilisant une connectivité privée. Vous pouvez utiliser une connexion ExpressRoute pour accéder à plusieurs services en ligne, tels que Power Platform, Dynamics 365, Microsoft 365, et Azure, sans passer par l’Internet public. ExpressRoute nécessite une planification et une configuration minutieuses et coûte plus cher pour le service ExpressRoute et le fournisseur de connectivité.
Gérer l'accès Microsoft aux données client avec Customer Lockbox
Customer Lockbox vous permet d'accorder un accès temporaire et instantané à vos environnements aux ingénieurs Microsoft afin qu'ils puissent vous aider à résoudre les demandes d'assistance critiques.
Lockbox possède les fonctionnalités de base suivantes :
- Les administrateurs peuvent choisir les bases de données Microsoft Dataverse devant être protégées par le référentiel sécurisé.
- Dans les rares cas où Microsoft a besoin d’accéder temporairement aux données des bases de données protégées par un référentiel sécurisé afin de résoudre un problème critique, les administrateurs en sont avertis et peuvent accéder au centre d’administration de Power Platform pour approuver ou rejeter la demande d’accès.
Une fois l’accès accordé à Microsoft, toute action ayant lieu dans la base de données protégée par un référentiel sécurisé pendant la période d’accès temporaire est enregistrée et mise à la disposition de votre organisation sous forme de journaux d’audit SQL. Vous pouvez exporter ces journaux vers un lac de données Azure à des fins d’analyse approfondie.
Contrôler les applications autorisées dans votre environnement
Protégez-vous contre l’exfiltration de données en contrôlant les applications pouvant s’exécuter dans votre environnement Dataverse. Ces mesures de protection empêchent la suppression non autorisée d’informations sensibles, ce qui aide votre entreprise à maintenir la continuité et à se conformer aux réglementations. En savoir plus sur le contrôle d’accès aux applications.
Protéger les informations sensibles avec le masquage des données
Pour les scénarios qui utilisent des informations d’identification personnelle (PII) telles que des numéros de carte de crédit ou des numéros de sécurité sociale, créez des règles de masquage des données pour protéger les données sensibles de votre organisation et de vos clients. Avec le masquage des données, également appelé anonymisation ou obfuscation, les données sensibles sont remplacées par des chaînes masquées pour que les valeurs d’origine restent cachées. Seuls les utilisateurs autorisés peuvent accéder aux données non masquées, un enregistrement à la fois, ce qui garantit que les données sont traitées avec la plus grande sensibilité. Protégez vos données à l’aide d’une règle prédéfinie existante ou créez la vôtre comme solution.
Utilisez Microsoft Purview pour la découverte et la classification des données
L’intégration de Microsoft Purview avec Microsoft Dataverse permet d’obtenir de puissantes capacités de sécurité. Avec la carte de données Microsoft Purview, vous bénéficiez de la découverte automatisée des données et de la classification des données sensibles, vous obtenez une compréhension plus approfondie du patrimoine de données de vos applications métier, vous protégez vos données et vous améliorez votre posture de risque et de conformité.
Avec Microsoft Purview, vous pouvez créer une vue à jour de toutes vos sources de données, y compris les données de vos environnements Power Platform Dataverse. Microsoft Purview trie vos actifs de données par catégories intégrées ou personnalisées pour vous aider à comprendre les données dont disposent vos créateurs dans leurs environnements Dataverse. Par exemple, Microsoft Purview vous indique si un créateur a ajouté des données sensibles telles que des identifiants gouvernementaux ou des numéros de carte de crédit. Ensuite, vous pouvez indiquer au créateur comment modifier les données pour respecter vos stratégies ou utiliser des mesures de protection pour les sécuriser.
Sécurité Dataverse
L'une des principales caractéristiques de Dataverse est son modèle de sécurité flexible, que vous pouvez adapter à divers besoins métier. Le modèle de sécurité Dataverse n'est disponible que si vous disposez d'une base de données Dataverse dans votre environnement. En tant que professionnel de la sécurité, vous pouvez créer vous-même l’ensemble du modèle de sécurité, mais vous devrez peut-être vérifier qu’il répond aux exigences de sécurité des données de votre organisation.
Dataverse utilise des rôles de sécurité pour regrouper les privilèges. Vous pouvez attribuer ces rôles à des utilisateurs ou à des équipes et divisions Dataverse. Les utilisateurs qui appartiennent à une équipe ou à une division héritent du rôle de ce groupe. Un concept clé de la sécurité Dataverse est que les privilèges sont cumulatifs et additifs. Si vous accordez un accès étendu à certaines données, vous ne pouvez pas restreindre l’accès à une partie spécifique de celles-ci ultérieurement. Les équipes Dataverse peuvent être associées à des groupes de sécurité Microsoft Entra ID ou à des groupes Microsoft 365. Lorsque l’association est créée, le système gère automatiquement les membres de l’équipe Dataverse. La première fois qu’un utilisateur utilise une application qui dépend de cette sécurité, le système l’ajoute à l’équipe Dataverse.
Les rôles de sécurité Dataverse peuvent agir comme s'ils avaient été attribués directement à l'utilisateur. Cette configuration donne à l’utilisateur des privilèges au niveau de l’utilisateur via son appartenance à une équipe Dataverse. Pour simplifier la configuration, partagez une application canevas avec un groupe de sécurité Microsoft Entra ID et sélectionnez les rôles de sécurité Dataverse nécessaires pour utiliser l’application. Le système crée une équipe Dataverse pour vous et l’associe au groupe de sécurité Microsoft Entra ID. La nouvelle équipe obtient également les rôles de sécurité Dataverse que vous sélectionnez. Cette approche simplifie l’expérience d’administration et vous aide à gérer la sécurité des utilisateurs avec moins de travail manuel.
La sécurité Dataverse est complexe et nécessite une collaboration entre les créateurs d’applications, l’équipe de sécurité et l’équipe d’administration des utilisateurs. Vous devez planifier et communiquer les changements majeurs avant de les appliquer à votre environnement.
En savoir plus sur les concepts de sécurité dans Dataverse.
Confidentialité
Vos données sont votre entreprise, et vous pouvez y accéder, les modifier ou les supprimer à tout moment. Microsoft n'utilisera pas vos données sans votre accord. Avec votre consentement, nous utilisons vos données pour fournir uniquement les services que vous choisissez. Nous traitons vos données sur la base de votre accord et conformément à nos politiques et procédures strictes. Nous ne partageons pas vos données avec des services financés par la publicité, ni ne les utilisons à des fins telles que des études de marché ou de la publicité. En savoir plus sur la façon dont Microsoft catégorise les données dans la fourniture de services en ligne.
Nous pensons que vous devez avoir le contrôle de vos données. Découvrez comment nous traitons les demandes de données du gouvernement et des organismes d’application de la loi.
En tant que client, vous êtes responsable de la classification des données, de la gestion des identités et de l’attribution des rôles de sécurité appropriés pour protéger les données.
Pour en savoir davantage : Confidentialité Microsoft.
Conclusion
En conclusion, assurer une protection robuste des données au sein de Power Platform est une responsabilité partagée entre les clients et Microsoft. Cela implique une évaluation approfondie de toutes les fonctionnalités de sécurité disponibles et la sélection de configurations qui s’alignent sur les stratégies de sécurité et les exigences de conformité de votre organisation. En évaluant les besoins et les risques spécifiques associés à votre environnement, vous pouvez mettre en œuvre des mesures de sécurité sur mesure qui protègent les données sensibles, empêchent tout accès non autorisé et maintiennent la conformité réglementaire. Des révisions et des mises à jour régulières des configurations de sécurité sont nécessaires pour s’adapter à l’évolution des menaces et des besoins de l’entreprise.
Étapes suivantes
Consultez les articles détaillés de cette série pour améliorer votre posture de sécurité :
- Détecter les menaces qui pèsent sur votre organisation
- Implémenter une stratégie de stratégie de données
- Configurer la gestion des identités et des accès
- Répondre aux exigences de conformité
- Sécuriser l’environnement par défaut
Après avoir passé en revue les articles, consultez la liste de contrôle de sécurité pour garantir que les déploiements Power Platform sont robustes, résilients et conformes aux meilleures pratiques.