Déployer Cloud App SecurityDeploy Cloud App Security

Cloud App Security vous permet de tirer parti des avantages des applications cloud tout en conservant le contrôle des ressources d’entreprise.Cloud App Security can help you take advantage of the benefits of cloud applications while maintaining control of your corporate resources. Il fonctionne en améliorant la visibilité de l’activité cloud et contribue à renforcer la protection des données d’entreprise.It works by improving visibility of cloud activity, and helping to increase the protection of corporate data. Dans cette rubrique, nous vous guidons à travers les étapes permettant de configurer et d’utiliser Cloud App Security.In this topic, we walk you through the steps you take to set up and work with Cloud App Security.

Votre organisation doit avoir une licence pour utiliser Cloud App Security.Your organization must have a license to use Cloud App Security. Pour plus d’informations, consultez la section Comment acheter Cloud App Security dans la page d’accueil de Cloud App Security.For more information, see the How to buy Cloud App Security section on the Cloud App Security home page.

Note

Vous n’avez pas besoin d’une licence Office 365 pour utiliser Cloud App Security.You do not need an Office 365 license to use Cloud App Security.

PrérequisPrerequisites

Note

Aucune licence Office 365 n’est nécessaire pour Cloud App Security.An Office 365 license is not required for Cloud App Security.

  • Une fois que vous avez acheté une licence Cloud App Security, vous recevez un e-mail contenant des informations sur l’activation et un lien vers le portail Cloud App Security.After you have procured a license for Cloud App Security, you will receive an email with activation information and a link to the Cloud App Security portal.

  • Pour configurer Cloud App Security, vous devez être Administrateur général, Administrateur de conformité ou Lecteur sécurité dans Azure Active Directory ou Office 365.To set up Cloud App Security, you must be a Global Administrator, a Compliance Administrator or a Security Reader in Azure Active Directory or Office 365. Il est important de comprendre qu’un utilisateur auquel est affecté un rôle d’administrateur a les mêmes autorisations sur toutes les applications cloud auxquelles votre organisation s’est abonnée, que vous affectiez le rôle dans le portail Office 365, dans le portail Azure Classic ou à l’aide du module Azure AD pour Windows PowerShell.It's important to understand that a user who is assigned an admin role will have the same permissions across all of the cloud apps that your organization has subscribed to, regardless of whether you assign the role in the Office 365 portal, or in the Azure classic portal, or by using the Azure AD module for Windows PowerShell. Pour plus d’informations, consultez Attribution de rôles d’administrateur dans Office 365 et Attribution de rôles d’administrateur dans Azure Active Directory.For more information, see Assigning admin roles in Office 365 and Assigning administrator roles in Azure Active Directory.

  • Pour exécuter le portail Cloud App Security, utilisez Internet Explorer 11, Microsoft Edge (dernière version), Google Chrome (dernière version), Mozilla Firefox (dernière version) ou Apple Safari (dernière version).To run the Cloud App Security portal, use Internet Explorer 11, Microsoft Edge (latest), Google Chrome (latest), Mozilla Firefox (latest) or Apple Safari (latest).

Pour accéder au portailTo access the portal

Pour accéder au portail Cloud App Security, accédez à https://portal.cloudappsecurity.com.To access the Cloud App Security portal, go to https://portal.cloudappsecurity.com.

Vous pouvez également accéder au portail par le biais du Centre d’administration Office 365 en cliquant sur l’icône Centres d’administration icône Centres d’administration O365, puis sur Cloud App Security.Alternatively, you can access the portal through the Office 365 Admin center by clicking the Admin centers icon O365 admin centers icon followed by Cloud App Security.

Accès à partir d’O365Access from O365

Prendre rapidement en main Cloud App SecurityGet started quickly with Cloud App Security

Étape 1.Step 1. Configurer Cloud Discovery.Set up Cloud Discovery.

Tâche obligatoire : Charger les journaux de trafic Pour créer un rapport Cloud Discovery continuRequired task: Upload traffic logs To create a continuous Cloud Discovery report

  1. Accédez à Paramètres > Paramètres Cloud Discovery.Go to Settings > Cloud Discovery settings.
  2. Choisissez Charger les journaux automatiquement.Choose Upload log automatically.
  3. Sous l’onglet Sources de données, ajoutez vos sources.On the Data sources tab, add your sources.
  4. Sous l’onglet Collecteurs de journaux, configurez le collecteur de journaux.On the Log collectors tab, configure the log collector.

Pour créer un rapport d’instantané Cloud DiscoveryTo create a snapshot Cloud Discovery report

  1. Accédez à Découvrir > Créer un rapport d’instantané et suivez les étapes indiquées.Go to Discover > Create new snapshot report and follow the steps shown.

Pourquoi configurer les rapports Cloud Discovery ?Why should you configure Cloud Discovery reports? Obtenir une visibilité sur l’informatique fantôme dans votre organisation est critique.Having visibility into shadow IT in your organization is critical. Une fois vos journaux analysés, vous pouvez facilement découvrir quelles applications cloud sont utilisées, par qui et sur quels appareils.After your logs are analyzed, you can easily discover which cloud apps are being used, by which people, and on which devices.

Étape 2.Step 2. Définissez une visibilité instantanée, une protection et des actions de gouvernance pour vos applications.Set instant visibility, protection, and governance actions for your apps.

Tâche obligatoire : Connecter des applicationsRequired task: Connect apps

  1. Accédez à Paramètres > Connecteurs d’application.Go to Settings > App connectors.
  2. Choisissez Connecter l’application et sélectionnez une application.Choose Connect app and select an app.
  3. Suivez les étapes de configuration pour connecter l’application.Follow the configuration steps to connect the app.

Pourquoi connecter une application ?Why connect an app? Après avoir connecté une application, vous pouvez obtenir une visibilité plus approfondie et ainsi examiner les activités, les fichiers et les comptes pour les applications de votre environnement cloud.After you connect an app, you can gain deeper visibility so you can investigate activities, files, and accounts for the apps in your cloud environment.

Étape 3.Step 3. Contrôler les applications cloud avec des stratégies.Control cloud apps with policies.

Tâche obligatoire : Créer des stratégiesRequired task: Create policies

Pour créer des stratégiesTo create policies

  1. Accédez à Contrôle > Modèles.Go to Control > Templates.
  2. Sélectionnez un modèle de stratégie dans la liste, puis choisissez (+) Créer une stratégie.Select a policy template from the list, and then choose (+) Create policy.
  3. Personnalisez la stratégie (sélectionnez des filtres, des actions et d’autres paramètres), puis choisissez Créer.Customize the policy (select filters, actions, and other settings), and then choose Create.
  4. Sous l’onglet Stratégies, choisissez la stratégie pour afficher les correspondances pertinentes (activités, fichiers, alertes).On the Policies tab, choose the policy to see the relevant matches (activities, files, alerts). Conseil : Pour couvrir tous les scénarios de sécurité de votre environnement cloud, créez une stratégie pour chaque catégorie de risque.Tip: To cover all your cloud environment security scenarios, create a policy for each risk category.

Comment les stratégies peuvent-elles aider votre organisation ?How can policies help your organization? Vous pouvez utiliser des stratégies pour surveiller les tendances, identifier les menaces à la sécurité, et générer des alertes et des rapports personnalisés.You can use policies to help you monitor trends, see security threats, and generate customized reports and alerts. Avec les stratégies, vous pouvez créer des actions de gouvernance, et définir une protection contre la perte de données et des contrôles sur les partages de fichiers.With policies, you can create governance actions, and set data loss prevention and file-sharing controls.

Étape 4.Step 4. Personnaliser votre expérience.Personalize your experience.

Tâche recommandée : Ajouter les détails de votre organisationRecommended task: Add your organization details

Pour entrer les paramètres d’e-mailTo enter email settings

  1. Accédez à Paramètres > Paramètres de messagerie.Go to Settings > Mail settings.
  2. Sous Identité de l’expéditeur de l’e-mail, entrez vos adresses e-mail et votre nom d’affichage.Under Email sender identity, enter your email addresses and display name.
  3. Sous Conception de l’e-mail, chargez le modèle d’e-mail de votre organisation.Under Email design, upload your organization's email template.

Pour définir des notifications d’administrateurTo set admin notifications

  1. Dans la barre de navigation, choisissez votre nom d’utilisateur, puis accédez à Paramètres utilisateur.In the navigation bar, choose your user name, and then go to User settings.
  2. Sous Notifications, configurez les méthodes à définir pour les notifications système.Under Notifications, configure the methods you want to set for system notifications.
  3. Choisissez Enregistrer.Choose Save.

Pour personnaliser les métriques de scoreTo customize the score metrics

  1. Accédez à Paramètres > Paramètres Cloud Discovery.Go to Settings > Cloud Discovery settings.
  2. Sous Configurer la métrique du score, configurez l’importance des différentes valeurs de risque.Under Score metric configuration, configure the importance of various risk values.
  3. Choisissez Enregistrer.Choose Save.

Les scores de risque attribués aux applications découvertes sont maintenant configurés précisément selon les besoins et priorités de votre organisation.Now the risk scores given to discovered apps are configured precisely according to your organization needs and priorities.

Pourquoi personnaliser votre environnement ?Why personalize your environment? Certaines fonctionnalités fonctionnent mieux quand elles sont adaptées à vos besoins.Some features work best when they are customized to your needs. Améliorez l’expérience de vos utilisateurs avec vos propres modèles de message électronique, choisissez les notifications que vous recevez et personnalisez vos métriques de score de risque selon les préférences de votre organisation.Provide a better experience for your users with your own email templates, decide what notifications you receive, and customize your risk score metric to fit your organization’s preferences.

Étape 5.Step 5. Organiser les données selon vos besoins.Organize the data according to your needs.

Tâche recommandée : Configurer des paramètres importantsRecommended task: Configure important settings

Pour créer des étiquettes d’adresse IPTo create IP address tags

  1. Accédez à Paramètres > Balises d’adresse IP.Go to Settings > IP address tags.
  2. Choisissez (+) Ajouter une plage d’adresses IP.Choose (+) Add IP address range.
  3. Entrez les détails, l’emplacement, les étiquettes et la catégorie de la plage d’adresses IP.Enter the IP range details, location, tags, and category.
  4. Choisissez Créer.Choose Create.

    Vous pouvez maintenant utiliser des étiquettes d’adresse IP quand vous créez des stratégies, et quand vous filtrez et créez des rapports continus.Now you can use IP tags when you create policies, and when you filter and create continuous reports.

Pour créer des rapports continusTo create continuous reports

  1. Accédez à Paramètres > Paramètres Cloud Discovery.Go to Settings > Cloud Discovery settings.
  2. Sous Gérer les rapports continus, choisissez Créer un rapport.Under Manage continuous reports, choose Create report.
  3. Suivez les étapes de configuration.Follow the configuration steps.
  4. Choisissez Créer.Choose Create.

Vous pouvez maintenant afficher les données découvertes selon vos propres préférences, comme des divisions ou des plages d’adresses IP.Now you can view discovered data based on your own preferences, such as business units or IP ranges.

Pour ajouter des domainesTo add domains

  1. Accédez à Paramètres > Paramètres généraux.Go to Settings > General settings.
  2. Sous Détails de l’organisation, ajoutez les domaines internes de votre organisation.Under Organization details, add your organization's internal domains.
  3. Choisissez Enregistrer.Choose Save.

Pourquoi devez-vous configurer ces paramètres ?Why should you configure these settings? Ces paramètres permettent d’exercer un meilleur contrôle des fonctionnalités dans la console.These settings help give you better control of features in the console. Avec les étiquettes d’adresse IP, il est plus facile de créer des stratégies qui répondent à vos besoins, de filtrer avec précision les données, etc.With IP tags, it's easier to create policies that fit your needs, to accurately filter data, and more. Utilisez des vues de données pour regrouper vos données dans des catégories logiques.Use Data views to group your data into logical categories.

Voir aussiSee Also

Définir des stratégies Contrôler les applications cloud avec des stratégies.Set policies Control cloud apps with policies.
Pour obtenir du support technique, accédez à la page Support assisté Cloud App Security.For technical support, go to the Cloud App Security assisted support page.
Les clients Premier peuvent également choisir Cloud App Security directement depuis le portail Premier.Premier customers can also choose Cloud App Security directly from the Premier portal.