Informations de référence sur les rapports intégrésBuilt-in report reference

CAS propose une liste complète de rapports intégrés prêts à l’emploi à l’aide desquels vous pouvez recueillir des insights et surveiller l’utilisation du cloud.CAS provides you with a full list of built-in reports out of the box that enable you to draw insights and monitor the way people use the cloud. Vous pouvez utiliser les filtres pour personnaliser les rapports et les exporter par souci pratique.you can use the filters in each report to customize the report and export them for your convenience.

Le tableau suivant dresse la liste des rapports intégrés et indique les types d’événements que vous pouvez surveiller avec ces rapports.The following table provides a list of built-in reports and the types of events you might want to use them to monitor.

Liste des rapports intégrésBuilt-in report list

Type de rapportReport type Nom du rapport intégréBuilt-in report name DescriptionDescription
SécuritéSecurity Activité par lieuActivity by location Ce rapport répertorie les pays d’où provient une activité dans vos applications cloud et différents paramètres représentant le volume d’activité dans chaque pays, tels que le nombre d’événements, le nombre d’utilisateurs, etc. Utilisez-le pour obtenir une vue d’ensemble de la distribution géographique de vos utilisateurs.This report lists the countries from which activity originated in your cloud apps, and different parameters representing the volume of activity from each country, such as the number of events, number of users, etc. Use it to get an overview of the geographic distribution of your users.
SécuritéSecurity Utilisation du navigateurBrowser use Les attaques par navigateur font partie des vecteurs d’attaque les plus courants.Browser-based attacks are among the most common attack vectors. Les fournisseurs investissent des ressources énormes dans la sécurisation des logiciels de navigation, créant un mécanisme de mise à jour efficace pour diffuser les mises à jour vers les points de terminaison.Vendors invest enormous amounts of resources in securing browsing software, creating an effective update mechanism to disseminate updates to endpoints. L’utilisation de navigateurs déconseillés longtemps après leur dernière mise à jour en fait des cibles de choix pour les entités malveillantes qui recourent à des kits d’attaque.Using deprecated browsers long after their update is due makes it an easy target for threat actors using available exploit kits. Ce rapport répertorie les navigateurs périmés utilisés au cours des 7 derniers jours par les utilisateurs qui accèdent à vos applications cloud.This report lists the outdated browsers used in the last 7 days by users accessing your cloud apps. Le rapport vous permet également de savoir si l’utilisation du navigateur obsolète a été effectuée par un robot.The report also lets you know if the outdated browser use was performed by a robot.
SécuritéSecurity Adresses IP - comptes disposant de privilègesIP addresses - privileged accounts Ce rapport répertorie les adresses IP utilisées par les appareils pour effectuer des activités administratives au cours des 7 derniers jours dans votre environnement cloud protégé par Cloud App Security.This report lists IP addresses used by devices to perform administrative activities in the last 7 days, in your cloud environment protected by Cloud App Security. Ce rapport est basé sur les journaux d’audit accumulés par Cloud App Security.The report is based on audit logs accumulated by Cloud App Security. Les adresses IP sont généralement associées à un emplacement géographique et à une organisation source.IP addresses are usually associated with a geographical location and with a source organization. Utilisez ce rapport pour identifier les adresses IP suspectes qui se connectent à vos applications protégées.Use this report to identify suspicious IP addresses connecting to your protected apps. Vous pouvez afficher les journaux d’audit propres à une adresse IP en cliquant sur celle-ci.You may view the audit logs for each IP address by clicking on it.
Gestion des utilisateursUser management Comptes inactifsInactive accounts Les comptes inactifs sont des comptes qui ont accès à votre instance cloud, mais qui ne sont à l’origine d’aucun événement au cours des 60 derniers jours.Inactive accounts are accounts that have access to your cloud instance, yet they have not performed any events during the last 60 days. Il est possible que ces comptes ne soient plus actifs et qu’ils doivent être suspendus pour empêcher tout accès de la part d’entités malveillantes ou d’employés sur le départ.This suggests that these accounts are no longer active and should be suspended to prevent future access by threat actors or by leaving employees. Le respect de cette bonne pratique non seulement améliore votre posture de sécurité, mais permet également de réduire les coûts d’exploitation.Following this best-practice not only improves your security posture, but also reduces operational costs.
Gestion des utilisateursUser management Utilisateurs disposant de privilègesPrivileged users Ce rapport liste les utilisateurs qui ont eu des privilèges élevés dans les applications de l’entreprise, comme les administrateurs, au cours des 7 derniers jours.This report lists the users who have elevated privileges in corporate apps, such as administrators, in the last 7 days. Les comptes disposant de privilèges de ce type sont un vecteur d’attaque de choix pour les entités malveillantes, car ils peuvent leur permettre d’accéder largement à la configuration réseau et aux informations de l’entreprise.Privileged accounts such as these are a preferred attack vector for threat actors since they may allow them to gain substantial access to corporate information and network configuration. Si des comptes disposant de privilèges n’ont pas été utilisés récemment, cela peut indiquer un manque de sensibilisation à la sécurité informatique dans les entreprises, pouvant favoriser une vague de violations des données.If there are privileged accounts that were not used recently, it might indicate a lack of IT security awareness in enterprises, potentially paving the way for a wave of data breaches. Vous pouvez examiner l’utilisation des privilèges utilisateur élevés par le biais du journal d’audit et envisager la révocation des privilèges superflus.You may further investigate the use of elevated user privileges through the Audit Log, and consider revoking privileges when unnecessary.
Gestion des utilisateursUser management Comptes spéciaux disposant de privilègesSpecial privileged accounts Salesforce a plusieurs types de comptes disposant de privilèges, tels que la modification de toutes les données, l’affichage de toutes les données et la gestion de tous les utilisateurs.Salesforce has several types of privileged accounts, including Modify all data, View all data and Manage all users. Les comptes disposant de privilèges de ce type sont un vecteur d’attaque de choix pour les entités malveillantes, car ils peuvent leur permettre d’accéder largement aux configurations et informations de l’entreprise.Privileged accounts such as these are a preferred attack vector for threat actors since they may allow them to gain substantial access to corporate information and configurations.
Gestion des donnéesData management Vue d’ensemble du partage de donnéesData sharing overview Ce rapport répertorie le nombre de fichiers stockés dans vos applications cloud, par autorisation d’accès.This report lists the number of files stored in your cloud apps, divided according to access permissions. Le partage est devenu très facile avec les applications cloud en raison de la facilité d’accès et de l’omniprésence.Sharing has been made very easy with cloud apps because of the ease of access and ubiquity.

Un fichier qui n’est partagé avec personne d’autre que son propriétaire est appelé fichier privé.A file that is not shared with anyone except its owner is referred to as a private file. Si le fichier est partagé, Cloud App Security distingue quatre types d’états :If the file is shared, Cloud App Security differentiates between four types of states:

Un fichier (web) partagé publiquement est un fichier accessible sans aucune authentification, même par le biais d’un résultat de moteur de recherche.A publicly shared (web) file is a file that can be accessed without any authentication, even through a search engine result.

Un fichier partagé publiquement est un fichier accessible sans aucune authentification, au moyen d’un lien.A publicly shared file is a file that can be accessed without any authentication, using a link.

Un fichier partagé en externe est un fichier auquel peuvent accéder des personnes n’appartenant pas à l’organisation une fois qu’elles se sont authentifiées auprès de l’application cloud.An externally shared file is a file that can be accessed by individuals outside the organization, after authenticating themselves to the cloud app.

Un fichier partagé en interne est un fichier accessible à la totalité ou à une partie des utilisateurs de votre organisation.An internally shared file is a file that can be accessed by all or by some of your organization's users.
Gestion des donnéesData management Partage sortant par domaineOutbound sharing by domain Ce rapport répertorie les domaines avec lesquels des fichiers d’entreprise sont partagés par vos employés.This report lists the domains with which corporate files are shared by your employees. Pour chaque domaine, le rapport détaille les utilisateurs de l’entreprise qui partagent des fichiers avec ce domaine, les fichiers effectivement partagés et les collaborateurs avec lesquels ces fichiers sont partagés.For each domain the report details which corporate users are sharing files with that domain, which files are shared, and who are the collaborators files are shared with. Nous vous recommandons de gérer le partage avec ces domaines par le biais de l’onglet Fichiers dans la page de chaque application concernée.It is advised that you manage the sharing with these domains via the Files tab in the app page of each relevant app.
Gestion des donnéesData management Propriétaires de fichiers partagésOwners of shared files Ce rapport répertorie les utilisateurs qui partagent des fichiers d’entreprise avec le monde extérieur.This report lists users who are sharing corporate files with the outside world. Les fichiers partagés en externe sont partagés avec des collaborateurs externes spécifiques.Externally shared files are shared with specific external collaborators. Les fichiers partagés publiquement sont accessibles sur Internet à toute personne par le biais d’une liaison privée à laquelle cette personne est explicitement exposée.Publicly shared files are accessible to anyone on the Internet, via a private link, and can be found only by those who are explicitly exposed to the link. Les fichiers partagés publiquement (Internet) sont accessibles à toute personne sur Internet, y compris par le biais d’un résultat de moteur de recherche.Publicly shared files (Internet) are accessible to anyone on the Internet even through a search engine result. Si vous constatez que des utilisateurs partagent un nombre excessif de fichiers, nous vous recommandons d’examiner la nature des autorisations correspondantes à l’aide de l’onglet Fichiers et de contacter ces utilisateurs pour mieux comprendre la façon dont ils recourent au partage externe.If you find users that share an excessive amount of files, it is advised that you investigate the nature of these excessive sharing permissions using the Files tab and contact these users to further understand their usage of external sharing.

Voir aussiSee Also

Contrôler Control
Pour obtenir un support technique, visitez la page de support assisté Cloud App Security. For technical support, please visit the Cloud App Security assisted support page.
Les clients Premier peuvent également choisir Cloud App Security directement depuis le portail Premier.Premier customers can also choose Cloud App Security directly from the Premier Portal.