Intégrations supplémentaires avec des solutions externes

Vous pouvez intégrer Microsoft Defender for Cloud Apps à vos autres investissements en matière de sécurité pour tirer parti et améliorer un écosystème de protection intégré. Par exemple, vous pouvez intégrer des solutions de gestion des périphériques mobiles externes, des solutions UEBA et des flux de renseignement sur les menaces externes.

La plateforme robuste Defender pour le cloud Apps vous permet d’intégrer un large éventail de solutions de sécurité externes, notamment :

  • Flux d’informations sur les menaces (TI) (Bring You Own TI)
    Vous pouvez utiliser l’API de plage d’adresses IP de Defender for Cloud Apps pour ajouter de nouvelles plages d’adresses IP à risque identifiées par des solutions TI tierces. Les plages d’adresses IP vous permettent de baliser, classer et personnaliser comment les journaux et les alertes sont affichés et examinés.

  • Solutions de Gestion des périphériques mobiles (MDM) / Défense contre les menaces mobiles (MTD)
    Defender pour le cloud Apps fournit des contrôles de session en temps réel et granulaires. Un facteur essentiel dans l’évaluation et la protection des sessions est l’appareil utilisé par l’utilisateur, ce qui permet de créer une identité complète. L’état de gestion d’un appareil peut être identifié directement par le biais de l’état de gestion des appareils dans Microsoft Entra ID, Microsoft Intune ou plus génériquement par le biais de l’analyse des certificats clients qui permettent l’intégration à une variété de solutions MDM et MTD tierces.

    Defender pour le cloud Apps peut tirer parti des signaux provenant de solutions MDM externes et MTD pour appliquer des contrôles de session en fonction du status de gestion d’un appareil. Pour en savoir plus, consultez la section Périphériques à gestion d’identité avec contrôle d’application à accès conditionnel.

  • Solutions UEBA
    Vous pouvez utiliser plusieurs solutions UEBA pour répondre aux différentes charges de travail et scénarios, où chaque solution UEBA s’appuie sur plusieurs sources de données pour identifier le comportement suspect et anormal de l’utilisateur. En outre, les solutions UEBA externes peuvent être intégrées à l’écosystème de sécurité de Microsoft via Protection des ID Microsoft Entra.

    Une fois intégrées, les stratégies peuvent être utilisées pour identifier les utilisateurs à risque, appliquer des contrôles adaptatifs et corriger automatiquement les utilisateurs dangereux en définissant le niveau de risque de l’utilisateur sur élevé. Une fois qu’un utilisateur est défini sur élevé, les actions de stratégie pertinentes sont appliquées, telles que la réinitialisation du mot de passe d’un utilisateur, l’authentification MFA ou le forcer à utiliser un appareil géré.

    Defender pour le cloud Apps permet aux équipes de sécurité de confirmer automatiquement ou manuellement qu’un utilisateur est compromis pour garantir une correction rapide des utilisateurs compromis.

    Pour plus d’informations, consultez Comment Microsoft Entra ID utilise-t-il mon retour d’expérience sur les risques et les Actions de gouvernance.

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.