Présentation des contrôles d’application adaptatifs

Les contrôles d'application adaptatifs de Microsoft Defenders pour le cloud renforcent votre sécurité grâce à cette solution automatisée intelligente, basée sur des données, qui définit des listes d'autorisations d'applications sûres connues pour vos machines.

Souvent, les organisations ont des collections d’ordinateurs qui exécutent régulièrement les mêmes processus. Microsoft Defender pour le cloud utilise le Machine Learning pour analyser les applications en cours d’exécution sur vos machines et créer une liste des logiciels réputés sécurisés. Les listes d’autorisation sont basées sur vos charges de travail Azure, et vous pouvez personnaliser davantage les recommandations à l’aide des instructions ci-dessous.

Lorsque vous avez activé et configuré des contrôles d’application adaptatifs, vous obtenez des alertes de sécurité si une autre application que celles que vous avez définies comme sécurisées s’exécute.

Quels sont les avantages des contrôles d’application adaptatifs ?

En définissant des listes d’applications réputées sécurisées, et en générant des alertes lorsque d’autres applications sont exécutées, vous pouvez atteindre plusieurs objectifs de surveillance et de conformité :

  • Identifier les programmes malveillants potentiels, y compris ceux que les logiciels anti-programme malveillant peuvent manquer
  • Améliorer la conformité avec les stratégies de sécurité locales qui dictent l’utilisation de logiciels sous licence uniquement
  • Identifier les versions obsolètes ou non prises en charge des applications
  • Identifier les logiciels que votre organisation a interdits, mais qui sont néanmoins exécutés sur vos machines
  • Améliorer la supervision des applications qui accèdent aux données sensibles

Aucune option de mise en œuvre n’est disponible à l’heure actuelle. Les contrôles d’application adaptatifs sont destinés à fournir des alertes de sécurité si une application autre que celles que vous définissez comme sécurisées s’exécute.

Disponibilité

Aspect Détails
État de sortie : Disponibilité générale
Prix : Nécessite Defender pour les serveurs Plan 2
Machines prises en charge : Machines Azure et non-Azure exécutant Windows et Linux
Machines Azure Arc
Rôles et autorisations obligatoires : Les rôles Lecteur de sécurité et Lecteur permettent d’afficher les groupes et les listes d’applications réputées sécurisées
Les rôles Contributeur et Administrateur de la sécurité permettent de modifier les groupes et les listes d’applications réputées sécurisées
Clouds : Clouds commerciaux
Nationaux (Azure Government, Microsoft Azure géré par 21Vianet)
Comptes AWS connectés

Étape suivante

Activer les contrôles d'applications adaptatifs