Contrôler et protéger vos fichiersControlling and protecting your files

Dans le monde professionnel d’aujourd’hui, dans lequel les données et les appareils prolifèrent, il est parfois difficile de suivre vos données à la trace et de savoir où elles sont et qui y a accès.In today's corporate world, where there is so much data and so many devices, it can be hard to keep track of where your data is and who has access to it. Cloud App Security vous permet de prendre le contrôle de vos données en activant une protection des fichiers dans le cloud.Cloud App Security enables you to take control over your data by enabling file protection across the cloud. Cloud App Security vous fournit les outils nécessaires pour créer des stratégies autour de ce que vous voulez ou non autoriser dans votre cloud d’entreprise. Cette solution vous offre un large éventail de processus automatisés : analyses continues de conformité, tâches d’eDiscovery légales, stratégies DLP pour le contenu sensible stocké dans le cloud ou partagé publiquement ou en externe, et bien d’autres cas d’usage encore.Cloud App Security provides you with tools for creating policies for what you want to allow and not allow across your corporate cloud, and gives you a wide range of automated processes to provide continuous compliance scans, legal eDiscovery tasks, DLP for sensitive content stored in your cloud or shared externally or publicly and many more use cases.
Cloud App Security peut surveiller n’importe quel type de fichier en fonction de plus de 20 filtres de métadonnées (par exemple, niveau d’accès, type de fichier).Cloud App Security can monitor any file type based on more than 20 metadata filters (for example, access level, file type). Pour plus d’informations, voir Fichiers.For more information see Files. Voici deux exemples de menaces pesant sur les données auxquelles sont confrontées toutes les organisations, ainsi que la façon de protéger vos fichiers dans le cloud.The following are two examples of data related threats that all organizations face, with procedures for how to protect your files in the cloud.

Des fichiers contenant des données sensibles sont partagés en externeFiles that contain sensitive data are being shared externally

Ce cas de figure s’applique à Office 365, G Suite, Box, Dropbox et Salesforce.This use case applies to Office 365, G Suite, Box, Dropbox, and Salesforce.

LA MENACETHE THREAT

L’un des avantages majeurs que présente la technologie cloud est la possibilité de partager n’importe quoi avec n’importe qui.One of the greatest benefits cloud technology provides is the ability to share anything with anyone. Un grand pouvoir implique de grandes responsabilités et, pour garantir qu’aucune donnée sensible n’est partagée en externe, vous devez connaître les fichiers qui contiennent des données sensibles et avec qui ces fichiers sont partagés.But with great power comes great responsibility, and in order to make sure no sensitive data is being shared externally you need to know which files contain sensitive data and who are they shared with. En utilisant les outils fournis avec vos applications cloud, vous n’êtes pas en mesure de savoir ce qui est enregistré dans l’application cloud, ou qui y a accès, et les fuites de données possibles échappent à votre surveillance.Using the tools provided with your cloud apps you are not able to tell what is saved in the cloud app, or who has access - keeping you unaware of possible data leaks.

LA SOLUTIONTHE SOLUTION

En recherchant et en recoupant ces deux paramètres, la sensibilité et le niveau de partage, vous pouvez identifier ces failles possibles.By finding these two parameters- sensitivity and sharing level, and crossing them together you can identify these possible breaches. Cloud App Security analyse tous les fichiers enregistrés dans vos applications cloud et les classifie automatiquement selon leur niveau de partage.Cloud App Security scans all of the files saved in your cloud apps and classifies them by their sharing level automatically. Vous pouvez ensuite configurer une stratégie de fichier dans Cloud App Security pour rechercher toutes les données sensibles enregistrées dans vos applications cloud.You can then configure a file policy in Cloud App Security to search for all the sensitive data saved in your cloud apps. Une fois que vous avez trouvé un fichier sensible partagé en externe, vous pouvez entreprendre des actions de correction manuelles ou définir Cloud App Security pour le faire automatiquement pour vous.Once you find a sensitive file shared externally you can either take manual remediation actions or you can set Cloud App Security to do it automatically for you. Vous pouvez ainsi éviter le risque de fuite de données en un clic.By doing this you can remove the data leak risk with a click.

Conditions préalablesPrerequisites

Connectez au moins une application cloud à Cloud App Security.Connect at least one cloud app to Cloud App Security.

Configurer la surveillanceSetting up monitoring

  1. Démarrez la surveillance de votre application en définissant une stratégie qui analyse tous les fichiers partagés en externe à la recherche de contenu sensible :Start monitoring your app by setting up a policy that will scan all of the externally shared files for sensitive content:

    1. Sur la page Stratégies, cliquez sur Créer une stratégie de fichier.On the Policies page, click Create file policy. créer une stratégie de fichiercreate file policy

    2. Dans le champ Modèle de stratégie , choisissez Fichier contenant des informations d’identification personnelle (PII) détecté dans le cloud (moteur intégré de protection contre la perte de données (DLP)) et cliquez sur Appliquer le modèle.In the Policy template field, choose File containing PII detected in the cloud (built-in DLP engine) and click Apply template. modèle de stratégie de fichierfile policy template

    3. Pour surveiller le partage inapproprié de ces fichiers qui contiennent des informations confidentielles, ajoutez un filtre avec le niveau d’accès que vous voulez empêcher, par exemple, Niveau d’accès est égal à Externe, Public, Public (Internet).To monitor inappropriate sharing of these files containing private information, add a filter with the access level you are trying to prevent - for example, Access level equals External, Public, Public (Internet). filtre de stratégie de fichierfile policy fiter
  2. Étudier les correspondancesInvestigating your matches

    1. Dans la page Stratégies, cliquez sur le nom de la stratégie pour atteindre le Rapport de stratégie, puis passez en revue les correspondances qui ont été déclenchées.In the Policies page, click on the policy name to go to the Policy report and review the matches that were triggered for the policy.

    2. Pour examiner une correspondance, cliquez sur celle-ci et ouvrez le tiroir de fichier.You can investigate the match by clicking on a specific match to open the file drawer. Dans le tiroir, vous pouvez voir les autres stratégies auxquelles ce fichier correspond et l’état d’analyse du contenu, et si vous cliquez, vous pouvez voir les correspondances de contenu. Cliquez sur Collaborateurs pour afficher la liste des collaborateurs et voir si le fichier comporte des étiquettes de classification.In the drawer, you can see the other policies that this file matched, the content scan status and if you click on that you can see the content matches, you can click on the Collaborators to see the list of collaborators and you can see if there are any classification labels on the file. Vous pouvez également jeter un coup d’œil au chemin d’accès pour voir où le fichier est enregistré et ainsi obtenir davantage de contexte sur le fichier lui-même.You can also take a look at the Path to see where the file is saved to get more context about the file itself.

    3. Si vous trouvez des faux positifs, marquez-les d’une coche pour les exclure du rapport et des correspondances.If you find false positives, mark them with a checkmark to exclude them from the report and from live matches. Vous pouvez utiliser la fonction de commentaires pour informer l’équipe Cloud App Security des améliorations que vous souhaitez ajouter.You can use the feedback feature to let the Cloud App Security team of improvements you'd like to add.

Valider votre stratégieValidating your policy

  1. Créer un document Word avec le texte suivant : 078-05-1120.Create a new Word document with the following text in it: 078-05-1120.
  2. Ensuite, enregistrez le fichier sous test file.docx et partagez-le avec quelqu’un en dehors de votre domaine ou qui possède une URL publique.Then, save the file as test file.docx and share it with someone outside your domain or with a public URL.
  3. Accédez au rapport de stratégie.Go to the policy report. Une correspondance de stratégie de fichier devrait apparaître sous peu.A file policy match should appear shortly.
  4. Cliquez sur la correspondance pour afficher le contexte du fichier.You can click on the match to see the context of the file. La correspondance elle-même est masquée pour protéger les données sensibles.The match itself will be masked to protect the sensitive data.

Supprimer le risqueRemoving the risk

Après avoir validé et affiné la stratégie, supprimez les faux positifs possibles qui peuvent avoir correspondu à votre stratégie.After you've validated it and fine-tuned the policy, remove possible false positives that may have matched your policy. Effectuez ensuite les opérations suivantes :Then, do the following:

  1. Vous pouvez engager immédiatement des actions de gouvernance en cliquant sur les trois points à la fin de la ligne et en sélectionnant l’action de gouvernance appropriée, par exemple, Put user in quarantine (Placer l’utilisateur en quarantaine).You can take immediate governance actions by clicking on the three dots at the end of the row and selecting the relevant governance action, for example, Put user in quarantine.

    gouvernance automatique externe

    1. Une fois la validation effectuée, vous pouvez définir des actions de gouvernance automatiques.After it's fully validated, you can set it to perform automatic governance actions. Par exemple, dans SharePoint et OneDrive, vous pouvez supprimer des utilisateurs externes ou placer l’utilisateur en quarantaine, et dans G Suite et Box, vous pouvez supprimer des utilisateurs externes et supprimer l’accès public.For example, in SharePoint and OneDrive you can Remove external users or Put in user quarantine, and for G Suite and Box you can Remove external users and Remove public access.

    appliquer des actions de gouvernance automatiques

Fichiers partagés publiquement et étiquetés comme confidentielsFiles shared publicly and labeled as confidential

Ce cas de figure s’applique à Office 365, G Suite, Box, Dropbox et Salesforce.This use case applies to Office 365, G Suite, Box, Dropbox, and Salesforce.

Il tire parti de l’intégration entre Cloud App Security et Azure Information Protection.This use case takes advantage of the integration between Cloud App Security and Azure Information Protection. Si vous exécutez Azure Information Protection au sein de votre organisation et si vous avez pris le temps d’apposer sur vos fichiers des étiquettes Azure Information Protection, Cloud App Security vous permet de surveiller et de contrôler ce qui arrivent à ces fichiers une fois étiquetés.If you are running Azure Information Protection across your organization and have taken the time to label your files with Azure Information Protection labels, Cloud App Security enables you to monitor and control what happens to those files after they are labeled.

LA MENACETHE THREAT

Vous savez que vous avez besoin de protéger vos données. Vous vous êtes déjà donné la peine de classifier vos fichiers dans Azure Information Protection.You know you need to protect your data, you've already gone to the trouble of classifying your files in Azure Information Protection. Mais une fois que vous les avez classifiés, comment savoir où ils sont et qui les consulte ?But once you classify them, how do you know where they are and who's looking at them?

LA SOLUTIONTHE SOLUTION

Vous pouvez surveiller ces fichiers classifiés lorsqu’ils sont dans le cloud à l’aide de Cloud App Security.You can monitor these classified files when they're in the cloud using Cloud App Security. Cela vous permet de vous assurer que les données classifiées comme étant confidentielles (ou autrement sensibles) ne sont pas partagées de manière inappropriée.This enables you to make sure that the data you classified as confidential (or some other sensitive classification) is not being inappropriately shared. Cloud App Security permet de surveiller et de gérer les fichiers que vous avez classifiés dans Azure Information Protection en déployant la stratégie suivante et en effectuant les actions de gouvernance ci-après.Let Cloud App Security monitor and manage the files you classified in Azure Information Protection by rolling out the following policy and governance actions.

Conditions préalablesPrerequisites

Configurer la surveillanceSetting up monitoring

  1. Surveillez tous les fichiers avec les étiquettes de classification voulues qui sont publiquement partagés :Monitor all of the files with the desired classification labels that are publicly shared:

    1. Sur la page Stratégies, cliquez sur Créer une stratégie de fichier.On the Policies page, click Create file policy.

    2. Dans la section filtre, vous pouvez supprimer les filtres correspondant au niveau d’accès et à la dernière modification pour exécuter cette stratégie sur tous les fichiers de votre cloud.In the filter section, you can remove the filters for Access level and Last modified to run this policy on all the files in your cloud. Ces filtres s’appliquent uniquement aux fichiers modifiés à partir de maintenant.These filters only apply to files modified from no on. Ajoutez le filtre Étiquette de classification, puis est égal à et sélectionnez l’étiquette de classification de votre organisation.Add the filter Classification label and then equals and select your organization's classification label.

      étiquette de classification de stratégie de fichier

    3. Pour surveiller le partage inapproprié de ces fichiers classifiés, ajoutez un filtre avec le niveau d’accès que vous voulez empêcher, par exemple, Niveau d’accès est égal à Public, Public (Internet).To monitor inappropriate sharing of these classified files, add a filter with the access level you are trying to prevent - for example, Access level equals Public, Public (Internet). Une fois que vous démarrez la stratégie, il faut du temps pour que Cloud App Security puisse analyser les fichiers existants ainsi que les nouveaux fichiers que vous ajoutez.After you start the policy, it takes time for Cloud App Security to scan existing files and also any new files you add. Selon la quantité de données dont vous disposez dans le cloud, l’analyse peut être plus ou moins longue.Depending on the amount of data you have in your cloud, it may take some time to complete the scan.

      filtre de stratégie de fichier public

  2. Étudier les correspondancesInvestigating your matches

    1. Cliquez sur le nom de la stratégie pour accéder au Rapport de stratégie, puis passez en revue les correspondances déclenchées.Click on the policy name to go to the Policy report and review the matches that were triggered for the policy.

    2. Pour examiner une correspondance, cliquez sur celle-ci et ouvrez le tiroir de fichier.You can investigate the match by clicking on a specific match to open the file drawer. Dans le tiroir, vous pouvez voir les étiquettes de classification qui ont été définies sur ce fichier et d’autres stratégies lui correspondant. Cliquez sur Collaborateurs pour afficher la liste des collaborateurs.In the drawer, you can see the classification labels that were set on this file, other policies that this file matched, and you can click on the Collaborators to see the list of collaborators. Vous pouvez également jeter un coup d’œil au chemin d’accès pour voir où le fichier est enregistré et ainsi obtenir davantage de contexte sur le fichier lui-même.You can also take a look at the Path to see where the file is saved to get more context about the file itself.

    3. Si vous trouvez des faux positifs, marquez-les d’une coche pour les exclure du rapport et des correspondances.If you find false positives, mark them with a check mark to exclude them from the report and from live matches. Vous pouvez utiliser la fonction de commentaires pour informer l’équipe Cloud App Security des améliorations que vous souhaitez ajouter.You can use the feedback feature to let the Cloud App Security team of improvements you'd like to add.

Valider votre stratégieValidating your policy

  1. Créez un document Word et utilisez la barre d’outils Azure Information Protection pour définir une étiquette de sensibilité, par exemple Confidentiel.Create a new Word document and use the Azure Information Protection tool bar to set the any sensitivity label, such as Confidential.

  2. Téléchargez le fichier dans votre application cloud, puis partagez-le avec une URL publique.Upload the file to your cloud app and then share it with a public URL.

  3. Accédez au Rapport de stratégie.Go to the Policy report. Une correspondance de stratégie de fichier devrait apparaître sous peu.A file policy match should appear shortly.

  4. Vous pouvez voir l’étiquette de classification en cliquant sur le fichier et en ouvrant le tiroir de fichier.You can see the classification label by clicking on the file and opening the File drawer.

Supprimer le risqueRemoving the risk

Après avoir validé et affiné la stratégie pour supprimer les faux positifs possibles qui peuvent avoir correspondu à votre stratégie, effectuez les opérations suivantes :After you've validated it and fine-tuned the policy to remove possible false positives that may have matched your policy, do the following:

  1. Vous pouvez engager immédiatement des actions de gouvernance en cliquant sur les trois points à la fin de la ligne et en sélectionnant l’action de gouvernance appropriée, par exemple, Put user in quarantine (Placer l’utilisateur en quarantaine).You can take immediate governance actions by clicking on the three dots at the end of the row and selecting the relevant governance action, for example, Put in user quarantine.

  2. Une fois la validation effectuée, vous pouvez définir des actions de gouvernance automatiques.After it's fully validated, you can set it to perform automatic governance actions. Par exemple, dans SharePoint et OneDrive, vous pouvez placer l’utilisateur en quarantaine, et dans G Suite et Box, vous pouvez supprimer l’accès public.For example, in SharePoint and OneDrive you can Put in user quarantine, and for G Suite and Box you can Remove public access.

    action de gouvernance automatique supprimer accès public

Pour plus d’informations sur le fonctionnement de Cloud App Security avec Azure Information Protection, consultez Se protéger contre les erreurs des utilisateurs.For more information about Cloud App Security working with Azure Information Protection, see Protect against user mistakes.

Voir aussiSee Also

Activités quotidiennes pour protéger votre environnement cloud Daily activities to protect your cloud environment
Pour obtenir un support technique, visitez la page de support assisté Cloud App Security. For technical support, please visit the Cloud App Security assisted support page.
Les clients Premier peuvent également choisir Cloud App Security directement depuis le portail Premier.Premier customers can also choose Cloud App Security directly from the Premier Portal.