Stratégies Cloud DiscoveryCloud Discovery policies

Création d’une stratégie de découverte d’applicationCreating an app discovery policy

Grâce aux stratégies de découverte, vous pouvez définir des alertes qui vous informent quand de nouvelles applications sont détectées au sein de votre organisation.Discovery policies enable you to set alerts that notify you when new apps are detected within your organization.

  1. Dans la console, cliquez sur Contrôle, puis sur Stratégies.In the console, click on Control followed by Policies.

  2. Cliquez sur Créer une stratégie et sélectionnez Stratégie de découverte d’application.Click Create policy and select App discovery policy.

    menu Stratégie de découverte d’applicationapp discovery policy menu

  3. Donnez à votre stratégie un nom et une description. Si vous le souhaitez, vous pouvez la baser sur un modèle ; pour plus d’informations sur les modèles de stratégie, consultez Contrôler les applications cloud avec des stratégies.Give your policy a name and description, if you want you can base it on a template, for more information on policy templates, see Control cloud apps with policies.

  4. Définissez la Gravité de la stratégie.Set the Severity of the policy.

  5. Pour définir les applications découvertes qui doivent déclencher cette stratégie, ajoutez des filtres.To set which discovered apps will trigger this policy, add filters.

  6. Vous pouvez définir un seuil pour la sensibilité de la stratégie.You can set a threshold for how sensitive the policy should be. Après avoir activé l’option Déclencher une correspondance de stratégie si tous les éléments suivants se produisent le même jour, vous pouvez définir une valeur minimum pour le Nombre d’utilisateurs, le Nombre d’adresses IP, le Trafic quotidien, les Données téléchargées, les Données chargées et le Nombre de transactions que l’application doit respecter pour correspondre à la stratégie.After enabling the Trigger a policy match if all the following occur on the same day, you can set a minimum for the Number of users, Number of IP addresses, Daily traffic, Downloaded data, Uploaded data and Number of transactions that the app must meet in order to match the policy.

  7. Définissez une Limite d’alerte quotidienne, indiquez si l’alerte doit être envoyée sous forme d’e-mail et/ou de SMS et fournissez les détails nécessaires.Set a Daily alert limit and select whether the alert will be sent as an email or as a text message, or both, and provide details as necessary. Vous pouvez cliquer sur Enregistrer les paramètres d’alerte en tant que paramètres par défaut pour que les stratégies futures puissent enregistrer ces paramètres d’alerte, y compris les adresses de messagerie et le numéro de téléphone, en tant que paramètres par défaut.You can click the Save alert settings to default to enable future policies to save these alert settings, including the phone number and email addresses, as the default.

  8. Sélectionnez les actions de gouvernance possibles à appliquer quand une application correspond à cette stratégie.Select possible Governance actions to apply when an app matches this policy. Il est possible de marquer automatiquement les stratégies comme Approuvées ou Non approuvéesIt can automatically tag policies as Sanctioned or Unsanctioned

  9. Cliquez sur Créer.Click Create.

Par exemple, pour découvrir les applications d’hébergement à risque détectées dans votre environnement cloud, définissez votre stratégie comme suit :For example, if you are interested in discovering risky hosting apps found in your cloud environment, set your policy as follows:

Définissez les filtres de stratégie pour découvrir tout service figurant dans la catégorie Services d’hébergement et ayant un indice faible, donc présentant un risque.Set the policy filters to discover any services found in the hosting services category, and that have a low score, indicating they are risky.

En bas, définissez les seuils qui doivent déclencher une alerte pour une application découverte donnée : uniquement si plus de 100 utilisateurs dans l’environnement ont utilisé l’application, et seulement s’ils ont téléchargé une certaine quantité de données à partir du service.At the bottom set the thresholds that should trigger an alert for a certain discovered app - only if over 100 users in the environment used the app, and only if they downloaded a certain amount of data from the service.
En outre, vous pouvez définir la limite des alertes quotidiennes à recevoir.Additionally, you can set the limit of daily alerts you wish to receive.

exemple de stratégie de découverte d’applicationapp discovery policy example

Détection d’anomalie de Cloud DiscoveryCloud Discovery anomaly detection

Cloud App Security examine tous les journaux de votre environnement Cloud Discovery pour déterminer s’ils contiennent des anomalies.Cloud App Security searches all the logs in your Cloud Discovery for anomalies. À titre d’exemple, citons un utilisateur qui n’a jamais utilisé Dropbox et qui y charge soudainement 600 Go de données ou une application qui fait l’objet de transactions dans des proportions inhabituelles.For example, when a user who never used Dropbox before suddenly uploads 600 GB to Dropbox, or when there are a lot more transactions than usual on a particular app. Par défaut, la stratégie de détection des anomalies est activée ; ainsi, vous n’avez pas besoin de configurer une nouvelle stratégie pour qu’elle fonctionne, mais vous pouvez affiner les types d’anomalies dont vous souhaitez être averti dans la stratégie par défaut.By default, the Anomaly detection policy is enabled, so it's not necessary to configure a new policy for it to work, but you can fine-tune which types of anomalies you want to be alerted about in the default policy.

  1. Dans la console, cliquez sur Contrôle, puis sur Stratégies.In the console, click on Control followed by Policies.

  2. Cliquez sur Créer une stratégie et sélectionnez Créer une stratégie de détection des anomalies de Cloud Discovery.Click Create policy and select Cloud Discovery anomaly detection policy.

    menu Stratégie de détection des anomalies de Cloud Discoverycloud discovery anomaly detection policy menu

  3. Donnez à votre stratégie un nom et une description. Si vous le souhaitez, vous pouvez la baser sur un modèle ; pour plus d’informations sur les modèles de stratégie, consultez Contrôler les applications cloud avec des stratégies.Give your policy a name and description, if you want you can base it on a template, for more information on policy templates, see Control cloud apps with policies.

  4. Pour définir les applications découvertes qui doivent déclencher cette stratégie, cliquez sur Ajouter des filtres.To set which discovered apps will trigger this policy, click Add filters.

    Vous pouvez choisir les filtres dans la partie gauche de la page de la fenêtre contextuelle des filtres.The filters are chosen from the left hand side of the page of the filter pop up. Vous pouvez filtrer par nom de service, domaine, facteur de risque, indice de risque et catégorie.It is possible to filter by service name, domain, risk factor, risk score, and category. Le côté droit de la page affiche les résultats des filtres choisis à partir du catalogue de services actuel.The right side of the page will show the results for the chosen filters from the current service catalog. Après avoir choisi les filtres, enregistrez votre configuration et vérifiez que les étiquettes appropriées apparaissent dans la zone des filtres.After choosing the filters, save and make sure the appropriate tags appear in the filters box.

  5. Sous Appliquer à, choisissez d’une part Toutes les vues de données ou Vues de données spécifiques, d’autre part Utilisateurs et/ou Adresses IP.Under Apply to choose whether this applies All data views or Specific data views, and whether it applies to Users, IP addresses or both.

  6. Sous Générer des alertes uniquement en cas d’activités suspectes après la date, sélectionnez les dates pendant lesquelles l’occurrence d’une activité anormale doit déclencher une alerte.Select the dates during which the anomalous activity occurred to trigger the alert under Raise alerts only for suspicious activities occurring after date.

  7. Sous Alertes, vous pouvez définir le niveau de sensibilité de la détection d’anomalies (de faible à élevé) pour configurer la fréquence des alertes à recevoir.Under Alerts, you can set the anomaly detection sensitivity from low to high to configure the frequency of alerts you want to receive.
    Définissez une Limite d’alerte quotidienne, indiquez si l’alerte doit être envoyée sous forme d’e-mail et/ou de SMS et fournissez les détails nécessaires.Set a Daily alert limit and select whether the alert will be sent as an email or as a text message, or both, and provide details as necessary. Vous pouvez cliquer sur Enregistrer les paramètres d’alerte en tant que paramètres par défaut pour que les stratégies futures puissent enregistrer ces paramètres d’alerte, y compris les adresses de messagerie et le numéro de téléphone, en tant que paramètres par défaut.You can click the Save alert settings to default to enable future policies to save these alert settings, including the phone number and email addresses, as the default. Vous pouvez également cliquer sur Utiliser les paramètres par défaut de l’organisation pour définir ces paramètres en fonction de la configuration par défaut de votre organisation.You can also click Use organization defaults to set these settings according to the default for your organization.

  8. Cliquez sur Create (Créer).Click Create.

nouvelle stratégie de détection d’anomalienew discovery anomaly policy

Voir aussiSee Also

Stratégies d’activité utilisateur User activity policies
Pour obtenir un support technique, visitez la page de support assisté Cloud App Security. For technical support, please visit the Cloud App Security assisted support page.
Les clients Premier peuvent également choisir Cloud App Security directement depuis le portail Premier.Premier customers can also choose Cloud App Security directly from the Premier Portal.