Contrôler les applications cloud avec des stratégiesControl cloud apps with policies

Grâce aux stratégies, vous pouvez définir la façon dont vous souhaitez que vos utilisateurs se comportent dans le cloud.Policies allow you to define the way you want your users to behave in the cloud. Vous pouvez détecter les comportements à risques, les violations ou les activités et les points de données suspects dans votre environnement cloud et, si nécessaire, intégrer des flux de travail de correction pour atténuer les risques de façon efficace.They enable you to detect risky behavior, violations or suspicious data points and activities in your cloud environment, and if required, to integrate remediation work flows to achieve complete risk mitigation. Il existe plusieurs types de stratégies suivant les différents types d’informations que vous voulez collecter sur votre environnement cloud et les types de mesures correctives que vous pouvez souhaiter prendre.There are multiple types of policies that correlate to the different types of information you want to gather about your cloud environment and the types of remediation actions you may want to take.

Par exemple, le type de stratégie à mettre en place diffère selon que vous souhaitez mettre en quarantaine une menace de violation de données ou empêcher votre organisation d’utiliser une application cloud à risque.For example, if there is a data violation threat that you want to quarantine, you will need a different type of policy in place than if you want to block a risky cloud app from being used by your organization.

Types de stratégiesPolicy types

Lorsque vous examinez la page Stratégie, les différentes stratégies et les différents modèles peuvent être distingués par type et par icône pour savoir quelles stratégies seront disponibles.When you look at the Policy page, the various policies and templates can be distinguished by type and icon to see which policies will be available. Les stratégies disponibles dépendent de la source de données et de ce que vous avez activé dans Cloud App Security pour votre organisation ; par exemple, si vous avez téléchargé des journaux Cloud Discovery, les stratégies relatives à Cloud Discovery sont affichées.The available policies depend on the data source and what you have enabled in Cloud App Security for your organization, for example, if you uploaded Cloud Discovery logs, the policies relating to Cloud Discovery will be displayed.

Vous pouvez créer les types de stratégies suivants :The following types of policies can be created:

Icône de type de stratégiePolicy type icon Type de stratégiePolicy type UtilisezUse
Icône de stratégie d’activité Stratégie d’activitéActivity policy Grâce aux stratégies d’activité, vous pouvez appliquer une large gamme de processus automatisés en exploitant les API du fournisseur d’application.Activity policies allow you to enforce a wide range of automated processes leveraging the app provider’s APIs. Ces stratégies vous permettent de surveiller des activités spécifiques effectuées par différents utilisateurs ou de suivre les taux anormalement élevés d’un certain type d’activité.These policies enable you to monitor specific activities carried out by various users, or follow unexpectedly high rates of a certain type of activity.
Icône de stratégie de détection d’anomalie Stratégie de détection d’anomalieAnomaly detection policy Grâce aux stratégies de détection d’anomalie, vous pouvez rechercher les activités inhabituelles sur votre cloud en fonction des facteurs de risque que vous définissez ici, afin d’être averti en cas d’événement anormal par rapport aux activités de référence ou habituelles de votre organisation ou de l’utilisateur.Anomaly detection policies enable you to look for unusual activities on your cloud based on the risk factors you set here to alert you when something happens that is different from either the baseline of your organization or from the user's regular activity.
Icône de stratégie Cloud Discovery Stratégie de découverte d’applicationApp discovery policy Grâce aux stratégies de découverte d’application, vous pouvez définir des alertes qui vous informent quand de nouvelles applications sont détectées au sein de votre organisation.App discovery policies enable you to set alerts that notify you when new apps are detected within your organization.
Icône de stratégie de détection d’anomalie Stratégie de détection des anomalies de Cloud DiscoveryCloud Discovery anomaly detection policy Les stratégies de détection des anomalies de Cloud Discovery examinent les journaux que vous utilisez pour découvrir les applications cloud et recherchent les occurrences inhabituelles.Cloud Discovery anomaly detection policies look at the logs you use for discovering cloud apps and search for unusual occurrences. À titre d’exemple, citons un utilisateur qui n’a jamais utilisé Dropbox et qui y charge soudainement 600 Go de données ou une application qui fait l’objet de transactions dans des proportions inhabituelles.For example, when a user who never used Dropbox before suddenly uploads 600 GB to Dropbox, or when there are a lot more transactions than usual on a particular app.
Icône de stratégie de fichier Stratégie de fichierFile policy Grâce aux stratégies de fichier, vous pouvez déterminer si vos applications cloud comportent certains fichiers ou types de fichiers (partagés, partagés avec des domaines externes) ou certaines données (informations propriétaires, PII, informations de carte de crédit, etc.) et appliquer des actions de gouvernance aux fichiers (les actions de gouvernance sont spécifiques aux applications cloud).File policies enable you to scan your cloud apps for specified files or file types (shared, shared with external domains), data (proprietary information, PII, credit card information, etc.) and apply governance actions to the files (governance actions are cloud-app specific).

Identification des risquesIdentifying risk

Cloud App Security vous permet d’atténuer différents risques dans le cloud.Cloud App Security helps you mitigate different risks in the cloud. Vous pouvez configurer n’importe quelles stratégie et alerte à associer à un des risques suivants :You can configure any policy and alert to be associated with one of the following risks:

  • Contrôle d’accès : Qui accède à quoi à partir d’où ?Access control: Who accesses what from where?

    Surveillez le comportement et détectez les activités anormales en continu, notamment les attaques externes et internes à haut risque, et appliquez une stratégie d’alerte, de blocage ou de vérification d’identité pour toute application ou action spécifique dans une application.Continuously monitor behavior and detect anomalous activities, including high-risk insider and external attacks, and apply a policy to alert, block, or require identity verification for any app or specific action within an app. Cette approche permet de mettre en place des stratégies de contrôle d’accès locales et mobiles basées sur l’utilisateur, l’appareil et la zone géographique, avec un blocage grossier et des procédures d’affichage, de modification et de blocage précises.Enables on-premises and mobile access control policies based on user, device, and geography with coarse blocking and granular view, edit, and block. Détectez les événements de connexion suspects, notamment les échecs d’authentification multifacteur, les échecs de connexion de compte désactivé et les événements d’emprunt d’identité.Detect suspicious login events, including multi-factor authentication failures, disabled account login failures, and impersonation events.

  • Conformité : Vos contraintes de conformité sont-elles enfreintes ?Compliance: Are your compliance requirements breached?

    Classez et identifiez les données sensibles ou réglementées, notamment les autorisations de partage pour chaque fichier, stockées dans des services de synchronisation de fichier pour assurer la conformité aux réglementations telles que PCI, SOX et HIPAACatalog and identify sensitive or regulated data, including sharing permissions for each file, stored in file-sync services to ensure compliance with regulations such as PCI, SOX, and HIPAA

  • Contrôle de configuration : Votre configuration fait-elle l’objet de modifications non autorisées ?Configuration control: Are unauthorized changes being made to your configuration?

    Surveillez les modifications de configuration, notamment la manipulation de la configuration à distance.Monitor configuration changes including remote configuration manipulation.

  • Cloud Discovery : Des applications nouvelles sont-elles utilisées dans votre organisation ?Cloud Discovery: Are new apps being used in your organization? Des applications Shadow IT que vous ignorez sont-elles utilisées ?Do you have a problem of Shadow IT apps being used that you don't know about?

    Évaluez le risque global pour chaque application cloud en fonction de la réglementation, ainsi que des bonnes pratiques et certifications de l’industrie.Rate overall risk for each cloud app based on regulatory and industry certifications and
    Grâce à cette approche, vous pouvez surveiller le nombre d’utilisateurs, les activités, le volume de trafic et les heures d’utilisation classiques pourbest practices, enables you to monitor the number of users, activities, traffic volume and typical usage hours for
    chaque application cloud.each cloud application.

  • DLP : Des fichiers propriétaires sont-ils partagés publiquement ?DLP: Are proprietary files being shared publicly? Devez-vous mettre des fichiers en quarantaine ?Do you need to quarantine files?

    L’intégration locale de DLP permet une intégration aux solutions DLP locales existantes et une correction en circuit fermé.On-premises DLP integration provides integration and closed-loop remediation with existing on-premises DLP solutions.

  • Comptes privilégiés : Devez-vous surveiller les comptes d’administrateur ?Privileged accounts: Do you need to monitor admin accounts?

    Surveillez les activités des administrateurs et utilisateurs disposant de privilèges et créez des rapports associés en temps réel.Real-time activity monitoring and reporting of privileged users and admins.

  • Contrôle partagé : Comment les données sont-elles partagées dans votre environnement cloud ?Sharing control: How is data being shared in your cloud environment?

    Inspectez le contenu des fichiers et du cloud et appliquez des stratégies de partage interne et externe.Inspect the content of files and content in the cloud, and enforce internal and external sharing policies. Surveillez la collaboration et appliquez des stratégies de partage, telles que l’interdiction de partager des fichiers à l’extérieur de votre organisation.Monitor collaboration and enforce sharing policies, such as blocking files from being shared outside your organization.

  • Détection de menaces : Des activités suspectes menacent-elles votre environnement cloud ?Threat detection: Are there suspicious activities threatening your cloud environment?

    Recevez des notifications en temps réel pour toute violation de stratégie ou franchissement de seuil d’activité par SMS ou e-mail.Receive real-time notifications for any policy violation or activity threshold via text message or email. En appliquant des algorithmes Machine Learning, Cloud App Security vous permet de détecter un comportement qui peut indiquer qu’un utilisateur exploite des données de manière inappropriée.By applying machine learning algorithms Cloud App Security enables you to detect behavior that could indicate that a user is misusing data.

Comment contrôler le risqueHow to control risk

Procédez comme suit pour contrôle le risque avec des stratégies :Follow this process to control risk with policies:

  1. Créez une stratégie à partir d’un modèle ou d’une requête.Create a policy from a template or a query.

  2. Affinez la stratégie pour atteindre les résultats attendus.Fine-tune the policy to achieve expected results.

  3. Ajoutez des actions automatisées pour réagir et remédier aux risques automatiquement.Add automated actions to respond and remediate risks automatically.

Créer une stratégieCreate a policy

Vous pouvez baser toutes vos stratégies sur les modèles de stratégie de Cloud App Security ou créer des stratégies à partir d’une requête.You can either use Cloud App Security’s policy templates as a basis for all your policies, or create policies from a query.

Les modèles de stratégie vous aident à définir les filtres et configurations nécessaires pour détecter dans votre environnement des événements spécifiques dignes d’intérêt.Policy templates will help you set the correct filters and configurations necessary to detect specific events of interest within your environment. Les modèles comprennent des stratégies de tous types et peuvent s’appliquer à divers services.The templates include policies of all types, and can apply to various services.

Pour créer une stratégie à partir d’un modèle de stratégie, procédez comme suit :To create a policy from a policy templates, perform the following:

  1. Dans la console, cliquez sur Contrôle, puis sur Modèles.In the console, click on Control followed by Templates.

  2. Cliquez sur le signe + tout à droite de la ligne du modèle à utiliser.Click the + at the far right of the row of the template you want to use. Une page de création de stratégie s’ouvre, contenant la configuration prédéfinie du modèle.A create policy page opens, containing the pre-defined configuration of the template.

  3. Modifiez le modèle en fonction des besoins de votre stratégie personnalisée.Modify the template as needed for your custom policy. Vous pouvez modifier librement chaque propriété et champ de cette nouvelle stratégie basée sur un modèle.Every property and field of this new template-based policy can be modified according to your needs.

    Note

    Quand vous utilisez des filtres de stratégie, le filtre Contains (Contient) recherche uniquement des mots entiers, séparés par des virgules, points, espaces ou traits de soulignement.When using the policy filters, Contains will search only for full words – separated by comas, dots, spaces or underscores. Par exemple, si vous recherchez malware ou virus, il trouve virus_malware_file.exe, mais pas malwarevirusfile.exe.For example if you search for malware or virus, it will find virus_malware_file.exe but it will not find malwarevirusfile.exe. Si vous recherchez malware.exe, vous obtenez tous les fichiers exe dont le nom contient malware ou exe, tandis que si vous recherchez "malware.exe" (avec les guillemets), vous n’obtenez que les fichiers dont le nom contient exactement « malware.exe ».If you search for malware.exe then you will find ALL files with either malware or exe in their filename, whereas if you search for “malware.exe” (with the quotation marks) you will find only files that contain exactly “malware.exe”. Equals (Est égal à) recherche uniquement la chaîne complète ; par exemple, si vous recherchez malware.exe, il trouve malware.exe, mais pas malware.exe.txt. Equals will search only for the complete string, for example if you search for malware.exe it will find malware.exe but not malware.exe.txt.

  4. Une fois la stratégie basée sur un modèle créée, un lien vers celle-ci s’affiche dans la colonne Stratégies liées de la table des modèles de stratégie, en regard du modèle à partir duquel la stratégie a été créée.After you create the new template-based policy, a link to the new policy appears in the Linked policies column in the policy template table next to the template from which the policy was created.
    Vous pouvez, à partir de chaque modèle, créer autant de stratégies que vous le souhaitez, qui seront toutes liées au modèle d’origine ; ainsi, vous pouvez effectuer le suivi de toutes les stratégies créées à l’aide du même modèle.You can create as many policies as you want from each template and they will all be linked to the original template, allowing you to track all policies built using the same template.

Vous pouvez également créer une stratégie au cours d’un examen.Alternatively, you can create a policy during investigation. Si vous examinez le Journal d’activité, les Fichiers ou les Comptes à la recherche d’un élément spécifique, à tout moment, vous pouvez créer une stratégie basée sur les résultats de votre examen.If you are investigating the Activity log, Files or Accounts, and you drill down to search for something specific, at any time you can create a new policy based on the results of your investigation.

Cela peut arriver si vous examinez le Journal d’activité et que vous constatez qu’une activité d’administration ne provient pas de la plage d’adresses IP de votre bureau.For example, if you are looking at the Activity log, and see an admin activity from outside the your office’s IP addresses.

Pour créer une stratégie basée sur les résultats de l’examen, procédez comme suit :To create a policy based on investigation results, perform the following:

  1. Dans la console, cliquez sur Examiner, puis sur Journal d’activité, Fichiers ou Comptes.In the console, click on Investigate followed by Activity log, Files or Accounts.

  2. Utilisez les filtres en haut de la page pour limiter les résultats de la recherche à la zone suspecte. Par exemple, dans la page Journal d’activité, cliquez sur Activité et sélectionnez Ouverture de session administrateur.Use the filters at the top of the page to limit the search results to the suspicious area, for example, in the Activity log page, click Activity and select Admin logon. Ensuite, sous Adresse IP, sélectionnez Catégorie et définissez la valeur de manière à ne pas inclure les catégories d’adresses IP que vous avez créées pour vos domaines reconnus, notamment les adresses IP de l’administrateur, de l’entreprise et du réseau privé virtuel.Then, under IP address, select Category and set the value to not include IP address categories you've created for your recognized domains, such as your admin, corporate and VPN IP addresses.

    Créer un fichier à la suite d’un examen

  3. Dans l’angle supérieur droit de la console, cliquez sur Nouvelle stratégie à partir de la rechercheIn the upper right corner of the console, click New policy from search

  4. Une page de création de stratégie s’ouvre, contenant les filtres que vous avez utilisés dans votre examen.A create policy page opens, containing the filters you used in your investigation.

  5. Modifiez le modèle en fonction des besoins de votre stratégie personnalisée.Modify the template as needed for your custom policy. Vous pouvez modifier librement chaque propriété et champ de cette nouvelle stratégie basée sur un examen.Every property and field of this new investigation-based policy can be modified according to your needs.

Note

Quand vous utilisez des filtres de stratégie, le filtre Contains (Contient) recherche uniquement des mots entiers, séparés par des virgules, points, espaces ou traits de soulignement.When using the policy filters, Contains will search only for full words – separated by comas, dots, spaces or underscores. Par exemple, si vous recherchez malware ou virus, il trouve virus_malware_file.exe, mais pas malwarevirusfile.exe.For example if you search for malware or virus, it will find virus_malware_file.exe but it will not find malwarevirusfile.exe.
Equals (Est égal à) recherche uniquement la chaîne complète ; par exemple, si vous recherchez malware.exe, il trouve malware.exe, mais pas malware.exe.txt. Equals will search only for the complete string, for example if you search for malware.exe it will find malware.exe but not malware.exe.txt.

créer une stratégie d’activité basée sur un examen

Note

Pour plus d’informations sur la définition des champs d’une stratégie, reportez-vous à la documentation de stratégie correspondante :For more information on setting the policy fields, refer to the corresponding policy documentation:

Stratégies d’activité utilisateurUser activity policies

Stratégies de protection des donnéesData protection policies

Stratégies Cloud DiscoveryCloud Discovery policies

Ajouter des actions automatisées pour réagir et remédier aux risques automatiquementAdd automated actions to respond and remediate risks automatically

Pour obtenir la liste des actions de gouvernance disponibles par application, consultez Gouvernance des applications connectées.For a list of available governance actions per app, see the Governing connected apps.

Vous pouvez également définir la stratégie pour qu’elle vous envoie une alerte par e-mail ou message texte lors de la détection de correspondances.You can also set the policy to send you an alert by email or text message when matches are detected.

Pour définir vos préférences de notification, vous devez personnaliser le portailTo set your notification preferences, got to Customize the portal

Note

Le nombre maximal d’alertes envoyées via SMS est de 10 par numéro de téléphone par jour.The maximum number of alerts that will be sent via text message is 10 per phone number per day. Notez que le jour est calculé selon le fuseau horaire UTC.Note that the day is calculated according to the UTC timezone.

Activer et désactiver des stratégiesEnable and disable policies

Une fois que vous avez créé une stratégie, vous pouvez l’activer ou la désactiver.After you create a policy, you can enable or disable it. Cela vous évite de devoir la supprimer pour l’arrêter.This avoids the need to delete a policy after you create it in order to stop it. Donc, si vous souhaitez arrêter une stratégie pour une raison quelconque, il vous suffit de la désactiver. Vous pouvez la réactiver à tout moment.Instead, if for some reason you want to stop the policy, simply disable it until you choose to enable it again.

  • Pour activer une stratégie, dans la page Stratégie, cliquez sur les trois points situés à la fin de la ligne de la stratégie à activer, puis sélectionnez Activer.To enable a policy, in the Policy page, click the three dots at the end of the row of the policy you want to enable, and select Enable.

Activer une stratégie

  • Pour désactiver une stratégie, dans la page Stratégie, cliquez sur les trois points situés à la fin de la ligne de la stratégie à désactiver, puis sélectionnez Désactiver.To disable a policy, in the Policy page, click the three dots at the end of the row of the policy you want to disable, and select Disable.

Désactiver une stratégie

Quand vous créez une stratégie, celle-ci est activée par défaut.By default, after you create a new policy, it is enabled.

Voir aussiSee Also

Activités quotidiennes pour protéger votre environnement cloud Daily activities to protect your cloud environment
Pour obtenir un support technique, visitez la page de support assisté Cloud App Security. For technical support, please visit the Cloud App Security assisted support page.
Les clients Premier peuvent également choisir Cloud App Security directement depuis le portail Premier.Premier customers can also choose Cloud App Security directly from the Premier Portal.