Démarrage rapide : prise en main de Microsoft Defender pour les applications Cloud

Notes

Nous avons renommé Microsoft Cloud App Security. C’est maintenant ce que l’on appelle Microsoft Defender pour les applications Cloud. Dans les semaines à venir, nous mettrons à jour les captures d’écran et les instructions ici et dans les pages associées. Pour plus d’informations sur la modification, consultez cette annonce. Pour en savoir plus sur le changement de nom récent des services de sécurité Microsoft, consultez le blog Microsoftsur la sécurité.

Ce guide de démarrage rapide vous fournit des étapes pour vous lancer avec Defender pour les applications Cloud. Microsoft Defender pour les applications Cloud peut vous aider à tirer parti des avantages des applications Cloud tout en conservant le contrôle de vos ressources d’entreprise. Sa fonction est d’améliorer la visibilité de l’activité cloud et de contribuer à accroître la protection des données d’entreprise. Dans cet article, nous vous guidons tout au long des étapes à suivre pour configurer et utiliser Microsoft Defender pour les applications Cloud.

Prérequis

  • Pour que votre organisation soit conforme à la licence de Microsoft Defender pour les applications Cloud, vous devez obtenir une licence pour chaque utilisateur protégé par Microsoft Defender pour les applications Cloud. Pour plus d’informations sur la tarification, consultez la feuille de données du gestionnaire de licences pour les applications Cloud.

    Pour la prise en charge de l’activation du locataire, consultez Comment contacter le support relatif aux produits d’entreprises - Aide de l’administrateur.

    Notes

    Microsoft defender pour les applications Cloud est un outil de sécurité qui ne nécessite donc pas de licences Office 365 productivity suite. pour plus d' Sécurité des applications cloud Office 365 (Microsoft defender pour les applications cloud uniquement pour Office 365), consultez Sécurité des applications cloud Office 365 licensing.

  • Une fois que vous disposez d’une licence pour Defender pour les applications Cloud, vous recevrez un e-mail contenant des informations d’activation et un lien vers le portail Defender pour les applications Cloud.

  • pour configurer defender pour les applications Cloud, vous devez être administrateur général ou administrateur de la sécurité dans Azure Active Directory ou Office 365. Il est important de comprendre qu’un utilisateur possédant un rôle d’administrateur aura les mêmes autorisations sur toutes les applications cloud auxquelles votre organisation s’est abonnée, que ce rôle ait été attribué dans le Centre d’administration Microsoft 365, sur le Portail Azure Classic ou à l’aide du module Azure AD pour Windows PowerShell. Pour plus d’informations, consultez Attribuer des rôles d’administrateur et Attribution des rôles d’administrateur dans Azure Active Directory.

  • pour exécuter le portail defender pour les applications Cloud, utilisez Internet Explorer 11, Microsoft Edge (dernière version), Google Chrome (dernière version), Mozilla Firefox (dernière version) ou Apple Safari (dernière version).

Accès au portail

Pour accéder au portail de l’application Defender pour Cloud Apps, accédez à https://portal.cloudappsecurity.com . Vous pouvez également accéder au portail via le Centre d’administration Microsoft 365 de la façon suivante :

  1. Dans le menu latéral du Centre d’administration Microsoft 365, sélectionnez Tout afficher, puis sélectionnez Sécurité.

    Accès à partir du Centre d’administration Microsoft 365.

  2. dans la page Microsoft 365 Defender, sélectionnez plus de ressources, puis sélectionnez defender pour les applications Cloud.

    Sélectionnez Defender pour les applications Cloud.

Étape 1. Définir une visibilité instantanée, une protection et des actions de gouvernance pour vos applications

Tâche obligatoire : Connecter des applications

  1. Dans la roue dentée des paramètres, sélectionnez Connecteurs d’application.
  2. Cliquez sur le signe plus ( + ) pour ajouter une application et sélectionnez une application.
  3. Suivez la procédure de configuration pour connecter l’application.

Pourquoi connecter une application ? Une fois les applications de votre environnement cloud connectées, vous bénéficierez d’une meilleure visibilité et pourrez ainsi examiner les activités, les fichiers et les comptes associés.

Étape 2. Protéger les informations sensibles avec les stratégies DLP

Tâche recommandée : activer l’analyse des fichiers et créer des stratégies de fichier

  1. Accédez à Paramètres, puis sous Information Protection, sélectionnez Fichiers.
  2. Sélectionnez Activer la supervision de fichier, puis cliquez sur Enregistrer.
  3. Si vous utilisez les étiquettes de classification Azure Information Protection, sous Information Protection, sélectionnez Azure Information Protection.
  4. Sélectionnez les paramètres requis, puis cliquez sur Enregistrer.
  5. À l’étape 3, créez des Stratégies de fichier pour répondre aux besoins de votre organisation.

Conseil

Vous pouvez afficher les fichiers de vos applications connectées en accédant à examinerles fichiers.

Recommandation pour la migration
Nous vous recommandons d’utiliser Defender pour la protection des informations sensibles des applications Cloud en parallèle avec votre solution cloud Access Security Broker (CASB) actuelle. Commencez par connecter les applications que vous souhaitez protéger à Microsoft Defender pour les applications Cloud. Étant donné que les connecteurs d’API utilisent une connectivité hors bande, aucun conflit ne se produit. Migrez progressivement vos stratégies de votre solution CASB actuelle vers Defender pour les applications Cloud.

Notes

Pour les applications tierces, vérifiez que la charge actuelle ne dépasse pas le nombre maximal d’appels d’API autorisés pour l’application.

Étape 3. Contrôler les applications cloud avec des stratégies

Tâche obligatoire : Créer des stratégies

Création de stratégies

  1. Accédez à modèlesde contrôle.
  2. Sélectionnez un modèle de stratégie dans la liste, puis choisissez (+) Créer une stratégie.
  3. Personnalisez la stratégie (sélectionnez des filtres, des actions et d’autres paramètres), puis choisissez Créer.
  4. Dans l’onglet Stratégies, choisissez la stratégie pour afficher les correspondances pertinentes (activités, fichiers, alertes).

Conseil

Pour couvrir tous les scénarios de sécurité de votre environnement cloud, créez une stratégie pour chaque catégorie de risque.

Comment les stratégies peuvent-elles aider votre organisation ?

Vous pouvez utiliser des stratégies pour surveiller les tendances, voir les menaces de sécurité et générer des rapports et des alertes personnalisés. Elles permettent également de créer des actions de gouvernance et de définir des contrôles de protection contre la perte de données et de partage de fichiers.

Étape 4. Configuration de Cloud Discovery

Tâche obligatoire : activer Defender pour que les applications Cloud affichent l’utilisation de votre application Cloud

  1. intégrez avec Microsoft defender for Endpoint pour permettre automatiquement à defender pour les applications Cloud de surveiller vos Windows 10 et Windows 11 appareils à l’intérieur et à l’extérieur de votre entreprise.

  2. Si vous utilisez Zscaler, intégrez -le à Defender pour les applications Cloud.

  3. Pour obtenir une couverture complète, créez un rapport Cloud Discovery continu :

    1. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.
    2. Choisissez Chargement automatique des journaux.
    3. Dans l’onglet Sources de données, ajoutez vos sources.
    4. Dans l’onglet Collecteurs de journaux, configurez le collecteur de journaux.

Recommandation pour la migration
Nous vous recommandons d’utiliser Defender pour la détection d’applications Cloud en parallèle avec votre solution CASB actuelle. Commencez par configurer le chargement automatique du journal du pare-feu vers Defender pour les collecteurs de journauxdes applications Cloud. si vous utilisez defender pour le point de terminaison, dans Microsoft 365 Defender, veillez à activer l’option de transmission des signaux à defender pour les applications Cloud. La configuration de Cloud Discovery n’est pas en conflit avec la collection de journaux de votre solution CASB actuelle.

Pour créer un rapport d’instantané Cloud Discovery

Accédez à découvrir lerapport d’instantané et suivez les étapes indiquées.

Pourquoi configurer les rapports Cloud Discovery ?

Il est essentiel de bénéficier d’une visibilité sur l’informatique fantôme dans l’organisation. Une fois vos journaux analysés, vous pourrez facilement identifier les applications cloud utilisées, les utilisateurs ainsi que les appareils dont ils se sont servis.

Tâche recommandée : déployer le contrôle d’application par accès conditionnel pour les applications proposées

  1. Configurez votre IdP pour qu’il fonctionne avec Defender pour les applications Cloud. Si vous avez Azure AD, vous pouvez tirer parti des contrôles inline tels que Surveiller uniquement et Bloquer les téléchargements qui fonctionnent pour toutes les applications proposées et prêtes à l’emploi.
  2. Intégrez des applications pour les contrôles d’accès et de session.
    1. Dans la roue dentée des paramètres, sélectionnez Contrôle d’application par accès conditionnel.
    2. Se connecter à chaque application à l’aide d’un utilisateur limité à la stratégie
    3. Actualisez la page Contrôle d’application par accès conditionnel et affichez l’application.
  3. Vérifier que les applications sont configurées pour utiliser des contrôles d’accès et de session

Pour configurer des contrôles de session pour des applications métier personnalisées, des applications SaaS non proposées et des applications locales, consultez Intégrer et déployer le contrôle d’application par accès conditionnel pour tous les types d’applications.

Recommandation pour la migration
L’utilisation du contrôle d’application par accès conditionnel en parallèle avec une autre solution CASB peut potentiellement entraîner des proxys doubles pour une application, provoquant ainsi une latence ou d’autres erreurs. Par conséquent, nous vous recommandons de migrer progressivement les applications et les stratégies vers contrôle d’application par accès conditionnel, en créant la session ou les stratégies d’accès pertinentes dans Defender pour les applications Cloud au fur et à mesure.

Étape 6. Personnaliser votre expérience

Tâche recommandée : Ajouter les détails de l’organisation

Pour entrer les paramètres d’e-mail

  1. Dans la roue dentée des paramètres, sélectionnez Paramètres de courrier.
  2. Sous Identité de l’expéditeur des e-mails, entrez vos adresses e-mail et votre nom complet.
  3. Sous Conception des e-mails, téléchargez le modèle d’e-mail de votre organisation.

Pour définir des notifications d’administrateur

  1. Dans la barre de navigation, choisissez votre nom d’utilisateur, puis accédez à Paramètres utilisateur.
  2. Sous Notifications, configurez les méthodes que vous souhaitez définir pour les notifications système.
  3. Choisissez Enregistrer.

Pour personnaliser les métriques de score

  1. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.
  2. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.
  3. Sous Métriques de score, configurez l’importance des différentes valeurs de risque.
  4. Choisissez Enregistrer.

Les scores de risque attribués aux applications découvertes sont maintenant configurés précisément selon les besoins et les priorités de votre organisation.

Pourquoi personnaliser votre environnement ?

Certaines fonctionnalités fonctionnent mieux quand elles sont adaptées à vos besoins. Offrez une meilleure expérience utilisateur avec vos propres modèles d’e-mail. Choisissez les notifications à recevoir, et personnalisez votre métrique de score de risque selon les préférences de votre organisation.

Étape 7. Organiser les données selon vos besoins

Tâche recommandée : Configurer les paramètres importants

Pour créer des étiquettes d’adresse IP

  1. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.

  2. Dans la roue dentée des paramètres, sélectionnez Plages d’adresses IP.

  3. Cliquez sur le signe plus ( + ) pour ajouter une plage d’adresses IP.

  4. Entrez les détails, l’emplacement, les étiquettes et la catégorie de la plage d’adresses IP.

  5. Choisissez Créer.

    Vous pouvez maintenant utiliser des balises IP lorsque vous créez des stratégies, et quand vous filtrez et créez des rapports continus.

Pour créer des rapports continus

  1. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.
  2. Sous Rapports continus, choisissez Créer un rapport.
  3. Suivez la procédure de configuration.
  4. Choisissez Créer.

Vous pouvez maintenant afficher les données découvertes en fonction de vos propres préférences (par exemple, divisions ou plages d’adresses IP).

Pour ajouter des domaines

  1. Dans la roue dentée des paramètres, sélectionnez Paramètres.
  2. Sous Informations sur l’organisation, ajoutez les domaines internes de votre organisation.
  3. Choisissez Enregistrer.

Pourquoi devez-vous configurer ces paramètres ?

Ces paramètres permettent de mieux contrôler les fonctionnalités de la console. Avec les balises IP, il est plus facile de créer des stratégies qui répondent à vos besoins, de filtrer avec précision les données, etc. Utilisez les Vues de données pour grouper vos données dans différentes catégories logiques.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou un support technique pour votre problème, ouvrez un ticket de support.