Stratégies de fichierFile policies

S’applique à : Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Important

Les noms des produits Microsoft de protection contre les menaces changent.Threat protection product names from Microsoft are changing. Vous trouverez ici plus d’informations sur ce sujet et sur les autres mises à jour.Read more about this and other updates here. Nous allons très prochainement mettre à jour les noms des produits et des documents.We'll be updating names in products and in the docs in the near future.

Les stratégies de fichier vous permettent d’appliquer un large éventail de processus automatisés à l’aide des API du fournisseur de Cloud.File Policies allow you to enforce a wide range of automated processes using the cloud provider's APIs. Vous pouvez définir des stratégies pour fournir des analyses de conformité en continu, des tâches eDiscovery réglementaires, une protection contre la perte de données (DLP, Data Loss Prevention) au contenu sensible partagé publiquement et de nombreux autres cas d’usage.Policies can be set to provide continuous compliance scans, legal eDiscovery tasks, DLP for sensitive content shared publicly, and many more use cases. Cloud App Security peut surveiller n’importe quel type de fichier en fonction de plus de 20 filtres de métadonnées (par exemple, niveau d’accès, type de fichier).Cloud App Security can monitor any file type based on more than 20 metadata filters (for example, access level, file type).

Types de fichiers pris en chargeSupported file types

Les moteurs DLP intégrés d’Cloud App Security effectuent l’inspection du contenu en extrayant le texte de tous les types de fichiers courants (plus de 100), y compris Office, Open Office, les fichiers compressés, différents formats de texte enrichi, XML, HTML et bien plus encore.Cloud App Security's built-in DLP engines perform content inspection by extracting text from all common file types (100+) including Office, Open Office, compressed files, various rich text formats, XML, HTML, and more.

StratégiesPolicies

Le moteur combine trois aspects sous chaque stratégie :The engine combines three aspects under each policy:

  • Analyse du contenu basé sur des modèles prédéfinis ou des expressions personnalisées.Content scan based on preset templates or custom expressions.

  • Filtres de contexte comprenant des rôles d’utilisateur, des métadonnées de fichiers, un niveau de partage, une intégration des groupes d’organisation, un contexte de collaboration et d’autres attributs personnalisables.Context filters including user roles, file metadata, sharing level, organizational group integration, collaboration context, and additional customizable attributes.

  • Actions automatisées pour la gouvernance et la correction.Automated actions for governance and remediation. Pour plus d’informations, consultez Contrôle.For more information, see Control.

    Notes

    Seule l’action de gouvernance de la première stratégie déclenchée est garantie d’être appliquée.Only the governance action of the first triggered policy is guaranteed to be applied. Par exemple, si une stratégie de fichier a déjà appliqué une étiquette Azure Information Protection (AIP) à un fichier, une deuxième stratégie de fichier ne peut pas lui appliquer une autre étiquette AIP.For example, if a file policy has already applied an Azure Information Protection (AIP) label to a file, a second file policy cannot apply another AIP label to it.

Une fois activée, la stratégie analyse en permanence votre environnement cloud et identifie les fichiers qui correspondent aux filtres de contenu et de contexte, puis applique les actions automatisées demandées.Once enabled, the policy continuously scans your cloud environment and identifies files that match the content and context filters, and apply the requested automated actions. Ces stratégies détectent et corrigent toutes les violations concernant les informations au repos ou le contenu nouvellement créé.These policies detect and remediate any violations for at-rest information or when new content is created. Les stratégies peuvent être surveillées avec des alertes en temps réel ou des rapports générés sur une console.Policies can be monitored using real-time alerts or using console-generated reports.

Voici quelques exemples de stratégies de fichier que vous pouvez créer :The following are examples of file policies that can be created:

  • Fichiers en partage public - Recevez une alerte quand un fichier situé dans le cloud est partagé publiquement en sélectionnant tous les fichiers dont le niveau de partage est public.Publicly shared files - Receive an alert about any file in your cloud that is publicly shared by selecting all files whose sharing level is public.

  • Le nom de fichier publiquement partagé contient le nom de l’organisation : recevez une alerte sur tout fichier qui contient le nom de votre organisation et qui est partagé publiquement.Publicly shared filename contains the organization's name - Receive an alert about any file that contains your organization's name and is publicly shared. Sélectionnez les fichiers dont le nom contient celui de votre organisation et qui sont publiquement partagés.Select files with a filename containing the name of your organization and which are publicly shared.

  • Partage avec des domaines externes - Recevez une alerte quand un fichier est partagé avec des comptes appartenant à des domaines externes spécifiques.Sharing with external domains - Receive an alert about any file shared with accounts owned by specific external domains. Par exemple, les fichiers partagés avec le domaine d’un concurrent.For example, files shared with a competitor's domain. Sélectionnez le domaine externe avec lequel vous voulez limiter le partage.Select the external domain with which you want to limit sharing.

  • Mettez en quarantaine les fichiers partagés qui n’ont pas été modifiés pendant la dernière période - Recevez une alerte sur les fichiers partagés que personne n’a modifié dernièrement, pour les mettre en quarantaine ou activer une action automatisée.Quarantine shared files not modified during the last period - Receive an alert about shared files that no one modified recently, to quarantine them or choose to turn on an automated action. Excluez tous les fichiers privés qui n’ont pas été modifiés pendant une plage de dates spécifiée.Exclude all the Private files that weren't modified during a specified date range. Dans Google Workspace, vous pouvez choisir de mettre en quarantaine ces fichiers à l’aide de la case à cocher « fichier en quarantaine » dans la page de création de la stratégie.On Google Workspace, you can choose to quarantine these files, using the 'quarantine file' checkbox on the policy creation page.

  • Partage avec des utilisateurs non autorisés - Recevez une alerte quand des fichiers sont partagés avec un groupe d’utilisateurs non autorisés dans votre organisation.Sharing with unauthorized users - Receive an alert about files shared with unauthorized group of users in your organization. Sélectionnez les utilisateurs pour lesquels le partage n’est pas autorisé.Select the users for whom sharing is unauthorized.

  • Extension de fichier sensible - Recevez une alerte quand des fichiers ayant des extensions spécifiques sont potentiellement très exposés.Sensitive file extension - Receive an alert about files with specific extensions that are potentially highly exposed. Sélectionnez l’extension (par exemple crt pour les certificats) ou le nom de fichier spécifique, et excluez les fichiers avec le niveau de partage privé.Select the specific extension (for example, crt for certificates) or filename and exclude those files with private sharing level.

Créer une stratégie de fichierCreate a new file policy

Pour créer une stratégie de fichier, procédez comme suit :To create a new file policy, follow this procedure:

  1. Accédez à contrôle > stratégies > information protection.Go to Control > Policies > Information Protection.

  2. Cliquez sur Créer une stratégie, puis sélectionnez Stratégie de fichier.Click Create policy and select File policy.

    Créer une stratégie de Information Protection

  3. Donnez à votre stratégie un nom et une description. Si vous le souhaitez, vous pouvez la baser sur un modèle ; pour plus d’informations sur les modèles de stratégie, consultez Contrôler les applications cloud avec des stratégies.Give your policy a name and description, if you want you can base it on a template, for more information on policy templates, see Control cloud apps with policies.

  4. Définissez une Gravité de la stratégie.Give your policy a Policy severity. Si Cloud App Security est défini pour vous envoyer des notifications en cas de correspondances de stratégie pour un niveau de gravité de stratégie spécifique, ce niveau est utilisé pour déterminer si les correspondances de cette stratégie déclenchent une notification.If you have set Cloud App Security to send you notifications on policy matches for a specific policy severity level, this level is used to determine whether the policy's matches trigger a notification.

  5. Dans Catégorie, liez la stratégie au type de risque le plus approprié.Within Category, link the policy to the most appropriate risk type. Ce champ est à titre informatif uniquement et vous permet de rechercher ultérieurement des stratégies et alertes spécifiques, selon le type de risque.This field is informative only and helps you search for specific policies and alerts later, based on risk type. Le risque est peut-être déjà présélectionné en fonction de la catégorie pour laquelle vous avez choisi de créer la stratégie.The risk may already be preselected according to the category for which you chose to create the policy. Par défaut, les stratégies de fichier ont la valeur DLP.By default, File policies are set to DLP.

  6. Créez un filtre pour les fichiers sur lesquels cette stratégie s’appliquera pour définir les applications découvertes qui déclenchent cette stratégie.Create a filter for the files this policy will act on to set which discovered apps trigger this policy. Affinez les filtres de stratégie jusqu’à atteindre un ensemble précis de fichiers sur lesquels vous voulez agir.Narrow down the policy filters until you reach an accurate set of files you wish to act upon. Soyez aussi restrictif que possible pour éviter les faux positifs.Be as restrictive as possible to avoid false positives. Par exemple, si vous souhaitez supprimer les autorisations publiques, n’oubliez pas d’ajouter le filtre public , si vous souhaitez supprimer un utilisateur externe, utilisez le filtre « externe », etc.For example, if you wish to remove public permissions, remember to add the Public filter, if you wish to remove an external user, use the "External" filter etc.

    Notes

    Quand vous utilisez des filtres de stratégie, le filtre Contains (Contient) recherche uniquement des mots entiers, séparés par des virgules, points, espaces ou traits de soulignement.When using the policy filters, Contains searches only for full words – separated by comas, dots, spaces, or underscores. Par exemple, si vous recherchez malware ou virus, il trouve virus_malware_file.exe, mais pas malwarevirusfile.exe.For example if you search for malware or virus, it finds virus_malware_file.exe but it does not find malwarevirusfile.exe. Si vous recherchez malware.exe, vous trouvez tous les fichiers avec programme malveillant ou exe dans leur nom de fichier, tandis que si vous recherchez « malware.exe » (avec les guillemets), vous ne trouvez que les fichiers qui contiennent exactement « malware.exe ».If you search for malware.exe, then you find ALL files with either malware or exe in their filename, whereas if you search for "malware.exe" (with the quotation marks) you find only files that contain exactly "malware.exe". Equals (Est égal à) recherche uniquement la chaîne complète ; par exemple, si vous recherchez malware.exe, il trouve malware.exe, mais pas malware.exe.txt.Equals searches only for the complete string, for example if you search for malware.exe it finds malware.exe but not malware.exe.txt.

  7. Sous le premier filtre Appliquer à, sélectionnez tous les fichiers excepté les dossiers sélectionnés ou dossiers sélectionnés pour Box, SharePoint, Dropbox, OneDrive. Vous pouvez ainsi appliquer votre stratégie de fichiers à tous les fichiers de l’application ou à des dossiers spécifiques.Under the first Apply to filter, select all files excluding selected folders or selected folders for Box, SharePoint, Dropbox, OneDrive, where you can enforce your file policy over all files on the app or on specific folders. Votre êtes redirigé pour vous connecter à l’application cloud. Ajoutez ensuite les dossiers appropriés.You're redirected to sign in the cloud app, and then add the relevant folders.

  8. Sous le deuxième filtre Appliquer à, sélectionnez tous les propriétaires de fichiers, propriétaires de fichiers de groupes d’utilisateurs sélectionnés ou tous les propriétaires de fichiers à l’exception des groupes d’utilisateurs sélectionnés.Under the second Apply to filter, select either all file owners, file owners from selected user groups or all file owners excluding selected groups. Sélectionnez ensuite les groupes d’utilisateurs appropriés pour déterminer les utilisateurs et les groupes à inclure dans la stratégie.Then select the relevant user groups to determine which users and groups should be included in the policy.

  9. Sélectionnez la Méthode d’inspection du contenu.Select the Content inspection method. Vous pouvez sélectionner DLP intégré ou Services de classification des données.You can select either Built-in DLP or Data Classification Services. Nous vous recommandons d’utiliser Services de classification des données.We recommend using Data Classification Services.

    Une fois que l’inspection du contenu est activée, vous pouvez choisir d’utiliser des expressions prédéfinies ou de rechercher d’autres expressions personnalisées.Once content inspection is enabled, you can choose to use preset expressions or to search for other customized expressions.

    De plus, vous pouvez spécifier une expression régulière pour exclure un fichier des résultats.In addition, you can specify a regular expression to exclude a file from the results. Cette option s’avère très utile si vous avez un standard interne de mots clés de classification à exclure de la stratégie.This option is highly useful if you have an inner classification keyword standard that you want to exclude from the policy.

    Vous pouvez décider de définir le nombre minimal de violations de contenu à atteindre avant que le fichier ne soit considéré comme une violation.You can decide set the minimum number of content violations that you want to match before the file is considered a violation. Par exemple, vous pouvez choisir 10 si vous souhaitez être alerté pour les fichiers comportant au moins 10 numéros de carte de crédit détectés dans leur contenu.For example, you can choose 10 if you want to be alerted on files with at least 10 credit card numbers found within its content.

    Quand du contenu correspond à l’expression sélectionnée, le texte de la violation est remplacé par des caractères « X ».When content is matched against the selected expression, the violation text is replaced with "X" characters. Par défaut, les violations sont masquées. Seul leur contexte, 100 caractères avant et après la violation, est affiché.By default, violations are masked and shown in their context displaying 100 characters before and after the violation. Les nombres dans le contexte de l’expression sont remplacés par des caractères « # » et ne sont jamais stockés dans Cloud App Security.Numbers in the context of the expression are replaced with "#" characters and are never stored within Cloud App Security. Vous pouvez sélectionner l’option Montrer les quatre derniers caractères d’une violation pour annuler le masquage des quatre derniers caractères de la violation elle-même.You can select the option to Unmask the last four characters of a violation to unmask the last four characters of the violation itself. Il est nécessaire de définir les types de données que l’expression régulière recherche : contenu, métadonnées et/ou nom de fichier.It's necessary to set which data types the regular expression searches: content, metadata and/or file name. Par défaut, elle recherche le contenu et les métadonnées.By default it searches the content and the metadata.

  10. Choisissez les actions de gouvernance que Cloud App Security doit exécuter quand une correspondance est détectée.Choose the Governance actions you want Cloud App Security to take when a match is detected.

  11. Une fois que vous avez créé votre stratégie, vous pouvez l’afficher sous l’onglet stratégie de fichier . Vous pouvez toujours modifier une stratégie, étalonner ses filtres ou modifier les actions automatisées.Once you've created your policy, you can view it in the File policy tab. You can always edit a policy, calibrate its filters, or change the automated actions. La stratégie est automatiquement activée lors de la création et démarre immédiatement l’analyse de vos fichiers cloud.The policy is automatically enabled upon creation and starts scanning your cloud files immediately. Soyez vigilant quand vous définissez des actions de gouvernance. Elles peuvent entraîner une perte irréversible des autorisations d’accès à vos fichiers.Take extra care when you set governance actions, they could lead to irreversible loss of access permissions to your files. Il est recommandé d’affiner les filtres pour représenter exactement les fichiers sur lesquels vous voulez agir, en utilisant plusieurs champs de recherche.It's recommended to narrow down the filters to exactly represent the files that you wish to act upon, using multiple search fields. Plus les filtres sont précis, mieux c’est.The narrower the filters, the better. Pour obtenir des instructions, vous pouvez utiliser le bouton Modifier et afficher un aperçu des résultats dans la section Filtres.For guidance, you can use the Edit and preview results button in the Filters section.

    stratégie de fichier, modifier et afficher un aperçu des résultats

  12. Pour afficher les correspondances de stratégie de fichier, les fichiers qui sont suspectés d’enfreindre la stratégie, cliquez sur Contrôle, puis sur Stratégies.To view file policy matches, files that are suspected to violate the policy, click Control and then Policies. Filtrez les résultats pour afficher uniquement les stratégies de fichier avec le filtre Type en haut.Filter the results to display only the file policies using the Type filter at the top. Pour plus d’informations sur les correspondances pour chaque stratégie, cliquez sur une stratégie.For more information about the matches for each policy, click on a policy. Ceci affiche les fichiers « Mise en correspondance maintenant » pour la stratégie.This displays the "Matching now" files for the policy. Cliquez sur l’onglet Historique pour consulter un historique remontant jusqu’à six mois de fichiers correspondant à la stratégie.Click the History tab to see a history back to up to six months of files that matched the policy.

Informations de référence sur les stratégies de fichierFile policy reference

Cette section fournit des informations de référence sur les stratégies, donne une explication de chaque type de stratégie et décrit les champs que vous pouvez configurer pour chacune d’elles.This section provides reference details about policies, providing explanations for each policy type and the fields that can be configured for each policy.

Une stratégie de fichier est une stratégie basée sur une API qui vous permet de contrôler le contenu de votre organisation dans le cloud, en tenant compte de plus de 20 filtres de métadonnées de fichiers (dont le propriétaire et le niveau de partage), ainsi que les résultats de l’inspection du contenu.A File policy is an API-based policy that enables you to control your organization's content in the cloud, taking into account over 20 file metadata filters (including owner and sharing level) and content inspection results. Les résultats de la stratégie déterminent les actions de gouvernance applicables.Based on the policy results, governance actions can be applied. Le moteur d’inspection du contenu peut être étendu par le biais de moteurs DLP tiers, ainsi que de solutions anti-programme malveillant.The content inspection engine can be extended via 3rd-party DLP engines as well as anti-malware solutions.

Chaque stratégie comprend les éléments suivants :Each policy is composed of the following parts:

  • Filtres de fichiers : vous permettent de créer des conditions granulaires basées sur les métadonnées.File filters – Enable you to create granular conditions based on metadata.

  • Inspection du contenu - Vous permet de limiter la stratégie, en fonction des résultats du moteur DLP.Content inspection – Enable you to narrow down the policy, based on DLP engine results. Vous pouvez inclure une expression personnalisée ou prédéfinie.You can include a custom expression or a preset expression. Vous pouvez définir des exclusions et choisir le nombre de correspondances.Exclusions can be set and you can choose the number of matches. Vous pouvez aussi utiliser l’anonymisation pour masquer le nom de l’utilisateur.You can also use anonymization to mask the username.

  • Actions - La stratégie fournit un ensemble d’actions de gouvernance automatiquement applicables en cas de violations.Actions – The policy provides a set of governance actions that can be automatically applied when violations are found. Ces actions sont réparties en actions de collaboration, de sécurité et d’examen.These actions are divided into collaboration actions, security actions, and investigation actions.

  • Extensions - L’inspection du contenu peut être effectuée via des moteurs tiers pour améliorer les fonctionnalités DLP ou antiprogramme malveillant.Extensions - Content inspection can be performed via 3rd-party engines for improved DLP or anti-malware capabilities.

Requêtes de fichierFile queries

Pour faciliter encore plus les recherches, vous pouvez désormais créer des requêtes personnalisées et les enregistrer pour les utiliser ultérieurement.To make investigation even simpler, you can now create custom queries and save them for later use.

  1. Dans la page fichier , utilisez les filtres comme décrit ci-dessus pour accéder à vos applications en fonction des besoins.In the File page, use the filters as described above to drill down into your apps as necessary.

  2. Une fois que vous avez terminé de générer votre requête, cliquez sur le bouton Enregistrer sous en haut à droite des filtres.After you've finished building your query, click the Save as button in the top right corner of the filters.

  3. Dans la fenêtre contextuelle enregistrer la requête , nommez votre requête.In the Save query pop-up, name your query.

  4. Pour réutiliser cette requête plus tard, sous Requêtes, faites défiler jusqu’à Requêtes enregistrées et sélectionnez votre requête.To use this query again in the future, under Queries, scroll down to Saved queries and select your query.

Étapes suivantesNext steps

Si vous rencontrez des problèmes, nous sommes là pour vous aider.If you run into any problems, we're here to help. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.To get assistance or support for your product issue, please open a support ticket.