Tutoriel : Bloquer le téléchargement des informations sensibles

Notes

  • Nous avons renommé Microsoft Cloud App Security. C’est maintenant appelé Microsoft Defender for Cloud Apps. Dans les semaines à venir, nous allons mettre à jour les captures d’écran et les instructions ici et dans les pages associées. Pour plus d’informations sur la modification, consultez cette annonce. Pour en savoir plus sur le renommage récent des services de sécurité Microsoft, consultez le blog microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps fait désormais partie de Microsoft 365 Defender. Le portail Microsoft 365 Defender permet aux administrateurs de sécurité d’effectuer leurs tâches de sécurité dans un emplacement unique. Cela simplifie les flux de travail et ajoute les fonctionnalités des autres services Microsoft 365 Defender. Microsoft 365 Defender sera l’accueil de la surveillance et de la gestion de la sécurité sur vos identités, données, appareils, applications et infrastructure Microsoft. Pour plus d’informations sur ces modifications, consultez Microsoft Defender for Cloud Apps dans Microsoft 365 Defender.

Aujourd’hui, l’administrateur informatique se retrouve confronté à un véritable dilemme. Vous souhaitez augmenter la productivité de vos employés. Cela signifie que les employés peuvent accéder aux applications à tout moment et depuis n’importe quel appareil. Mais vous souhaitez protéger les ressources de l’entreprise, y compris les informations propriétaires et les informations privilégiées. Comment permettre aux employés d’accéder à vos applications cloud tout en protégeant vos données ? Ce tutoriel vous permet de bloquer les téléchargements effectués par les utilisateurs qui ont accès à vos données sensibles dans les applications cloud d’entreprise à partir d’appareils non gérés ou d’emplacements réseau hors de l’entreprise.

Ce didacticiel vous montre comment effectuer les opérations suivantes :

La menace

Un responsable de compte de votre organisation veut vérifier une information dans Salesforce de chez lui pendant le week-end, sur son ordinateur portable personnel. Les données Salesforce peuvent inclure des informations sur la carte de crédit du client ou des données personnelles. Le PC du domicile n’est pas géré. S’il télécharge des documents de Salesforce sur le PC, il risque d’être infecté par des logiciels malveillants. En cas de perte ou de vol de l’appareil, la personne qui le trouve aura accès à des informations sensibles s’il n’est pas protégé par un mot de passe.

La solution

Protégez votre organisation en surveillant et en contrôlant l’utilisation de l’application cloud avec n’importe quelle solution IdP et le contrôle d’application d’accès conditionnel Defender for Cloud Apps.

Prérequis

  • Une licence valide Azure AD Premium licence P1 ou la licence requise par votre solution de fournisseur d’identité

  • Une application cloud configurée pour l’authentification unique suivant l’un des protocoles d’authentification suivants :

    Fournisseur d’identité Protocoles
    Azure AD SAML 2.0 ou OpenID Connect
    Autre SAML 2.0
  • Vérifiez que l’application est déployée sur Defender pour Cloud Apps

Créer une stratégie de blocage des téléchargements pour les appareils non gérés

Les stratégies de session Defender pour Cloud Apps vous permettent de restreindre une session en fonction de l’état de l’appareil. Pour contrôler une session en utilisant son appareil comme condition, créez à la fois une stratégie d’accès conditionnel ET une stratégie de session.

Pour créer la stratégie d’accès conditionnel, suivez les étapes décrites dans Créer une stratégie d’accès Defender pour Cloud Apps. Ce tutoriel explique comment créer la stratégie de session.

Étape 1 : Configurer votre fournisseur d’identité pour qu’il fonctionne avec Defender pour Cloud Apps

Vérifiez que vous avez configuré votre solution IdP pour qu’elle fonctionne avec Defender pour Cloud Apps, comme suit :

Une fois cette tâche terminée, accédez au portail Defender pour Cloud Apps et créez une stratégie de session pour surveiller et contrôler les téléchargements de fichiers dans la session.

Étape 2 : Créer une stratégie de session

  1. Dans le portail Defender pour Cloud Apps, sélectionnez Contrôle suivi des stratégies.

  2. Dans la page Stratégies, sélectionnez Créer une stratégie, puis Stratégie de session.

  3. Dans la page Créer une stratégie de session, attribuez un nom et une description à votre stratégie. Par exemple, Bloquer les téléchargements à partir de Salesforce pour les appareils non gérés.

  4. Définissez la gravité de la stratégie et la catégorie.

  5. Pour le type de contrôle de session, sélectionnez Contrôler le téléchargement du fichier (avec inspection) . Ce paramètre vous permet de surveiller toutes les activités de vos utilisateurs dans une session Salesforce et de contrôler le blocage et la protection des téléchargements en temps réel.

  6. Sous Source de l’activité dans la section Activités remplissant toutes les conditions suivantes, sélectionnez les filtres :

    • Balise de l'appareil : Sélectionnez Différent de. Sélectionnez ensuite Conforme Intune, Joint à une version hybride d’Azure AD ou Certification client valide. Votre sélection dépend de la méthode utilisée dans votre organisation pour identifier les appareils gérés.

    • Application : sélectionnez l’application que vous voulez contrôler.

    • Utilisateurs : sélectionnez les utilisateurs que vous souhaitez surveiller.

  7. Vous pouvez également bloquer les téléchargements pour les emplacements qui ne font pas partie de votre réseau d’entreprise. Sous Source de l’activité dans la section Activités remplissant toutes les conditions suivantes, définissez les filtres suivants :

    • Adresse IP ou Emplacement : Vous pouvez utiliser l’un de ces deux paramètres pour identifier les emplacements externes à l’entreprise ou inconnus, à partir desquels un utilisateur peut tenter d’accéder à des données sensibles.

    Notes

    Si vous souhaitez bloquer les téléchargements À LA FOIS à partir d’appareils non gérés et d’emplacements externes à l’entreprise, vous devez créer deux stratégies de session. Une stratégie définit la source de l’activité à l’aide de l’emplacement. L’autre stratégie définit la source de l’activité sur des appareils non gérés.

    • Application : sélectionnez l’application que vous voulez contrôler.

    • Utilisateurs : sélectionnez les utilisateurs que vous souhaitez surveiller.

  8. Sous Source de l’activité dans la section Fichiers remplissant toutes les conditions suivantes, définissez les filtres suivants :

    • Étiquettes de confidentialité : si vous utilisez des étiquettes de confidentialité à partir de Protection des données Microsoft Purview, filtrez les fichiers en fonction d’une étiquette de confidentialité Protection des données Microsoft Purview spécifique.

    • Sélectionnez Nom du fichier ou Type de fichier pour appliquer des restrictions basées sur le nom ou le type de fichier.

  9. Activez Inspection du contenu pour permettre au moteur DLP interne d’analyser vos fichiers à la recherche de contenu sensible.

  10. Sous Actions, sélectionnez bloquer. Personnalisez le message de blocage que recevront vos utilisateurs lorsqu’ils ne parviennent pas à télécharger des fichiers.

  11. Définissez les alertes que vous souhaitez recevoir lorsque la stratégie est mise en correspondance. Vous pouvez définir une limite pour ne pas recevoir trop d’alertes. Indiquez si vous souhaitez recevoir les alertes sous la forme d’un e-mail, d’un message texte, ou les deux.

  12. Sélectionnez Create (Créer).

Valider votre stratégie

  1. Pour simuler le téléchargement d’un fichier bloqué à partir d’un appareil non géré ou d’un emplacement réseau externe à l’entreprise, connectez-vous à l’application. Ensuite, essayez de télécharger un fichier.

  2. Ce fichier doit être bloqué et vous devez recevoir le message que vous avez défini sous Personnaliser les messages de blocage.

  3. Dans le portail Defender pour Cloud Apps, sélectionnez Contrôlesuivi des stratégies, puis sélectionnez la stratégie que vous avez créée pour afficher le rapport de stratégie. Une correspondance de stratégie de session doit apparaître rapidement.

  4. Dans le rapport de stratégie, vous pouvez voir quelles connexions ont été redirigées vers Microsoft Defender for Cloud Apps pour le contrôle de session et quels fichiers ont été téléchargés ou bloqués à partir des sessions surveillées.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.