Examiner l’application Defender for Cloud Apps

Effectué

Les applications de Microsoft Teams vous permettent de tirer parti de fonctionnalités supplémentaires, d’améliorer votre expérience et de faire en sorte que Teams fonctionne pour vous en ajoutant vos services Microsoft et tiers favoris.

Dans l'environnement professionnel moderne, les utilisateurs souhaitent souvent utiliser leurs propres appareils pour accéder à vos systèmes. Ils peuvent télécharger et utiliser des applications à partir de magasins d'applications et d'autres endroits que vous ne pouvez pas contrôler directement. Vous devez vous assurer que ces pratiques ne mettent pas en danger vos données sensibles et critiques pour l'entreprise. Defender pour les applications cloud peut vous aider dans cette tâche.

Qu’est-ce que Defender pour les applications cloud ?

Microsoft Defender pour les applications cloud est un courtier de sécurité d’accès au cloud. Il s'agit d'une couche entre les applications en cloud et les utilisateurs de ces applications. Microsoft Defender pour les applications cloud est conçu pour les professionnels de la sécurité qui doivent surveiller l’activité de manière centralisée et appliquer des stratégies de sécurité.

Microsoft Defender pour les applications cloud s’intègre en mode natif aux solutions Microsoft de pointe. Elle offre une visibilité sur les applications utilisées, un contrôle sur les déplacements de données et des analyses pour identifier et combattre les cybermenaces.

Capture d’écran du tableau de bord Defender pour les applications Cloud.

Le cadre Defender pour les applications cloud

Defender pour les applications Cloud utilise une infrastructure en quatre étapes :

  • Découvrez et contrôlez l’utilisation de Shadow IT: identifiez les applications cloud, les services IaaS et PaaS utilisés par votre organisation. Investiguer les modèles d'utilisation, évaluer les niveaux de risque et la préparation commerciale de plus de 25 000 applications SaaS contre plus de 80 risques. Commencez à les gérer pour garantir la sécurité et la conformité.

  • Protégez vos informations sensibles partout dans cloud : Comprendre, classer et protéger l'exposition des informations sensibles au repos. Tirez parti de politiques prêtes à l'emploi et de processus automatisés pour appliquer des contrôles en temps réel à toutes vos applications en nuage.

  • Protéger contre les cybermenaces et les anomalies: détecter les comportements inhabituels dans les applications en nuage pour identifier les logiciels rançonnés, les utilisateurs compromis ou les applications malveillantes, analyser les utilisations à haut risque et prendre automatiquement des mesures correctives pour limiter le risque pour votre organisation.

  • Évaluer la conformité de vos applications sur le cloud : Évaluez si vos applications sur le cloud répondent aux exigences de conformité pertinentes, y compris la conformité réglementaire et les normes du secteur. Prévenez les fuites de données vers des applications non conformes et limitez l’accès aux données réglementées.

Architecture

Defender pour les applications cloud offre les fonctionnalités suivantes :

  • Cloud Discovery: utilisez Cloud Discovery pour mapper et identifier votre environnement cloud et les applications cloud utilisées par votre organisation.

  • Applications approuvées ou non approuvées: les applications doivent être approuvées ou non approuvées une fois que vous avez examiné la liste des applications découvertes dans votre environnement. Sécurisez votre environnement en approuvant ou en sanctionnant les applications sûres ou en interdisant ou en désanctionnant les applications indésirables.

  • Connecteurs d’application: déployez des connecteurs d’application qui utilisent les API des fournisseurs d’applications pour offrir une visibilité et un contrôle par Defender pour les applications Cloud sur les applications auxquelles vous vous connectez.

  • Le contrôle des applications à accès conditionnel: offre une protection, une visibilité et un contrôle en temps réel des accès et des activités au sein de vos applications en cloud. Les contrôles de session dans Defender pour les applications cloud fonctionnent avec les applications recommandées.

  • Stratégies: vous permet de définir la façon dont vous souhaitez que les utilisateurs se comportent dans le cloud. Vous détectez les comportements à risque, les violations ou les points de données et activités suspects dans votre environnement en cloud. Si nécessaire, vous pouvez intégrer des flux de travail de remédiation pour parvenir à une atténuation complète des risques.

Diagramme montrant le Defender pour les applications cloud utilisé dans une organisation.

Contrôle d’application d’accès conditionnel

Pour permettre aux applications recommandées d’être contrôlées par le Contrôle d’application par accès conditionnel de Defender pour les applications cloud, il y a quatre étapes :

  1. Configurez votre fournisseur d’identité (IdP) pour qu’il fonctionne avec Defender pour les applications cloud.

  2. Connectez-vous à chaque application avec un utilisateur ayant accès à la stratégie.

  3. Vérifiez que les applications sont configurées pour utiliser les contrôles d'accès et de session.

  4. Testez le déploiement.

Vous devez également disposer de Microsoft Entra ID P1 ou version ultérieure, ou de la licence requise par votre solution de fournisseur d’identité (IdP) et des licences pour Microsoft App Security.

Contrôle de stratégies

Vous utilisez des stratégies pour définir la façon dont vous voulez que les utilisateurs se comportent dans le cloud. Les stratégies vous permettent de détecter les comportements à risque, les violations ou les points de données et activités suspects dans votre environnement cloud. Vous pouvez intégrer des flux de travail de remédiation pour atténuer les risques. Il existe plusieurs types de stratégies qui correspondent aux différents types d'informations que vous souhaitez recueillir sur votre environnement en cloud et aux types de mesures correctives que vous pourriez prendre. Les exemples incluent :

  • Mettre en quarantaine une menace de violation de données.

  • Bloquez l'utilisation d'une application en cloud à risque par votre organisation.

Pour plus d’informations, voir :

Planifier et configurer des stratégies de menace dans Microsoft Defender XDR

L’adoption technique pour l’implémentation de la protection contre les menaces et de XDR implique :

  • Configuration de la suite d’outils XDR fournie par Microsoft pour :

    • Effectuez une réponse aux incidents pour détecter et contrecarrer les attaques.

    • Recherchez de manière proactive les menaces.

    • Détecter automatiquement les attaques connues et y répondre.

    • Intégration de Microsoft Defender XDR et de Microsoft Sentinel.

    • Définition des processus et procédures SecOps pour la réponse et la récupération aux incidents.

  • L’implémentation de la protection contre les menaces et de XDR implique également quelques activités connexes, notamment :

  • Utilisation des outils XDR pour surveiller à la fois vos ressources critiques pour l’entreprise et honeypot, que vous avez implémentées dans l’article sur la prévention et la récupération des violations de sécurité pour attirer les attaquants afin qu’ils montrent leur présence avant qu’ils ne puissent attaquer vos ressources réelles.

  • Faire évoluer votre équipe SecOps pour être au courant des dernières attaques et de leurs méthodes. De nombreuses organisations peuvent adopter une approche en quatre étapes de ces objectifs de déploiement, résumée dans le tableau suivant.

Étape 1 Étape 2 Étape 3 Étape 4
Activer les outils XDR :
- Defender pour point de terminaison
- Defender for Office 365
- Protection Microsoft Entra ID
- Defender pour Identity
- Defender for Cloud Apps

Examiner les menaces et y répondre à l’aide de Microsoft Defender XDR
Activer Defender pour le cloud

Définir un processus interne pour SecOps

Surveiller les ressources critiques pour l’entreprise et honeypot avec les outils XDR
Activer Defender pour IoT

Concevoir un espace de travail Microsoft Sentinel et ingérer des signaux XDR

Repérage proactif des menaces
Faites évoluer SecOps en tant que discipline dans votre organization

Tirez parti de l’automatisation pour réduire la charge sur vos analystes SecOps

Après l’étape 4, les phases suivantes sont les phases Prêt, Adopter, Gouverner et Gérer.

Pour plus d’informations, consultez Implémenter la protection contre les menaces et XDR