Vue d’ensemble de Microsoft Defender pour les applications Cloud

Notes

Nous avons renommé Microsoft Cloud App Security. C’est maintenant ce que l’on appelle Microsoft Defender pour les applications Cloud. Dans les semaines à venir, nous mettrons à jour les captures d’écran et les instructions ici et dans les pages associées. Pour plus d’informations sur la modification, consultez cette annonce. Pour en savoir plus sur le changement de nom récent des services de sécurité Microsoft, consultez le blog Microsoftsur la sécurité.

Notes

Pour plus d’informations sur la Sécurité des applications cloud Office 365, consultez Bien démarrer avec la Sécurité des applications cloud Office 365.

Microsoft Defender pour les applications Cloud est un courtier de sécurité d’accès Cloud (CASB) qui prend en charge différents modes de déploiement, notamment la collecte de journaux, les connecteurs d’API et le proxy inverse. Il offre une grande visibilité, un contrôle des déplacements des données, et des analyses sophistiquées pour identifier et combattre les cybermenaces sur l'ensemble de vos services cloud Microsoft et tiers.

Microsoft Defender pour les applications Cloud s’intègre en mode natif aux solutions Microsoft de pointe et est conçu pour les professionnels de la sécurité. Il fournit un déploiement simple, une gestion centralisée et des capacités d’automatisation innovantes.

Pour plus d’informations sur les licences, consultez la feuille de données du gestionnaire de licences Microsoft Defender pour les applications Cloud.

Qu'est-ce qu’un CASB ?

Le passage au cloud donne plus de flexibilité aux employés et aux équipes informatiques. Toutefois, il apporte son lot de nouveaux défis et problématiques quant à la sécurisation de votre organisation. Pour tirer profit des applications cloud et des services, l’équipe informatique doit trouver le juste équilibre entre la prise en charge des accès et la protection des données critiques.

C'est là qu'intervient un fournisseur Cloud Access Security Broker : il trouve un équilibre en ajoutant des dispositifs de protection pour l'utilisation des services cloud dans votre organisation grâce à l’application de vos stratégies de sécurité d'entreprise. Comme leur nom l’indique, les CASB jouent le rôle de « contrôleur » pour négocier l’accès en temps réel entre les utilisateurs de votre entreprise et les ressources cloud qu’ils exploitent, quel que soit l’endroit où ils se trouvent et l’appareil qu’ils utilisent.

Pour ce faire, les CASB découvrent et fournissent une visibilité sur l'utilisation de l'informatique fantôme et des applications, surveillent les activités des utilisateurs pour détecter les comportements anormaux, contrôlent l'accès à vos ressources, offrent la possibilité de classer et de prévenir les fuites d'informations sensibles, protègent contre les acteurs malveillants, et évaluent la conformité des services cloud.

Les CASB comblent les lacunes de sécurité qui affectent l'utilisation des services en ligne d’une organisation en fournissant une visibilité granulaire et un contrôle sur les activités des utilisateurs et les données sensibles. Le CASB couvre l'ensemble des systèmes SaaS, PaaS et IaaS. Pour la couverture SaaS, les CASB travaillent généralement avec les plateformes de collaboration de contenu (CCP), les systèmes CRM, les systèmes RH, les solutions de planification des ressources de l'entreprise (ERP), les bureaux de service, les suites bureautiques de productivité et les sites de réseaux sociaux professionnels les plus populaires. Pour la couverture IaaS et PaaS, plusieurs CASB régissent l'utilisation basée sur l'API des fournisseurs de services cloud (CSP) les plus populaires, et étendent la visibilité et la gouvernance aux applications s'exécutant dans ces clouds.

Pourquoi un CASB est-il nécessaire ?

Vous avez besoin d'un CASB pour mieux comprendre votre position globale sur le cloud à travers les applications SaaS et les services cloud et, à ce titre, la découverte de l’informatique fantôme et la gouvernance des applications constituent des cas d'utilisation clés. Par ailleurs, une organisation est responsable de la gestion et de la sécurisation de sa plate-forme de cloud computing, y compris l'IAM, les machines virtuelles et leurs ressources informatiques, les données et le stockage, les ressources réseau, etc. Par conséquent, si votre organisation utilise, ou envisage d'utiliser, des applications cloud pour votre portefeuille de services réseau, vous avez très probablement besoin d'un CASB pour relever les défis supplémentaires et uniques que représentent la réglementation et la sécurisation de votre environnement. Il existe par exemple de nombreuses façons pour les acteurs malveillants d'exploiter les applications cloud afin de pénétrer dans votre réseau d'entreprise et d’exfiltrer des données commerciales sensibles.

En tant qu'organisation, vous devez protéger vos utilisateurs et vos données confidentielles contre les différentes méthodes employées par les acteurs malveillants. En général, les CASB devraient vous aider à garantir une telle sécurité en vous offrant un large éventail de capacités qui protègent votre environnement grâce aux piliers suivants :

  • Visibilité : détecter tous les services cloud ; attribuer à chacun un classement des risques ; identifier l’ensemble des utilisateurs et des applications tierces capables de se connecter
  • Sécurité des données : identifier et contrôler les informations sensibles (DLP) ; répondre aux étiquettes de classification sur le contenu
  • Protection contre les menaces : offrir un contrôle des accès adaptable (AAC) ; fournir une analyse du comportement des utilisateurs et des entités (UEBA) ; limiter les risques des logiciels malveillants
  • Conformité : fournir des rapports et des tableaux de bord pour confirmer la gouvernance du cloud ; soutenir les efforts pour se conformer aux exigences en matière de résidence des données et de conformité réglementaire

Defender pour l’infrastructure cloud apps

  • Découvrir et contrôler l’utilisation de l’informatique fantôme: Identifier les applications cloud, IaaS, et les services PaaS utilisés par votre organisation. Examinez les modèles d’utilisation, évaluez les niveaux de risque et la préparation des entreprises de plus de 25 000 applications SaaS contre plus de 80 risques. Commencez à gérer ces éléments pour garantir la sécurité et la conformité.

  • Protection de vos informations sensibles, où qu’elles se trouvent dans le cloud : Comprenez, classifiez et protégez l’exposition des informations sensibles au repos. Tirez parti des stratégies et des processus automatisés fournis par défaut pour appliquer des contrôles en temps réel dans toutes vos applications cloud.

  • Protection contre les cybermenaces et les anomalies : Détectez tout comportement inhabituel dans les applications cloud pour identifier les ransomware, les utilisateurs compromis ou les applications non autorisées, analysez l’utilisation à haut risque et corrigez automatiquement les erreurs afin d’en limiter les risques pour votre organisation.

  • Évaluation de la compatibilité de vos applications cloud : Évaluez si vos applications cloud répondent aux exigences de conformité appropriées, notamment la conformité aux réglementations et normes du secteur. Empêchez les fuites de données pour les applications non conformes, et limitez l’accès aux données réglementées.

Architecture

Defender for Cloud Apps intègre la visibilité à votre cloud de la façon suivante :

  • Utilisation de Cloud Discovery pour mapper et identifier votre environnement cloud et les applications cloud utilisées par votre organisation.
  • En approuvant ou non des applications de votre cloud.
  • en utilisant des connecteurs faciles à déployer qui tirent parti des API de fournisseurs pour améliorer la visibilité et la gouvernance des applications auxquelles vous vous connectez ;
  • En utilisant une protection du contrôle d’application par accès conditionnel pour obtenir une visibilité en temps réel et contrôler l’accès et les activités effectuées au sein de vos applications cloud.
  • en vous aidant à préserver le contrôle grâce à la définition et à l’optimisation de stratégies.

Diagramme d’architecture de Defender pour les applications Cloud.

Conformité de la rétention des données &

Pour plus d’informations sur la conservation et la conformité des données de Microsoft Defender pour les applications Cloud, consultez sécurité et confidentialité des données de Microsoft Defender pour les applications Cloud.

Cloud Discovery

Cloud Discovery utilise vos journaux de trafic pour découvrir et analyser dynamiquement les applications cloud utilisées dans votre organisation. Pour créer un rapport d’instantané sur l’utilisation du cloud de votre organisation, vous pouvez charger manuellement les fichiers journaux à partir de vos pare-feu ou de vos proxys pour une analyse. Pour configurer des rapports continus, utilisez Defender pour les collecteurs de journaux des applications Cloud pour transférer régulièrement vos journaux.

Pour plus d’informations sur Cloud Discovery, voir Configurer Cloud Discovery.

Approbation et non-approbation d’une application

Vous pouvez utiliser Defender pour les applications Cloud pour approuver ou ne pas approuver des applications dans votre organisation à l’aide du catalogue d’applications Cloud. L’équipe d’analystes Microsoft dispose d’un catalogue complet et en constante évolution de plus de 25 000 applications Cloud classées et évaluées selon les normes du secteur. Vous pouvez utiliser le catalogue d’applications Cloud pour évaluer les risques pour vos applications Cloud en fonction des certifications réglementaires, des normes du secteur et des meilleures pratiques. Vous pouvez ensuite personnaliser les scores et les pondérations des différents paramètres selon les besoins de votre organisation. Sur la base de ces scores, Defender pour les applications Cloud vous permet de connaître le niveau de risque d’une application. Le scoring est basé sur plus de 80 facteurs de risque susceptibles d’affecter votre environnement.

Connecteurs d’application

Les connecteurs d’applications utilisent les API des fournisseurs d’applications Cloud pour intégrer le Cloud Defender pour les applications Cloud à d’autres applications Cloud. Les connecteurs d’application étendent le contrôle et la protection. Ils vous donnent également accès à des informations directement à partir des applications Cloud, pour l’analyse de Defender pour les applications Cloud.

Pour connecter une application et étendre la protection, l’administrateur de l’application autorise Defender pour les applications Cloud à accéder à l’application. Ensuite, Defender pour les applications Cloud interroge l’application pour obtenir les journaux d’activité et analyse les données, les comptes et le contenu du Cloud. Defender pour les applications Cloud peut appliquer des stratégies, détecter les menaces et fournir des actions de gouvernance pour résoudre les problèmes.

Defender pour les applications Cloud utilise les API fournies par le fournisseur de Cloud. Chaque application a ses propres limitations de framework et d’API. Defender pour les applications Cloud fonctionne avec les fournisseurs d’applications pour optimiser l’utilisation des API afin de garantir des performances optimales. Compte tenu des différentes limitations que les applications imposent sur les API (telles que la limitation, les limites d’API et les fenêtres d’API de décalage temporel dynamique), les moteurs Defender des applications Cloud utilisent la capacité autorisée. Certaines opérations, comme l’analyse de tous les fichiers dans le locataire, nécessitent une grande quantité d’API et sont donc réparties sur une période plus longue. Il est normal que certaines stratégies s’exécutent pendant plusieurs heures ou jours.

Protection du Contrôle d’accès conditionnel aux applications

Microsoft Defender pour les applications Cloud contrôle d’application par accès conditionnel utilise l’architecture de proxy inverse pour vous fournir les outils dont vous avez besoin pour bénéficier d’une visibilité et d’un contrôle en temps réel de l’accès à et des activités effectuées dans votre environnement Cloud. Avec le Contrôle d’accès conditionnel aux applications, vous pouvez protéger votre organisation :

  • Éviter les fuites de données en bloquant les téléchargements avant qu’ils se produisent
  • Définir des règles qui forcent le chiffrement des données stockées dans le cloud et téléchargées à partir du cloud
  • Obtenir une visibilité sur les points de terminaison non protégés afin de surveiller les opérations réalisées sur les appareils non gérés
  • Contrôler l’accès depuis des réseaux hors entreprise ou des adresses IP à risque

Contrôle de stratégie

Vous pouvez utiliser des stratégies pour définir le comportement de vos utilisateurs dans le cloud. Utilisez des stratégies pour détecter des comportements à risques, des violations, ou des points de données et des activités suspectes dans votre environnement cloud. Si nécessaire, vous pouvez utiliser des stratégies pour intégrer des processus de correction de façon à réduire complètement les risques. Les types de stratégies sont en corrélation avec les différents types d’informations que vous voulez collecter sur votre environnement cloud et les types d’actions correctives que vous pouvez entreprendre.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.