Démarrage rapide : Bien démarrer avec Microsoft Cloud App SecurityQuickstart: Get started with Microsoft Cloud App Security

S’applique à : Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Important

Les noms des produits Microsoft de protection contre les menaces changent.Threat protection product names from Microsoft are changing. Vous trouverez ici plus d’informations sur ce sujet et sur les autres mises à jour.Read more about this and other updates here. Nous allons très prochainement mettre à jour les noms des produits et des documents.We'll be updating names in products and in the docs in the near future.

Ce guide de démarrage rapide présente la procédure de mise en route de Cloud App Security.This quickstart provides you with steps for getting up and running with Cloud App Security. Microsoft Cloud App Security vous permet de tirer parti des avantages des applications cloud tout en conservant le contrôle de vos ressources d’entreprise.Microsoft Cloud App Security can help you take advantage of the benefits of cloud applications while maintaining control of your corporate resources. Sa fonction est d’améliorer la visibilité de l’activité cloud et de contribuer à accroître la protection des données d’entreprise.It works by improving visibility of cloud activity and helping to increase the protection of corporate data. Cet article présente la procédure à suivre pour configurer et utiliser Microsoft Cloud App Security.In this article, we walk you through the steps you take to set up and work with Microsoft Cloud App Security.

Votre organisation doit disposer d’une licence permettant d’utiliser Cloud App Security.Your organization must have a license to use Cloud App Security. Pour plus d’informations sur les tarifs, consultez la fiche technique sur les licences Cloud App Security.For pricing details, see the Cloud App Security licensing datasheet.

Notes

Cloud App Security ne nécessite pas de licence Office 365.Cloud App Security does not require any Office 365 licenses.

PrérequisPrerequisites

  • Votre organisation doit disposer d’une licence permettant d’utiliser Cloud App Security.Your organization must have a license to use Cloud App Security. Pour plus d’informations sur les tarifs, consultez la fiche technique sur les licences Cloud App Security.For pricing details, see the Cloud App Security licensing datasheet.

    Pour la prise en charge de l’activation du locataire, consultez Comment contacter le support relatif aux produits d’entreprises - Aide de l’administrateur.For tenant activation support, see Ways to contact support for business products - Admin Help.

  • Après avoir acquis une licence Cloud App Security, vous recevrez un e-mail contenant les informations d’activation et le lien du portail Cloud App Security.After you have a license for Cloud App Security, you'll receive an email with activation information and a link to the Cloud App Security portal.

  • Pour configurer Cloud App Security, vous devez être un administrateur général, de mise en conformité ou de la sécurité dans Azure Active Directory ou Office 365.To set up Cloud App Security, you must be a Global Administrator or a Security Administrator in Azure Active Directory or Office 365. Il est important de comprendre qu’un utilisateur possédant un rôle d’administrateur aura les mêmes autorisations sur toutes les applications cloud auxquelles votre organisation s’est abonnée,It's important to understand that a user who is assigned an admin role will have the same permissions across all of the cloud apps that your organization has subscribed to. que ce rôle ait été attribué dans le Centre d’administration Microsoft 365, sur le Portail Azure Classic ou à l’aide du module Azure AD pour Windows PowerShell.This is regardless of whether you assign the role in the Microsoft 365 admin center, or in the Azure classic portal, or by using the Azure AD module for Windows PowerShell. Pour plus d’informations, consultez Attribuer des rôles d’administrateur et Attribution des rôles d’administrateur dans Azure Active Directory.For more information, see Assign admin roles and Assigning administrator roles in Azure Active Directory.

  • Pour exécuter le portail Cloud App Security, utilisez Internet Explorer 11, Microsoft Edge (dernière version), Google Chrome (dernière version), Mozilla Firefox (dernière version) ou Apple Safari (dernière version).To run the Cloud App Security portal, use Internet Explorer 11, Microsoft Edge (latest), Google Chrome (latest), Mozilla Firefox (latest), or Apple Safari (latest).

Accès au portailTo access the portal

Pour accéder au portail Cloud App Security, suivez le lien https://portal.cloudappsecurity.com.To access the Cloud App Security portal, go to https://portal.cloudappsecurity.com. Vous pouvez également accéder au portail via le Centre d’administration Microsoft 365 de la façon suivante :You can also access the portal through the Microsoft 365 admin center, as follows:

  1. Dans le menu latéral du Centre d’administration Microsoft 365, cliquez sur Tout afficher, puis sélectionnez Sécurité.In the Microsoft 365 admin center, in the side menu, click show all, and then select Security.

    Accès à partir du centre d’administration Microsoft 365

  2. Dans la page sécurité de Microsoft 365, cliquez sur Plus de ressources, puis sélectionnez Cloud App Security.In the Microsoft 365 security page, click More resources, and then select Cloud App Security.

    Sélectionner Cloud App Security

Étape 1.Step 1. Définir une visibilité instantanée, une protection et des actions de gouvernance pour vos applicationsSet instant visibility, protection, and governance actions for your apps

Tâche obligatoire : Connecter des applicationsRequired task: Connect apps

  1. Dans la roue dentée des paramètres, sélectionnez Connecteurs d’application.From the settings cog, select App connectors.
  2. Cliquez sur le signe plus ( + ) pour ajouter une application et sélectionnez une application.Click the plus sign (+) to add an app and select an app.
  3. Suivez la procédure de configuration pour connecter l’application.Follow the configuration steps to connect the app.

Pourquoi connecter une application ?Why connect an app? Une fois les applications de votre environnement cloud connectées, vous bénéficierez d’une meilleure visibilité et pourrez ainsi examiner les activités, les fichiers et les comptes associés.After you connect an app, you can gain deeper visibility so you can investigate activities, files, and accounts for the apps in your cloud environment.

Étape 2.Step 2. Protéger les informations sensibles avec les stratégies DLPProtect sensitive information with DLP policies

Tâche recommandée : activer l’analyse des fichiers et créer des stratégies de fichierRecommended task: Enable file monitoring and create file policies

  1. Accédez à Paramètres, puis sous Information Protection, sélectionnez Fichiers.Go to Settings, and then under Information Protection, select Files.
  2. Sélectionnez Activer la supervision de fichier, puis cliquez sur Enregistrer.Select Enable file monitoring and then click Save.
  3. Si vous utilisez les étiquettes de classification Azure Information Protection, sous Information Protection, sélectionnez Azure Information Protection.If you use Azure Information Protection classification labels, under Information Protection, select Azure Information Protection.
  4. Sélectionnez les paramètres requis, puis cliquez sur Enregistrer.Select the required settings and then click Save.
  5. À l’étape 3, créez des Stratégies de fichier pour répondre aux besoins de votre organisation.In step 3, create File policies to meet your organizational requirements.

Conseil

Vous pouvez afficher les fichiers de vos applications connectées en accédant à Examiner > Fichiers.You can view files from your connected apps by browsing to Investigate > Files.

Recommandation pour la migrationMigration recommendation
Nous vous recommandons d’utiliser la protection des informations sensibles de Cloud App Security en parallèle avec votre solution Cloud Access Security Broker (CASB) actuelle.We recommend using Cloud App Security sensitive information protection in parallel with your current Cloud Access Security Broker (CASB) solution. Commencez par connecter les applications que vous souhaitez protéger à Microsoft Cloud App Security.Start by connecting the apps you want to protect to Microsoft Cloud App Security. Étant donné que les connecteurs d’API utilisent une connectivité hors bande, aucun conflit ne se produit.Since API connectors use out-of-band connectivity, no conflict will occur. Migrez ensuite progressivement vos stratégies à partir de votre solution CASB actuelle vers Cloud App Security.Then progressively migrate your policies from your current CASB solution to Cloud App Security.

Notes

Pour les applications tierces, vérifiez que la charge actuelle ne dépasse pas le nombre maximal d’appels d’API autorisés pour l’application.For third-party apps, verify that the current load does not exceed the app's maximum number of allowed API calls.

Étape 3.Step 3. Contrôler les applications cloud avec des stratégiesControl cloud apps with policies

Tâche obligatoire : Créer des stratégiesRequired task: Create policies

Création de stratégiesTo create policies

  1. Accédez à Contrôle > Modèles.Go to Control > Templates.
  2. Sélectionnez un modèle de stratégie dans la liste, puis choisissez (+) Créer une stratégie.Select a policy template from the list, and then choose (+) Create policy.
  3. Personnalisez la stratégie (sélectionnez des filtres, des actions et d’autres paramètres), puis choisissez Créer.Customize the policy (select filters, actions, and other settings), and then choose Create.
  4. Dans l’onglet Stratégies, choisissez la stratégie pour afficher les correspondances pertinentes (activités, fichiers, alertes).On the Policies tab, choose the policy to see the relevant matches (activities, files, alerts).

Conseil

Pour couvrir tous les scénarios de sécurité de votre environnement cloud, créez une stratégie pour chaque catégorie de risque.To cover all your cloud environment security scenarios, create a policy for each risk category.

Comment les stratégies peuvent-elles aider votre organisation ?How can policies help your organization?

Vous pouvez utiliser des stratégies pour surveiller les tendances, voir les menaces de sécurité et générer des rapports et des alertes personnalisés.You can use policies to help you monitor trends, see security threats, and generate customized reports and alerts. Elles permettent également de créer des actions de gouvernance et de définir des contrôles de protection contre la perte de données et de partage de fichiers.With policies, you can create governance actions, and set data loss prevention and file-sharing controls.

Étape 4.Step 4. Configuration de Cloud DiscoverySet up Cloud Discovery

Tâche obligatoire : Activer Cloud App Security pour voir l’utilisation de l’application cloudRequired task: Enable Cloud App Security to view your cloud app use

  1. Effectuez une intégration avec Microsoft Defender pour point de terminaison pour activer automatiquement Cloud App Security afin de superviser vos appareils Windows 10 à l’intérieur et à l’extérieur de votre entreprise.Integrate with Microsoft Defender for Endpoint to automatically enable Cloud App Security to monitor your Windows 10 devices inside and outside your corporation.

  2. Si vous utilisez Zscaler, intégrez-le avec Cloud App Security.If you use Zscaler, integrate it with Cloud App Security.

  3. Pour obtenir une couverture complète, créez un rapport Cloud Discovery continu :To achieve full coverage, create a continuous Cloud Discovery report

    1. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.From the settings cog, select Cloud Discovery settings.
    2. Choisissez Chargement automatique des journaux.Choose Automatic log upload.
    3. Dans l’onglet Sources de données, ajoutez vos sources.On the Data sources tab, add your sources.
    4. Dans l’onglet Collecteurs de journaux, configurez le collecteur de journaux.On the Log collectors tab, configure the log collector.

Recommandation pour la migrationMigration recommendation
Nous vous recommandons d’utiliser la découverte Cloud App Security en parallèle avec votre solution CASB actuelle.We recommend using Cloud App Security discovery in parallel with your current CASB solution. Commencez par configurer le chargement automatique du journal du pare-feu vers les collecteurs de journaux Cloud App Security.Start by configuring automatic firewall log upload to Cloud App Security log collectors. Si vous utilisez Defender pour point de terminaison, dans Microsoft Defender Security Center, veillez à activer l’option pour transférer les signaux vers Cloud App Security.If you use Defender for Endpoint, in Microsoft Defender Security Center, make sure you turn on the option to forward signals to Cloud App Security. La configuration de Cloud Discovery n’est pas en conflit avec la collection de journaux de votre solution CASB actuelle.Configuring Cloud Discovery will not conflict with the log collection of your current CASB solution.

Pour créer un rapport d’instantané Cloud DiscoveryTo create a snapshot Cloud Discovery report

Accédez à Découvrir > Rapport d’instantané et suivez la procédure indiquée.Go to Discover > Snapshot report and follow the steps shown.

Pourquoi configurer les rapports Cloud Discovery ?Why should you configure Cloud Discovery reports?

Il est essentiel de bénéficier d’une visibilité sur l’informatique fantôme dans l’organisation.Having visibility into shadow IT in your organization is critical. Une fois vos journaux analysés, vous pourrez facilement identifier les applications cloud utilisées, les utilisateurs ainsi que les appareils dont ils se sont servis.After your logs are analyzed, you can easily find which cloud apps are being used, by which people, and on which devices.

Tâche recommandée : déployer le contrôle d’application par accès conditionnel pour les applications proposéesRecommended task: Deploy Conditional Access App Control for featured apps

  1. Configurez votre fournisseur d’identité pour qu’il fonctionne avec Cloud App Security.Configure your IdP to work with Cloud App Security. Si vous avez Azure AD, vous pouvez tirer parti des contrôles inline tels que Surveiller uniquement et Bloquer les téléchargements qui fonctionnent pour toutes les applications proposées et prêtes à l’emploi.If you have Azure AD, you can leverage inline controls such as Monitor only and Block downloads which will work for any featured app out of the box.
  2. Intégrez des applications pour les contrôles d’accès et de session.Onboard apps onto access and session controls.
    1. Dans la roue dentée des paramètres, sélectionnez Contrôle d’application par accès conditionnel.From the settings cog, select Conditional Access App Control.
    2. Se connecter à chaque application à l’aide d’un utilisateur limité à la stratégieSign in to each app using a user scoped to the policy
    3. Actualisez la page Contrôle d’application par accès conditionnel et affichez l’application.Refresh the Conditional Access App Control page and to view the app.
  3. Vérifier que les applications sont configurées pour utiliser des contrôles d’accès et de sessionVerify the apps are configured to use access and session controls

Pour configurer des contrôles de session pour des applications métier personnalisées, des applications SaaS non proposées et des applications locales, consultez Intégrer et déployer le contrôle d’application par accès conditionnel pour tous les types d’applications.To configure session controls for custom line-of-business apps, non-featured SaaS apps, and on-premise apps, see Onboard and deploy Conditional Access App Control for any app.

Recommandation pour la migrationMigration recommendation
L’utilisation du contrôle d’application par accès conditionnel en parallèle avec une autre solution CASB peut potentiellement entraîner des proxys doubles pour une application, provoquant ainsi une latence ou d’autres erreurs.Using Conditional Access App Control in parallel with another CASB solution can potentially lead to an app being proxied twice, causing latency or other errors. Par conséquent, nous vous recommandons de migrer progressivement les applications et les stratégies vers le contrôle d’application par accès conditionnel, en créant la session ou les stratégies d’accès appropriées dans Cloud App Security au fur et à mesure.Therefore, we recommended progressively migrating apps and policies to Conditional Access App Control, creating the relevant session or access policies in Cloud App Security as you go.

Étape 6.Step 6. Personnaliser votre expériencePersonalize your experience

Tâche recommandée : Ajouter les détails de l’organisationRecommended task: Add your organization details

Pour entrer les paramètres d’e-mailTo enter email settings

  1. Dans la roue dentée des paramètres, sélectionnez Paramètres de courrier.From the settings cog, select Mail settings.
  2. Sous Identité de l’expéditeur des e-mails, entrez vos adresses e-mail et votre nom complet.Under Email sender identity, enter your email addresses and display name.
  3. Sous Conception des e-mails, téléchargez le modèle d’e-mail de votre organisation.Under Email design, upload your organization's email template.

Pour définir des notifications d’administrateurTo set admin notifications

  1. Dans la barre de navigation, choisissez votre nom d’utilisateur, puis accédez à Paramètres utilisateur.In the navigation bar, choose your user name, and then go to User settings.
  2. Sous Notifications, configurez les méthodes que vous souhaitez définir pour les notifications système.Under Notifications, configure the methods you want to set for system notifications.
  3. Choisissez Enregistrer.Choose Save.

Pour personnaliser les métriques de scoreTo customize the score metrics

  1. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.From the settings cog, select Cloud Discovery settings.
  2. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.From the settings cog, select Cloud Discovery settings.
  3. Sous Métriques de score, configurez l’importance des différentes valeurs de risque.Under Score metrics, configure the importance of various risk values.
  4. Choisissez Enregistrer.Choose Save.

Les scores de risque attribués aux applications découvertes sont maintenant configurés précisément selon les besoins et les priorités de votre organisation.Now the risk scores given to discovered apps are configured precisely according to your organization needs and priorities.

Pourquoi personnaliser votre environnement ?Why personalize your environment?

Certaines fonctionnalités fonctionnent mieux quand elles sont adaptées à vos besoins.Some features work best when they're customized to your needs. Offrez une meilleure expérience utilisateur avec vos propres modèles d’e-mail.Provide a better experience for your users with your own email templates. Choisissez les notifications à recevoir, et personnalisez votre métrique de score de risque selon les préférences de votre organisation.Decide what notifications you receive and customize your risk score metric to fit your organization's preferences.

Étape 7.Step 7. Organiser les données selon vos besoinsOrganize the data according to your needs

Tâche recommandée : Configurer les paramètres importantsRecommended task: Configure important settings

Pour créer des étiquettes d’adresse IPTo create IP address tags

  1. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.From the settings cog, select Cloud Discovery settings.

  2. Dans la roue dentée des paramètres, sélectionnez Plages d’adresses IP.From the settings cog, select IP address ranges.

  3. Cliquez sur le signe plus ( + ) pour ajouter une plage d’adresses IP.Click the plus sign (+) to add an IP address range.

  4. Entrez les détails, l’emplacement, les étiquettes et la catégorie de la plage d’adresses IP.Enter the IP range details, location, tags, and category.

  5. Choisissez Créer.Choose Create.

    Vous pouvez maintenant utiliser des balises IP lorsque vous créez des stratégies, et quand vous filtrez et créez des rapports continus.Now you can use IP tags when you create policies, and when you filter and create continuous reports.

Pour créer des rapports continusTo create continuous reports

  1. Dans la roue dentée Paramètres, sélectionnez Paramètres de Cloud Discovery.From the settings cog, Cloud Discovery settings.
  2. Sous Rapports continus, choisissez Créer un rapport.Under Continuous reports, choose Create report.
  3. Suivez la procédure de configuration.Follow the configuration steps.
  4. Choisissez Créer.Choose Create.

Vous pouvez maintenant afficher les données découvertes en fonction de vos propres préférences (par exemple, divisions ou plages d’adresses IP).Now you can view discovered data based on your own preferences, such as business units or IP ranges.

Pour ajouter des domainesTo add domains

  1. Dans la roue dentée des paramètres, sélectionnez Paramètres.From the settings cog, select Settings.
  2. Sous Informations sur l’organisation, ajoutez les domaines internes de votre organisation.Under Organization details, add your organization's internal domains.
  3. Choisissez Enregistrer.Choose Save.

Pourquoi devez-vous configurer ces paramètres ?Why should you configure these settings?

Ces paramètres permettent de mieux contrôler les fonctionnalités de la console.These settings help give you better control of features in the console. Avec les balises IP, il est plus facile de créer des stratégies qui répondent à vos besoins, de filtrer avec précision les données, etc.With IP tags, it's easier to create policies that fit your needs, to accurately filter data, and more. Utilisez les Vues de données pour grouper vos données dans différentes catégories logiques.Use Data views to group your data into logical categories.

Étapes suivantesNext steps

Si vous rencontrez des problèmes, nous sommes là pour vous aider.If you run into any problems, we're here to help. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.To get assistance or support for your product issue, please open a support ticket..Si vous rencontrez des problèmes, nous sommes là pour vous aider.If you run into any problems, we're here to help. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.To get assistance or support for your product issue, please open a support ticket..