Utilisation des applications découvertesWorking with discovered apps

S’applique à : Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Important

Les noms des produits Microsoft de protection contre les menaces changent.Threat protection product names from Microsoft are changing. Vous trouverez ici plus d’informations sur ce sujet et sur les autres mises à jour.Read more about this and other updates here. Nous allons très prochainement mettre à jour les noms des produits et des documents.We'll be updating names in products and in the docs in the near future.

Le tableau de bord Cloud Discovery est conçu pour vous donner plus d’informations sur l’utilisation des applications cloud dans votre organisation.The Cloud Discovery dashboard is designed to give you more insight into how cloud apps are being used in your organization. Il fournit une vue d’ensemble des types d’applications utilisés, des alertes ouvertes et des niveaux de risque des applications de votre organisation.It provides an at-a-glance overview of what kinds of apps are being used, your open alerts, and the risk levels of apps in your organization. Il vous montre également les principaux utilisateurs des applications et fournit un plan du lieu du siège social d’une application.It also shows you who your top app users are and provides an App Headquarter location map. Le tableau de bord Cloud Discovery a de nombreuses options pour filtrer les données.The Cloud Discovery Dashboard has many options for filtering the data. Le filtrage vous permet de générer des vues spécifiques selon ce qui vous intéresse le plus, avec des graphiques faciles à comprendre pour vous donner une vision globale en un clin d’œil.Filtering allows you to generate specific views depending on what you're most interested in using easy-to-understand graphics to give you the full picture at a glance.

tableau de bord Cloud Discovery

Consulter le tableau de bord Cloud DiscoveryReview the Cloud Discovery Dashboard

La première chose à faire pour obtenir une vue d’ensemble de vos applications Cloud Discovery consiste à examiner les informations suivantes du tableau de bord Cloud Discovery :The first thing you should do to get a general picture of your Cloud Discovery apps is review the following information in the Cloud Discovery Dashboard:

  1. Examinez d’abord l’utilisation globale des applications cloud dans votre organisation dans la Vue d’ensemble de l’utilisation générale.First look at the overall cloud app use in your organization in the High-level usage overview.

  2. Approfondissez ensuite cet examen pour identifier les principales catégories utilisées dans votre organisation pour chacun des différents paramètres d’utilisation.Then, dive one level deeper to see which are the top categories used in your org for each of the different use parameters. Vous pouvez voir la part d’utilisation des applications approuvées.You can see how much of this usage is by Sanction apps.

  3. Allez encore plus loin et affichez toutes les applications d’une catégorie spécifique sous l’onglet Applications découvertes.Go even deeper and see all the apps in a specific category in the Discovered apps tab.

  4. Vous pouvez voir les principaux utilisateurs et adresses IP sources pour identifier les utilisateurs qui emploient le plus les applications cloud dans votre organisation.You can see the top users and source IP addresses to identify which users are the most dominant users of cloud apps in your organization.

  5. Vérifiez comment les applications découvertes sont réparties en fonction de l’emplacement géographique (d’après le siège social) dans le Plan des sièges sociaux des applications.Check how the discovered apps spread according to geographic location (according to their HQ) in the App Headquarters map.

  6. Enfin, n’oubliez pas de consulter le score de risque de l’application découverte dans la vue d’ensemble des risques des applications.Finally, don't forget to review the risk score of the discovered app in the App risk overview. Vérifiez l’état des alertes de découverte pour voir le nombre d’alertes ouvertes à passer en revue.Check the discovery alerts status to see how many open alerts should you investigate.

Examen approfondi des applications découvertesDeep dive into Discovered apps

Si vous voulez examiner en détail les données fournies par Cloud Discovery, utilisez les filtres pour vérifier les applications qui sont considérées comme étant à risque et celles qui sont couramment utilisées.If you want to deep dive into the data Cloud Discovery provides, use the filters to review which apps are risky and which are commonly used.

Par exemple, si vous voulez identifier les applications de collaboration et de stockage cloud à risque couramment utilisées, vous pouvez utiliser la page Applications découvertes pour rechercher les applications souhaitées.For example, if you want to identify commonly used risky cloud storage and collaboration apps, you can use the Discovered apps page to filter for the apps you want. Vous pouvez par la suite ne pas approuver ou bloquer ces applications, comme suit :Then you can unsanction or block them as follows:

  1. Dans la page Applications découvertes, sous Parcourir par catégorie, sélectionnez Stockage cloud et Collaboration.In the Discovered apps page, under Browse by category select both Cloud storage and Collaboration.

  2. Ensuite, utilisez les filtres avancés et définissez Facteur de risque de conformité sur SOC 2 égal à FalseThen, use the Advanced filters and set Compliance risk factor to SOC 2 equals False

  3. Pour Utilisation, définissez Utilisateurs sur une valeur supérieure à 50 et Utilisation pour Transactions sur une valeur supérieure à 100.For Usage, set Users to greater than 50 users and Usage for Transactions to greater than 100.

  4. Définissez le Facteur de risque de sécurité pour Chiffrement des données au repos sur Non pris en charge.Set the Security risk factor for Data at rest encryption equals Not supported. Définissez ensuite Score de risque sur une valeur inférieure ou égale à 6.Then set Risk score equals 6 or lower.

Filtres d’application découverte

Une fois que les résultats sont filtrés, vous pouvez ne pas approuver et bloquer ces applications en cochant la case d’action en bloc pour ne pas les approuver toutes en une seule action.After the results are filtered, you can unsanction and block them by using the bulk action checkbox to unsanction them all in one action. Une fois qu’elles sont non approuvées, vous pouvez utiliser un script de blocage pour empêcher leur utilisation dans votre environnement.After they're unsanctioned, you can use a blocking script to block them from being used in your environment.

Cloud Discovery vous permet d’approfondir l’utilisation du Cloud de votre organisation.Cloud Discovery enables you to dive even deeper into your organization's cloud usage. Vous pouvez identifier des instances spécifiques qui sont utilisées en examinant les sous-domaines découverts.You can identify specific instances that are in use by investigating the discovered subdomains.

Vous pouvez par exemple effectuer la distinction entre différents sites SharePoint.For example, you can differentiate between different SharePoint sites.

Cette fonctionnalité est prise en charge uniquement dans les pare-feu et les proxys qui contiennent des données d’URL cibles.This is supported only in firewalls and proxies that contain target URL data. Pour plus d’informations, consultez la liste des appliances prises en charge dans Pare-feux et proxys pris en charge.For more information, see the list of supported appliances in Supported firewalls and proxies.

informations sur les sous-domaines

Découvrir les ressources et les applications personnaliséesDiscover resources and custom apps

Cloud Discovery vous permet également d’explorer en profondeur vos ressources IaaS et PaaS.Cloud Discovery also enables you to deep dive into your IaaS and PaaS resources. Vous pouvez découvrir les activités de vos plateformes d’hébergement de ressources en voyant les accès aux données de vos ressources et de vos applications auto-hébergées, notamment les comptes de stockage, l’infrastructure et les applications personnalisées hébergées sur Azure, Google Cloud Platform et AWS.You can discover activity across your resource-hosting platforms, viewing access to data across your self-hosted apps and resources including storage accounts, infrastructure and custom apps hosted on Azure, Google Cloud Platform, and AWS. Non seulement vous pouvez voir l’utilisation générale dans vos solutions IaaS, mais aussi obtenir une visibilité sur les ressources spécifiques qui sont hébergées sur chacune d’elles et l’utilisation générale des ressources pour aider à atténuer les risques par ressource.Not only can you see overall usage in your IaaS solutions, but you can get visibility into the specific resources that are hosted on each, and the overall usage of the resources, to help mitigate risk per resource.

Par exemple, à partir de Cloud App Security vous pouvez surveiller l’activité, par exemple, si une grande quantité de données est téléchargée, vous pouvez découvrir la ressource à laquelle elle est chargée et descendre en détail pour savoir qui a effectué l’activité.For example, from Cloud App Security you can monitor activity such as if a lot of data is uploaded, you can discover what resource it's uploaded to and drill down to see who performed the activity.

Notes

Cette fonctionnalité est prise en charge uniquement dans les pare-feu et les proxys qui contiennent des données d’URL cibles.This is supported only in firewalls and proxies that contain target URL data. Pour plus d’informations, consultez la liste des appliances prises en charge dans Pare-feux et proxys pris en charge.For more information, see the list of supported appliances in Supported firewalls and proxies.

Pour voir les ressources découvertes :To view discovered resources:

  1. Dans le portail Cloud App Security, sélectionnez Découvrir, puis Ressources découvertes.In the Cloud App Security portal, select Discover and then Discovered resources.

    Menu des ressources découvertes

  2. Dans la page des ressources découvertes, vous pouvez explorer chaque ressource pour voir les types de transactions effectuées, qui y a accédé et aller encore plus dans les détails pour en savoir plus sur les utilisateurs.In the Discovered resource page, you can drill down into each resource to see what kinds of transactions occurred, who accessed it, and then drill down to investigate the users even further.

    Découverte de ressources

  3. <span data-ttu-id="9bf3a-150">Pour les applications personnalisées, vous pouvez cliquer sur les trois boutons à la fin de la ligne et sélectionnez Ajouter une application personnalisée.For custom apps, you can click the three buttons at the end of the row and select Add custom app. Cette opération ouvre la fenêtre Ajouter une application personnalisée qui vous permet de nommer et identifier l’application afin de pouvoir l’inclure dans le tableau de bord Cloud Discovery.This will open the Add custom app window that lets you name and identify the app so it can be included in the Cloud Discovery dashboard.

Générer un rapport exécutif Cloud DiscoveryGenerate Cloud Discovery executive report

La meilleure façon d’obtenir une vue d’ensemble de l’utilisation du Shadow IT dans votre organisation est de générer un rapport exécutif Cloud Discovery.The best way to get an overview of Shadow IT use across your organization is by generating a Cloud Discovery executive report. Ce rapport identifie les principaux risques potentiels et vous permet de planifier un flux de travail pour atténuer et gérer les risques jusqu’à leur résolution.This report identifies the top potential risks and helps you plan a workflow to mitigate and manage risks until they're resolved.

Pour générer un rapport Cloud Discovery efficace :To generate a Cloud Discovery executive report:

  1. Dans le tableau de bord Cloud Discovery, cliquez sur les trois points dans l’angle supérieur droit du tableau de bord, puis sélectionnez générer Cloud Discovery rapport exécutif.From the Cloud Discovery dashboard, click the three dots in the upper-right corner of the dashboard, and then select Generate Cloud Discovery executive report.

  2. Si vous le souhaitez, modifiez le nom du rapport.Optionally, change the report name.

  3. Sélectionnez Générer.Select Generate.

Exclure des entitésExclude entities

Si vous avez des utilisateurs système, des adresses IP ou des appareils bruyants, mais inintéressants, ou des entités qui ne doivent pas être présentées dans les rapports Shadow IT, vous souhaiterez peut-être exclure leurs données des données Cloud Discovery qui sont analysées.If you have system users, IP addresses, or devices that are noisy but uninteresting, or entities that shouldn't be presented in the Shadow IT reports, you may want to exclude their data from the Cloud Discovery data that's analyzed. Par exemple, vous souhaiterez peut-être exclure toutes les informations provenant d’un hôte local.For example, you might want to exclude all information originating from a local host.

Pour créer une exclusion :To create an exclusion:

  1. Dans le portail, sous l’icône Paramètres, sélectionnez paramètres.In the portal, under the settings icon, select Settings.

  2. Sous Cloud Discovery, sélectionnez l’onglet exclure des entités .Under Cloud Discovery, select the Exclude entities tab.

  3. Choisissez l’onglet utilisateurs exclus, groupes d’utilisateurs, adresses IP ou appareils exclus , puis cliquez + sur le bouton pour ajouter votre exclusion.Choose either the Excluded users, User groups, IP addresses, or Excluded devices tab and select the + button to add your exclusion.

  4. Ajoutez un alias d’utilisateur, une adresse IP ou un nom de périphérique.Add a user alias, IP address, or device name. Nous vous recommandons d’ajouter des informations sur les raisons de l’exclusion.We recommend adding information about why the exclusion was made.

    ![exclure l’utilisateur](media/exclude-user.png "exclure l’utilisateur")exclude user

Notes

Toute exclusion d’entité s’applique aux données nouvellement reçues.Any entity exclusion applies to newly received data. Les données d’historique des entités exclues sont conservées pendant la période de rétention (90 jours).Historical data of the excluded entities will remain through the retention period (90 days).

Gérer les rapports continusManage continuous reports

Les rapports continus personnalisés vous apportent une plus grande granularité lors de la surveillance des données de journaux Cloud Discovery de votre organisation.Custom continuous reports provide you more granularity when monitoring your organization's Cloud Discovery log data. En créant des rapports personnalisés, il est possible de filtrer sur des emplacements géographiques, des réseaux, des sites ou des unités d’organisation spécifiques.By creating custom reports, it's possible to filter on specific geographic locations, networks, and sites, or organizational units. Par défaut, seuls les rapports suivants apparaissent dans votre sélecteur de rapports Cloud Discovery :By default, only the following reports appear in your Cloud Discovery report selector:

  • Le rapport global regroupe toutes les informations du portail provenant de toutes les sources de données que vous avez incluses dans vos journaux.The Global report consolidates all the information in the portal from all the data sources you included in your logs. Le rapport global n’inclut pas de données de Microsoft Defender pour le point de terminaison.The global report doesn't include data from Microsoft Defender for Endpoint.

  • Le rapport spécifique à la source de données affiche uniquement les informations d’une source de données spécifique.The Data source specific report displays only information from a specific data source.

Pour créer un rapport continu :To create a new continuous report:

  1. Dans le portail, sous l’icône Paramètres, sélectionnez paramètres.In the portal, under the settings icon, select Settings.

  2. Sous Cloud Discovery, sélectionnez rapport continu.Under Cloud Discovery, select Continuous report.

  3. Sélectionnez le bouton créer un rapport .Select the Create report button.

  4. Entrez un nom de rapport.Enter a report name.

  5. Sélectionnez les sources de données à inclure (toutes ou certaines).Select the data sources you want to include (all or specific).

  6. Définissez les filtres souhaités sur les données.Set the filters you want on the data. Ces filtres peuvent être des groupes d’utilisateurs, des balises d’adresse IP ou des plages d’adresses IP.These filters can be User groups, IP address tags, or IP address ranges. Pour plus d’informations sur l’utilisation de balises d’adresse IP et de plages d’adresses IP, voir Organiser les données selon vos besoins.For more information on working with IP address tags and IP address ranges, see Organize the data according to your needs.

    créer un rapport continu personnalisé

Notes

<span data-ttu-id="9bf3a-188">Tous les rapports personnalisés sont limitées à 1 Go de données maximum non compressées.All custom reports are limited to a maximum of 1 GB of uncompressed data. En cas de dépassement, le premier 1 Go de données est exporté dans le rapport.If there is more than 1 GB of data, the first 1 GB of data will be exported into the report.

Suppression de données Cloud DiscoveryDeleting Cloud Discovery data

Plusieurs raisons peuvent vous amener à supprimer vos données Cloud Discovery.There are a number of reasons why you may want to delete your Cloud Discovery data. Nous vous recommandons de les supprimer dans les cas suivants :We recommend deleting it in the following cases:

  • Vous avez chargé manuellement les fichiers journaux, vous avez attendu longtemps avant de mettre à jour le système avec de nouveaux fichiers journaux et vous ne voulez pas que les anciennes données affectent vos résultats.If you manually uploaded log files and a long time passed before you updated the system with new log files and you don't want old data affecting your results.

  • Quand vous définissez une nouvelle vue de données personnalisée, elle s’applique seulement aux nouvelles données à partir de ce moment.When you set a new custom data view, it will apply only to new data from that point forward. Vous pouvez ainsi effacer les anciennes données, puis recharger vos fichiers journaux pour permettre à la vue de données personnalisée de sélectionner des événements dans les données des fichiers journaux.So, you may want to erase old data and then upload your log files again to enable the custom data view to pick up events in the log file data.

  • Si de nombreux utilisateurs ou adresses IP sont à nouveau actifs après une longue période hors connexion, leur activité est identifiée comme étant anormale et vous risquez d’obtenir de nombreuses violations qui sont en fait des faux positifs.If many users or IP addresses recently started working again after being offline for some time, their activity will be identified as anomalous and may give you false positive violations.

Pour supprimer des données Cloud Discovery :To delete Cloud Discovery data:

  1. Dans le portail, sous l’icône Paramètres, sélectionnez paramètres.In the portal, under the settings icon, select Settings.

  2. Sous Cloud Discovery, sélectionnez l’onglet Supprimer les données .Under Cloud Discovery, select the Delete data tab.

    Il est important d’être sûr de vouloir supprimer les données avant de poursuivre : cette opération ne peut pas être annulée et toutes les données Cloud Discovery dans le système sont alors supprimées.It's important to be sure you want to delete data before continuing - it can't be undone and it deletes all Cloud Discovery data in the system.

  3. Sélectionnez le bouton Supprimer.Select the Delete button.

    ![supprimer des données](media/delete-data.png "supprimer des données")delete data

    Notes

    Le processus de suppression peut prendre quelques minutes et il n’est pas immédiat.The deletion process takes a few minutes and is not immediate.

Étapes suivantesNext steps