Tutoriel : Gérer la sécurité des plateformes cloudTutorial: Manage cloud platform security

S’applique à : Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Important

Les noms des produits Microsoft de protection contre les menaces changent.Threat protection product names from Microsoft are changing. Vous trouverez ici plus d’informations sur ce sujet et sur les autres mises à jour.Read more about this and other updates here. Nous allons très prochainement mettre à jour les noms des produits et des documents.We'll be updating names in products and in the docs in the near future.

Le travail à distance conduit souvent à une utilisation intensive d’applications et de plateformes cloud pour accomplir des tâches métier courantes, d’où la nécessité de sécuriser les environnements cloud et l’adoption de produits de sécurité pour le cloud.Remote work often leads to extensive use of cloud apps and cloud platforms for common business tasks and surfaces the need to secure cloud environments and the adoption of cloud security products. Selon le modèle de responsabilité partagée, une organisation est responsable de la gestion et de la sécurisation de sa plateforme cloud : gestion des identités et des accès (IAM), machines virtuelles et leurs ressources de calcul, données et emplacements de stockage, ressources réseau, etc.According to the shared responsibility model, an organization is responsible for managing and securing its cloud platform: Identity Access Management (IAM), Virtual Machines (VM) and their compute resources, data and storage, network resources, and more.

Sécurisation de votre environnement multicloud

En quoi la gestion de la posture de sécurité est-elle utile ?How does security posture management help?

La mise en place d’outils de sécurité appropriés pour protéger les ressources qui n’ont peut-être pas été correctement protégées est essentielle.Having the appropriate security tools in place to protect resources that might have not been properly protected is critical. Les organisations doivent bénéficier d’une visibilité sur la posture de leurs ressources cloud, disposer de fonctionnalités de découverte pour connaître l’utilisation réelle de chaque plateforme, pouvoir superviser les activités suspectes ainsi qu’évaluer et examiner les configurations et états de conformité, et être en mesure de déployer des mécanismes de protection en temps réel.Organizations must gain visibility to their cloud resources posture, have discovery capabilities to learn about the actual usage of each platform, be able to monitor suspicious activities, assess, and review configurations and compliance statuses, and be enabled to deploy real-time protection mechanisms.

La gestion de la posture de sécurité cloud (CSPM, Cloud Security Posture Management) s’étend au-delà de la posture de sécurité IaaS et PaaS pour couvrir également les configurations SaaS.Cloud Security Posture Management (CSPM) also extends beyond IaaS and PaaS security posture, to cover SaaS configurations as well. Citons par exemple un référentiel GitHub avec un niveau d’accès public ou des applications OAuth ayant accès à des applications SaaS comme Office 365, Google Workspace ou Sales Force.For example, GitHub repository with a public access level, or OAuth apps that have access to my SaaS apps like Office 365, Google Workspace or Sales Force. Le CSPM SaaS est un nouveau domaine en pleine croissance de CSPM, qui est une extension native du produit Cloud App Security.The SaaS CSPM is a new and growing domain of CSPM, which is a native expansion of the Cloud App Security product.

Protection de plusieurs clouds à partir d’un seul portail de gestionProtecting multiple clouds from a single management portal

En raison de la complexité des organisations modernes qui, pour la plupart, utilisent plusieurs plateformes cloud à des fins diverses ainsi que des échelles et états de déploiement différents, un suivi régulier de l’environnement multicloud s’impose.The modern complexity of organizations, many of whom use several cloud platforms for different purposes, and different deployment scales and statuses, requires the ability to track the multi-cloud environment regularly. L’état de déploiement de certains services peut changer au fil du temps, mais les équipes de sécurité ne sont pas forcément notifiées des changements.The deployment status of some services may change over time, and not necessarily with full notification of the changes to the security teams. Le regroupement de telles notifications dans un seul portail simplifie l’expérience d’administration, améliorant ainsi la gestion du temps et des ressources pour les personnes en charge de la supervision et pour celles utilisant les ressources cloud.By uniting these signals in one portal, the administration experience is streamlined for even more efficient time and resource management, both the people doing the monitoring and the people using the cloud resources.

La posture de sécurité organisationnelle est une nouvelle fonctionnalité qui englobe toutes les plateformes cloud d’une organisation et qui s’adresse aux architectes de sécurité, administrateurs de la sécurité centrale et analystes de la conformité.Organizational security posture encompasses all cloud platforms in an organization and this new functionality is designed for use by security architects, central security admins, or compliance analysts. Elle permet aux administrateurs de passer en revue les abonnements contenant des ressources non conformes et de piloter la correction de chaque ressource par son propriétaire.From this feature, admins can review subscriptions with non-compliant resources and drive remediation of each by the resource owner.

Dans ce tutoriel, vous allez apprendre à utiliser Cloud App Security pour sécuriser vos plateformes cloud Azure, AWS et GCP :In this tutorial, you'll learn how to use Cloud App Security to secure your Azure, AWS, and GCP cloud platforms:

Comment sécuriser votre environnement multicloudHow to secure your multi-cloud environment

Pour éviter les erreurs de configuration critiques sur les plateformes cloud, il est important pour les organisations d’avoir une visibilité multicloud au niveau des locataires sur l’état de leur configuration cloud et de pouvoir améliorer leur posture de sécurité en fonction de références de sécurité et de recommandations en matière de conformité.To avoid critical cloud platform misconfigurations, it is important for organizations to get multi-cloud tenant-level visibility into their cloud configuration status and be able to improve their security posture based on security benchmark and compliance recommendations. Utilisez le processus suivant pour sécuriser l’environnement multicloud de votre organisation.Use the following process to secure your organization's multi-cloud environment.

Phase 1 : Découvrir les ressources multiclouds, leur utilisation et le Shadow ITPhase 1: Discover multi-cloud resources, usage, and Shadow IT

Identifier la posture de sécurité : Commencez par identifier la posture de sécurité cloud de votre organisation en exécutant Cloud Discovery pour voir ce qui se passe dans votre réseau et évaluer l’utilisation réelle des ressources dans vos plateformes cloud.Identify security posture: Start by identifying your organization's cloud security posture by running Cloud Discovery to see what's happening in your network and evaluate the actual resource usage in your cloud platforms. Pour cela, configurez Cloud Discovery de manière à superviser et à analyser le trafic réseau dans Cloud App Security.You can achieve this by setting up Cloud Discovery to monitor and analyze your network traffic in Cloud App Security. L’analyse des journaux de trafic web avec la découverte du Shadow IT de Cloud App Security offre une meilleure visibilité sur l’utilisation des ressources cloud par le Shadow IT. Elle identifie les activités anormales au moyen du moteur de détection d’anomalie Machine Learning ou de stratégies personnalisées que vous définissez :Web traffic logs analysis with Cloud App Security's Shadow IT discovery provide improved visibility over your Shadow IT usage of cloud resources, identifying anomalous activities using either the Machine Learning anomaly detection engine or by using custom policies that you define:

  • Découvrir : Découvrez l’utilisation des ressources dans l’ensemble des plateformes cloud d’hébergement de votre organisation.Discover: Discover usage across your organization's resource-hosting cloud platforms. Par exemple, évaluez le volume réel de données téléchargées à partir de vos ressources de stockage et identifiez les utilisations suspectes de ressources pouvant indiquer des tentatives d’exfiltration de données.For example, evaluate the actual volume of data that was downloaded from your storage resources and identify suspicious resource use that may indicate attempts at data exfiltration. De même, identifiez les activités de chargement suspectes pouvant signaler une tentative de compromission de votre environnement par injection de code malveillant dans une cible.Similarly, identify suspicious upload activities that may indicate an attempt to compromise your environment by injecting malicious code onto a target.

  • Examiner : Utilisez la page Ressources découvertes pour voir l’accès aux données dans les ressources, notamment les comptes de stockage, l’infrastructure et les applications personnalisées hébergées sur Azure, AWS et GCP.Investigate: Use the Discovered resources page to view access to data across resources including storage accounts, infrastructure, and custom apps hosted on Azure, AWS, and GCP. Posez des questions, par exemple : « Le nombre de transactions lors de l’accès à une ressource spécifique est-il suspect ? »Ask questions such as: Was there a suspicious number of transactions in accessing a specific resource?

    Voir les ressources découvertes

    Pour approfondir vos recherches, vous pouvez explorer au niveau du détail chaque ressource pour voir les types de transactions effectuées, qui y a accédé et aller encore plus loin pour en savoir plus sur les utilisateurs.To investigate further, you can drill down into each resource to see the types of transactions that occurred, who accessed it, and then drill down to investigate the users even further.

    Examiner les ressources découvertes

Phase 2 : Superviser les activités et les alertes pour détecter les comportements suspects dans les charges de travailPhase 2: Monitor activities and alerts to detect suspicious behavior across workloads

Faites le suivi des activités suspectes pouvant indiquer une violation, comme un changement de rôle IAM ou de configuration CloudTrail.Track suspicious activities that may indicate a breach, like an IAM (Identity & Access Management) role change, or CloudTrail configuration change. Par exemple, utilisez notre modèle de stratégie prédéfini Compartiments AWS S3 accessibles publiquement pour suivre les changements de configuration des compartiments S3.For example, use our predefined publicly accessible AWS S3 buckets policy template to track S3 bucket configuration changes.

La supervision des journaux d’audit dans le but d’identifier des changements suspects se prête à l’utilisation d’outils de détection d’anomalie. Ceux-ci signalent les violations possibles à la suite d’une série de tentatives de connexion infructueuses ou d’activités de machine virtuelle supprimées en combinaison avec un scénario de voyage impossible.Monitoring audit logs for suspicious changes is a great place to apply anomaly detection tools, alerting on possible breaches by identifying multiple failed login attempts, or multiple deleted VM activities in combination with an impossible travel scenario.

Afficher les alertes

Utilisez les informations fournies par les alertes pour régler les détections de l’activité utilisateur dans le but d’identifier les vraies compromissions et de réduire la multiplication des alertes due à la gestion de gros volumes de détections de faux positifs.Use what you learn from the alerts to tune user activity detections to identify true compromises and reduce alert fatigue resulting from handling large volumes of false positive detections. Vous pouvez régler les paramètres de stratégie suivants :Consider tuning the following policy parameters:

Phase 3 : Évaluer et corriger les erreurs de configuration et l’état de conformité des plateformes cloudPhase 3: Assess and remediate cloud platform misconfigurations and compliance status

Évaluez l’état de votre conformité en matière de sécurité par locataire, sur toutes les plateformes cloud publiques, notamment les abonnements Azure, les comptes AWS et les projets GCP.Evaluate the status of your security compliance per tenant, across all public cloud platforms including Azure subscriptions, AWS accounts, and GCP projects. Ces évaluations vous permettent de communiquer les lacunes de configuration et les détails des recommandations aux propriétaires des ressources et de piloter la correction.The assessments enable you to communicate configuration gaps and recommendation details to resource owners and drive remediation.

Chaque plateforme cloud fournit une liste des ressources mal configurées en fonction des bonnes pratiques en matière de conformité réglementaire.Each cloud platform provides a list of misconfigured resources based on regulatory compliance best practices.

Les architectes cloud ou les analystes de la conformité peuvent évaluer les lacunes de configuration pour chaque environnement cloud et piloter la correction par les propriétaires de ressources.Cloud architects or compliance analysts can evaluate configuration gaps for each cloud environment and drive remediation by resource owners. Par exemple, les recommandations peuvent être évaluées par :For example, recommendations can be evaluated by:

  • Abonnement pour différencier les environnements de production des environnements hors productionSubscription to differentiate between production from non-production environments
  • Gravité pour identifier les recommandations de gravité élevée qui ont souvent des SLA et des processus différents de ceux des recommandations de faible gravitéSeverity to identify high-severity recommendations that often have different SLA and processes relative to low-severity recommendations

Pour les recommandations concernant la configuration de la sécurité Azure, nous présentons les recommandations du locataire Azure dans sa totalité et de tous ses abonnements en fonction des bonnes pratiques d’Azure Security Center.For Azure security configuration recommendations, we surface recommendations of the entire Azure tenant and all its subscriptions based on Azure Security Center best practices. Si vous sélectionnez une recommandation, vous êtes redirigé vers la page correspondante dans Azure Security Center où vous pouvez obtenir des détails supplémentaires sur la recommandation et les utiliser pour piloter la correction par le propriétaire de l’abonnement.Selecting a recommendation redirects you to the recommendation page in Azure Security Center, where you can see additional details about the recommendation and use it to drive remediation by the subscription owner. Certaines recommandations proposent des correctifs rapides pour remédier au problème.Some recommendations have Quick Fix options to remediate the issue. Pour plus d’informations sur les recommandations de sécurité Azure, consultez Configuration de la sécurité pour Azure.For more information about Azure security recommendations, see Security configuration for Azure.

Voir les recommandations Azure

Pour les recommandations concernant la configuration de la sécurité AWS, vous pouvez sélectionner une recommandation et explorer au niveau du détail les ressources affectées.For AWS security configuration recommendations, you can select a recommendation to drill down into the details of the affected resources. Par exemple, la recommandation AWS CIS 2.9 « Vérifier que la journalisation de flux VPC est activée dans tous les VPC » présente les ressources pour lesquelles la journalisation VPC n’est pas activée.For example, AWS CIS recommendation 2.9 'Ensure VPC flow logging in enabled in all VPC' surfaces resources that don't have VPC logging enabled. Parmi les détails fournis figurent les noms des VPC, le compte dans lequel la ressource est hébergée et la région.The details include the VPC names, the account in which the resource is hosted, and the region. Vous pouvez sélectionner le lien AWS pour voir le résultat approprié et modifier les paramètres associés dans AWS pour vous conformer à la recommandation.You can select the AWS link to view the relevant finding and change the related settings in AWS to comply with the recommendation. Pour plus d’informations, consultez Configuration de la sécurité pour AWS.For more information on Security Configuration for AWS, see Security configuration for AWS.

Voir les recommandations AWS

Pour les recommandations concernant la configuration de la sécurité GCP, sélectionnez une recommandation pour obtenir des informations détaillées et les étapes de correction à suivre. Vous pourrez ainsi mieux comprendre l’impact du problème et évaluer les efforts à fournir pour y remédier.For GCP security configuration recommendations, selecting on a recommendation reveals detailed recommendation information and remediation steps to help you better understand and evaluate the impact and effort of remediating the issue. Sélectionnez ensuite le lien Centre de commandes de sécurité GCP pour corriger le problème indiqué dans la plateforme.You can then select the GCP Security Command Center link to remediate the finding in the platform. Pour plus d’informations sur les recommandations GCP, consultez Configuration de la sécurité pour GCP.For more information on GCP recommendations, see Security configuration for GCP.

Voir les recommandations GCP

Phase 4 : Automatiser la protection et l’application de stratégies pour les ressources cloud en temps réelPhase 4: Automate protection and policy enforcement for cloud resources in real time

Protégez les ressources de votre organisation contre les fuites et le vol de données en temps réel en appliquant des stratégies de contrôle d’accès et de session.Protect your organization's resources from data leaks and theft in real time by applying access and session controls policies. Pour plus d’informations, consultez Protéger des applications en temps réel.For more information, see Protect apps in real time.

  • Empêchez l’exfiltration des données en bloquant les téléchargements vers des appareils non gérés ou risqués ou au cours d’une session risquée.Prevent data exfiltration by blocking downloads to unmanaged or risky devices, protect on download in a risky session.
  • Empêchez le chargement de fichiers malveillants sur vos plateformes cloud et bloquez l’accès à des utilisateurs spécifiques en fonction de divers facteurs de risque.Prevent upload of malicious files to your cloud platforms and block access for specific users based on many risk factors.

Spécifier une action de correction de stratégie

Voir aussiSee also

Si vous rencontrez des problèmes, nous sommes là pour vous aider.If you run into any problems, we're here to help. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.To get assistance or support for your product issue, please open a support ticket.