Intégration d’Azure Information ProtectionAzure Information Protection integration

Cloud App Security vous permet d’examiner des fichiers et de définir des stratégies en fonction des étiquettes de classification d’Azure Information Protection, permettant une plus grande visibilité et un contrôle accru de vos données sensibles dans le cloud.Cloud App Security lets you investigate files and set policies based on Azure Information Protection classification labels, enabling greater visibility and control of your sensitive data in the cloud. Pour intégrer Azure Information Protection à Cloud App Security, il suffit de cocher une seule case.Integrating Azure Information Protection with Cloud App Security is as easy as selecting one single checkbox.

En intégrant Azure Information Protection dans Cloud App Security, vous pouvez tirer parti de toute la puissance des services et des fichiers sécurisés dans le cloud, notamment :By integrating Azure Information Protection into Cloud App Security, you can leverage the full power of both services and secure files in your cloud, including:

  • La possibilité de voir tous les fichiers classifiés à un emplacement centralisé.The ability to view all classified files in a central location
  • La possibilité d’investiguer en fonction du niveau de classification et de quantifier l’exposition des données sensibles sur vos applications cloud.The ability to perform investigation according to classification level, and quantify exposure of sensitive data over your cloud applications
  • La possibilité de créer des stratégies pour que les fichiers classifiés soient gérés correctement.The ability to create policies to make sure classified files are being handled properly

Note

Pour activer cette fonctionnalité, vous avez besoin d’une licence Cloud App Security et d’une licence pour Azure Information Protection Premium P1 ou P2.To enable this feature you need both a Cloud App Security license and a license for Azure Information Protection Premium P1 or P2. Dès que ces deux licences sont en place, Cloud App Security synchronise les étiquettes des organisations à partir du service Azure Information Protection.As soon as both licenses are in place, Cloud App Security syncs the organizations labels from the Azure Information Protection service. Cloud App Security ne prend pas en charge les stratégies étendues Azure Information Protection.Cloud App Security does not support Azure Information Protection scoped policies.

FonctionnementHow it works

Vous connaissez probablement déjà les étiquettes de classification des fichiers dans Azure Information Protection.You are probably familiar with file classification labels in Azure Information Protection. Vous pouvez voir les étiquettes de classification d’Azure Information Protection dans Cloud App Security.You can see the Azure Information Protection classification tags in Cloud App Security. Dès que vous intégrez Cloud App Security à Azure Information Protection, Cloud App Security analyse les fichiers comme suit :As soon as you integrate Cloud App Security with Azure Information Protection, Cloud App Security scans files as follows:

  1. Cloud App Security récupère la liste de toutes les étiquettes de classification utilisées dans votre locataire (tenant).Cloud App Security retrieves the list of all the classification labels used in your tenant. Cette opération est effectuée toutes les heures pour maintenir la liste à jour.This is performed every hour to keep the list up to date.
  2. Cloud App Security recherche ensuite les étiquettes de classification pour les fichiers, comme suit : a.Cloud App Security then scans the files for classification labels, as follows: a. Si vous avez activé l’analyse automatique (voir ci-dessous), tous les fichiers nouveaux ou modifiés sont ajoutés à la file d’attente d’analyse.If you enabled automatic scan (see following), all new or modified files are added to the scan queue. b.b. Si vous définissez une stratégie de fichier (voir ci-dessous) pour rechercher les étiquettes de classification, ces fichiers sont ajoutés à la file d’attente d’analyse pour les étiquettes de classification.If you set a file policy (see the following) to search for classification labels, these files are added to the scan queue for classification labels.
  3. Comme indiqué ci-dessus, ces analyses concernent les étiquettes de classification découvertes lors de l’analyse initiale que Cloud App Security réalise pour déterminer les étiquettes de classification utilisées dans votre locataire.As noted above, these scans are for the classification labels discovered in the initial scan Cloud App Security performs to see which classification labels are used in your tenant. Les étiquettes externes, qui sont des étiquettes de classification définies par une personne externe à votre locataire, sont ajoutées à la liste des étiquettes de classification.External labels, classification labels set by someone external to your tenant, are added to the list of classification labels. Si vous ne voulez pas effectuer d’analyse pour ces étiquettes, cochez la case Analyser uniquement les fichiers pour les étiquettes de classification Azure Information Protection de ce locataire (voir ci-dessous).If you don't want to scan for these, select the Only scan files for Azure Information Protection classification labels from this tenant checkbox (see the following).
  4. Une fois que vous avez activé Azure Information Protection sur Cloud App Security, les étiquettes de classification sont également recherchées dans tous les nouveaux fichiers ajoutés à Office 365.After you enable Azure Information Protection on Cloud App Security, all new files that are added to Office 365 will be scanned for classification labels as well.

Comment intégrer Azure Information Protection à Cloud App SecurityHow to integrate Azure Information Protection with Cloud App Security

Activer Azure Information ProtectionEnable Azure Information Protection

Voici tout ce que vous avez à faire pour intégrer Azure Information Protection à Cloud App Security : activer l’analyse automatique pour permettre la recherche des étiquettes de classification Azure Information Protection sur vos fichiers Office 365 sans avoir à créer une stratégie.This is all you have to do to integrate Azure Information Protection with Cloud App Security: Enable automatic scan to enable searching for Azure Information Protection classification labels on your Office 365 files without the need to create a policy. Après avoir activé cette option, si des fichiers de votre environnement cloud sont étiquetés avec des étiquettes de classification Azure Information Protection, vous les voyez dans Cloud App Security.After you enable this, if you have files in your cloud environment that are labeled with Azure Information Protection classification labels, you will see them in Cloud App Security.

Pour permettre à Cloud App Security d’analyser des fichiers quand l’inspection du contenu est activée pour les étiquettes de classification :To enable Cloud App Security to scan files with content inspection enabled for classification labels:

  1. Dans Cloud App Security, sous l’icône de roue dentée des paramètres, sélectionnez la page Paramètres généraux.In Cloud App Security, under the settings cog, select the General settings page.
  2. Sous Azure Information Protection, sélectionnez Détecter automatiquement les étiquettes de classification Azure Information Protection dans les fichiers.Under Azure Information Protection, select Automatically scan files for Azure Information Protection classification labels.

Après avoir activé Azure Information Protection, vous pouvez voir les fichiers qui ont des étiquettes de classification et les filtrer par étiquette dans Cloud App Security.After enabling Azure Information Protection, you will be able to see files that have classification labels and filter them per label in Cloud App Security.

activer azure information protection

Note

L’analyse automatique ne retraite les fichiers existants que s’ils sont modifiés.Automatic scan does not scan existing files until they are modified again. Si vous voulez analyser les fichiers existants pour les étiquettes de classification Azure Information Protection, vous devez avoir au moins une stratégie Fichier d’inspection de contenu.To scan existing files for Azure Information Protection classification labels, you must have at least one Content inspection File policy. Si vous n’en avez aucune, créez une stratégie Fichier, supprimez tous les filtres prédéfinis et sélectionnez l’option Inspection de contenu.If you have none, create a new File policy, delete all the preset filters, check the Content inspection option. Ensuite, sous Inspection de contenu, cliquez sur Inclure les fichiers qui correspondent à une expression prédéfinie, sélectionnez une valeur prédéfinie et enregistrez la stratégie.Then, under Content inspection, click Include files that match a preset expression and select any predefined value, and save the policy. Cette opération permet d’activer l’inspection de contenu qui détecte automatiquement les étiquettes de classification Azure Information Protection.This enables content inspection, which automatically detects Azure Information Protection classification labels.

Définir des étiquettes internes et externesSet internal and external tags

Par défaut, Cloud App Security analyse les étiquettes de classification qui ont été définies dans votre organisation, ainsi que les étiquettes externes qui ont été définies par d’autres organisations.By default, Cloud App Security scans classification labels that were defined in your organization as well as external ones that were defined by other organizations.

Pour les ignorer l’ensemble des étiquettes de classification externes à votre organisation, dans le portail Cloud App Security, sous Paramètres généraux, sous Paramètres de sécurité Azure, sélectionnez Ignorer les étiquettes de classification Azure Information Protection des autres locataires.To ignore classification labels set external to your organization, in the Cloud App Security portal, under General settings, under Azure security settings select Ignore Azure Information Protection classification labels from other tenants.

ignorer les étiquettes

Contrôler l’exposition des fichiersControl file exposure

  • Si ceci est le document que vous avez étiqueté avec une étiquette de classification Azure Information Protection :If this is the document, you labeled with an Azure Information Protection classification label:

exemple d’écran Azure Information Protection

  • Vous pouvez voir ce fichier dans Cloud App Security, dans la page Fichiers, en filtrant sur l’étiquette de classification :You are able to see this file in Cloud App Security, in the Files page, by filtering for the classification label:

Comparaison de Cloud App Security et d’Azure Information Protection

  • Vous pouvez obtenir plus d’informations sur ces fichiers et leurs étiquettes de classification dans le tiroir des fichiers.You can get more information about those files and their classification labels in the file drawer.

  • Dans la page Fichiers, cliquez sur le fichier approprié pour voir s’il a des étiquettes de classification :In the Files page, click on the relevant file to see if it has any classification labels:

tiroir du fichier

  • Vous pouvez cliquer sur l’étiquette de classification pour afficher plus d’informations ou pour voir la liste complète des étiquettes de classification :You can click on the classification label to view more information or to see the full list of classification labels:

liste de balises

  • Vous pouvez ensuite créer des stratégies de fichiers dans Cloud App Security pour contrôler les fichiers qui sont partagés de façon inappropriée, et pour rechercher les fichiers étiquetés qui ont été modifiés récemment.Then, you can create file policies in Cloud App Security to control files that are shared inappropriately and find files that are labeled and were recently modified.
  • En outre, vous pouvez déclencher des alertes sur des activités liées à des fichiers classifiés.In addition, you can trigger alerts on activities related to classified files.

balises azure information protection dans cloud app security

Note

Quand les étiquettes Azure Identity Protection sont désactivées sur un fichier, elles apparaissent désactivées dans Cloud App Security.When Azure Identity Protection labels are disabled on a file, the disabled labels appear as disabled in Cloud App Security. Les étiquettes supprimées ne sont pas affichées.Deleted labels are not displayed.

Stratégie n°1 - données confidentielles partagées en externe sur Box :Policy #1 - confidential data that is externally shared on Box:

  1. Créez une stratégie de fichier.Create a file policy.
  2. Définissez le nom, la gravité et la catégorie de la stratégie.Set the policy’s name, severity, and category.
  3. Ajoutez les filtres suivants pour rechercher toutes les données confidentielles qui sont partagées en externe sur Box :Add the following filters to find all confidential data that is externally shared on Box:

stratégie confidentialité

Stratégie n°2 : données restreintes qui ont été modifiées récemment en dehors du dossier Finance sur SharePoint :Policy #2 - restricted data that was recently modified outside the Finance folder on SharePoint:

  1. Créez une stratégie de fichier.Create a file policy.
  2. Définissez le nom, la gravité et la catégorie de la stratégie.Set the policy’s name, severity, and category.
  3. Ajoutez les filtres suivants pour rechercher toutes les données restreintes qui ont été modifiées récemment et ajouter le dossier Finance dans l’option de sélection de dossier :Add the following filters to find all restricted data that was recently modified, and add exclude the Finance folder in the folder selection option:

stratégie données restreintes

Vous pouvez également définir des alertes ou une notification utilisateur ou encore prendre des mesures immédiates pour ces stratégies.You can also choose to set alerts, user notification or take immediate action for these policies. En savoir plus sur les actions de gouvernance.Learn more about governance actions.

En savoir plus sur Azure Information Protection et suivre le didacticiel de démarrage rapide pour Azure Information Protection.Learn more about Azure Information Protection and check out the Azure Information Protection Quick start tutorial.

Intégration à Azure Rights ManagementIntegration with Azure Rights Management

Votre organisation doit posséder une licence Azure Rights Management et l’avoir activée pour faciliter l’intégration entre Cloud App Security et Azure RMS.Your organization must have Azure Rights Management licensed and activated to integrate between Cloud App Security and Azure RMS. Vous trouverez ces deux étapes distinctes dans Activation d’Azure Rights Management.These two separate steps can be found in Activating Azure Rights Management.

Cloud App Security prend actuellement en charge la protection native des fichiers Office (2016 et supérieur).Cloud App Security currently supports Native protection for Office files (2016 and up). Les fichiers PDF et image seront disponibles dans les prochaines versions.PDF and image files will be available in future versions.

Cette fonctionnalité est actuellement disponible pour les fichiers stockés dans SharePoint Online et OneDrive Entreprise.This feature is currently available for files that are stored in SharePoint Online and OneDrive for Business. D’autres applications cloud seront prises en charge dans les prochaines versions.More cloud apps will be supported in future versions.

Une fois Cloud App Security connecté à votre service Office 365, vous êtes en mesure d’utiliser les fonctionnalités d’intégration RMS de Cloud App Security. Ces dernières vous permettent de protéger vos documents avec RMS, directement dans le portail Cloud App Security, et ce, de la manière suivante :After Cloud App Security is connected to your Office 365 service, you will be able to use the Cloud App Security RMS integration features that enable you to protect documents with RMS directly in the Cloud App Security portal, as follows:

  1. À partir de la page ichiers, sélectionnez le fichier que vous souhaitez protéger, cliquez sur les trois points à la fin de la ligne du fichier, puis choisissez Protéger.From the Files page, select the file you want to protect and then click the three dots at the end of the file's row and choose Protect. protéger l’applicationprotect app

    Note

    Azure Information Protection protège les fichiers d’une taille maximale de 50 Mo.Azure Information Protection protects files with a maximum size of 50 MB.

  2. Vous êtes invité à choisir une étiquette de classification de votre organisation pour protéger le fichier. Cliquez ensuite sur Protéger.You are asked to choose one of your organization's classification labels to use to protect the file, and click Protect. étiquette de classification de protectionprotection classification label

  3. Une fois que vous avez choisi une étiquette de classification et cliqué sur Protéger, Cloud App Security applique l’étiquette de classification et protège le fichier d’origine.After you choose a classification label and click protect, Cloud App Security will apply the classification label and protect the original file.

    Note

    Nous vous recommandons d’appliquer aux fichiers les étiquettes de classification RMS dans toute l’entreprise, pour que tous les utilisateurs puissent accéder à ces fichiers, y compris le propriétaire d’origine du fichier.It is recommended to apply company-wide RMS classification labels on files, so all users in the organization are able to access these files, including the original owner of the file. À partir du moment où le fichier est protégé, le propriétaire du fichier, la stratégie de partage du fichier et la liste des utilisateurs qui y ont déjà accès restent inchangés.The owner of the file, the sharing policy of the file and the list of users who already have access to it do not change when the file becomes protected.

  4. Si les utilisateurs souhaitent accéder au fichier protégé, leur appareil doit être équipé de l’application de partage RMS.If users want to access the protected file, they have to have the RMS sharing app installed on their device. Pour plus d’informations, voir l’article Présentation technique de l’application de partage Microsoft Rights Management et détails sur la protection.For more information, see the Technical overview and protection details for the Microsoft Rights Management sharing application.

  5. Vous pouvez annuler cette action à tout moment dans le journal de gouvernance. Pour cela, cliquez sur le bouton Rétablir à la fin de la ligne de l’action Protéger précédemment entreprise.You can revert this action at any time in the Governance log by clicking the Revert button at the end of the row of the previously taken Protect action.

Pour plus d’informations sur l’interaction entre Cloud App Security et Azure Information Protection, consultez Protéger les données contre les erreurs des utilisateurs.For more information about how Cloud App Security and Azure Information Protection work together, see Protect data against user mistakes.

Intégrations de Cloud App Security + Azure Information ProtectionCloud App Security + Azure Information Protection Integrations

Voir aussiSee Also

Contrôler les applications cloud avec des stratégies Control cloud apps with policies
Pour obtenir du support technique, consultez la page Support assisté Cloud App Security. For technical support, visit the Cloud App Security assisted support page.
Les clients Premier peuvent également choisir Cloud App Security directement depuis le portail Premier.Premier customers can also choose Cloud App Security directly from the Premier Portal.