Comment Cloud App Security aide à protéger votre environnement Salesforce

S’applique à : Microsoft Cloud App Security

Important

Les noms des produits Microsoft de protection contre les menaces changent. Vous trouverez ici plus d’informations sur ce sujet et sur les autres mises à jour. Nous allons très prochainement mettre à jour les noms des produits et des documents.

En tant que fournisseur de Cloud CRM majeur, Salesforce intègre de grandes quantités d’informations sensibles sur les clients, des règles de tarification et des demandes majeures au sein de votre organisation. En tant qu’application critique pour l’entreprise, Salesforce est accessible et utilisé par des personnes au sein de votre organisation et par d’autres personnes en dehors de celui-ci (par exemple, des partenaires et des sous-traitants) à différentes fins. Dans de nombreux cas, une grande partie de vos utilisateurs qui accèdent à Salesforce n’ont pas conscience de la sécurité et peuvent mettre vos informations sensibles à risque en les partageant par inadvertance. Dans d’autres cas, les acteurs malveillants peuvent accéder à vos ressources les plus sensibles liées aux clients.

La connexion de Salesforce à Cloud App Security vous permet d’améliorer l’analyse des activités de vos utilisateurs, de détecter les menaces à l’aide de détections d’anomalies basées sur Machine Learning et de détections de protection des informations (telles que la détection du partage d’informations externes), d’activer les contrôles de correction automatisée et de détecter les menaces des applications tierces activées dans votre organisation.

Menaces principales

  • Comptes compromis et menaces internes
  • Fuite de données
  • Privilèges élevés
  • Sensibilisation à la sécurité insuffisante
  • Applications tierces malveillantes et modules complémentaires Google
  • Ransomware
  • BYOD (Bring Your Own Device) non géré

Comment Cloud App Security aide à protéger votre environnement

Contrôler Salesforce avec des stratégies intégrées et des modèles de stratégie

Vous pouvez utiliser les modèles de stratégie intégrés suivants pour détecter et vous avertir des menaces potentielles :

Type Nom
Stratégie de détection des anomalies intégrée Activité depuis des adresses IP anonymes
Activité à partir de pays peu fréquents
Activité à partir d'adresses IP suspectes
Voyage impossible
Activité effectuée par l’utilisateur terminé (requiert AAD comme IDP)
Plusieurs tentatives de connexion infructueuses
Détection de ransomware
Activités administratives inhabituelles
Activités inhabituelles de suppression de fichiers
Activités inhabituelles de partage de fichiers
Activités inhabituelles d'emprunt d'identité
Activités inhabituelles de téléchargement de plusieurs fichiers
Modèle de stratégie d’activité Connexion à partir d’une adresse IP à risques
Téléchargement massif par un même utilisateur
Activité de ransomware potentielle
Modèle de stratégie de fichier Détecter un fichier partagé avec un domaine non autorisé
Détecter un fichier partagé avec des adresses de messagerie personnelles
Détecter les fichiers avec PII/PCI/PHI

Pour plus d’informations sur la création de stratégies, consultez créer une stratégie.

Automatiser les contrôles de gouvernance

Outre la surveillance des menaces potentielles, vous pouvez appliquer et automatiser les actions de gouvernance Salesforce suivantes pour corriger les menaces détectées :

Type Action
Gouvernance des utilisateurs -Notifier les utilisateurs des alertes en attente
-Envoyer le résumé de violation DLP aux propriétaires de fichiers
-Suspendre l’utilisateur
-Notifier l’utilisateur en cas d’alerte (via Azure AD)
-Exiger que l’utilisateur se connecte à nouveau (via Azure AD)
-Suspendre l’utilisateur (via Azure AD)
Gouvernance des applications OAuth -Révoquer l’application OAuth pour les utilisateurs

Pour plus d’informations sur la correction des menaces à partir des applications, consultez la rubrique relative aux applications connectées.

Protéger Salesforce en temps réel

Passez en revue nos meilleures pratiques en matière de sécurisation et de collaboration avec les utilisateurs externes , bloquant et protégeant le téléchargement de données sensibles sur des appareils non gérés ou risqués.

Étapes suivantes