Vue d’ensemble de Microsoft Cloud App Security

S’applique à : Microsoft Cloud App Security

Important

Les noms des produits Microsoft de protection contre les menaces changent. Vous trouverez ici plus d’informations sur ce sujet et sur les autres mises à jour. Nous allons très prochainement mettre à jour les noms des produits et des documents.

Notes

Pour plus d’informations sur la Sécurité des applications cloud Office 365, consultez Bien démarrer avec la Sécurité des applications cloud Office 365.

Le passage au cloud donne plus de flexibilité aux employés et aux équipes informatiques. Toutefois, il apporte son lot de nouveaux défis et problématiques quant à la sécurisation de votre organisation. Pour tirer pleinement parti des applications et des services cloud, une équipe informatique doit trouver le bon équilibre entre faciliter l’accès et garder le contrôle de façon à protéger les données critiques.

Microsoft Cloud App Security est un répartiteur de sécurité d’accès cloud (CASB) qui prend en charge différents modes de déploiement, y compris la collecte de journaux, les connecteurs API et un proxy inverse. Il offre une grande visibilité, un contrôle des déplacements des données, et des analyses sophistiquées pour identifier et combattre les cybermenaces sur l'ensemble de vos services cloud Microsoft et tiers.

Microsoft Cloud App Security s’intègre en mode natif aux principales solutions Microsoft, et il a été conçu en tenant compte des besoins des professionnels de la sécurité. Il fournit un déploiement simple, une gestion centralisée et des capacités d’automatisation innovantes.

Pour plus d’informations sur les licences, consultez la fiche Licences Microsoft Cloud App Security.

Qu'est-ce qu’un CASB ?

Le passage au cloud donne plus de flexibilité aux employés et aux équipes informatiques. Toutefois, il apporte son lot de nouveaux défis et problématiques quant à la sécurisation de votre organisation. Pour tirer profit des applications cloud et des services, l’équipe informatique doit trouver le juste équilibre entre la prise en charge des accès et la protection des données critiques.

C'est là qu'intervient un Cloud App Security Broker (CASB) : le CASB trouve un équilibre en ajoutant des garanties à l'utilisation des services cloud par votre organisation et en appliquant vos stratégies de sécurité d'entreprise. Comme leur nom l'indique, les CASB jouent le rôle de « contrôleur » pour négocier l'accès en temps réel entre les utilisateurs de votre entreprise et les ressources cloud qu'ils exploitent, quel que soit l'endroit où ils se trouvent et l’appareil qu'ils utilisent.

Pour ce faire, les CASB découvrent et fournissent une visibilité sur l'utilisation de l'informatique fantôme et des applications, surveillent les activités des utilisateurs pour détecter les comportements anormaux, contrôlent l'accès à vos ressources, offrent la possibilité de classer et de prévenir les fuites d'informations sensibles, protègent contre les acteurs malveillants, et évaluent la conformité des services cloud.

Les CASB comblent les lacunes de sécurité qui affectent l'utilisation des services en ligne d’une organisation en fournissant une visibilité granulaire et un contrôle sur les activités des utilisateurs et les données sensibles. Le CASB couvre l'ensemble des systèmes SaaS, PaaS et IaaS. Pour la couverture SaaS, les CASB travaillent généralement avec les plateformes de collaboration de contenu (CCP), les systèmes CRM, les systèmes RH, les solutions de planification des ressources de l'entreprise (ERP), les bureaux de service, les suites bureautiques de productivité et les sites de réseaux sociaux professionnels les plus populaires. Pour la couverture IaaS et PaaS, plusieurs CASB régissent l'utilisation basée sur l'API des fournisseurs de services cloud (CSP) les plus populaires, et étendent la visibilité et la gouvernance aux applications s'exécutant dans ces clouds.

Pourquoi un CASB est-il nécessaire ?

Vous avez besoin d'un CASB pour mieux comprendre votre position globale sur le cloud à travers les applications SaaS et les services cloud et, à ce titre, la découverte de l’informatique fantôme et la gouvernance des applications constituent des cas d'utilisation clés. Par ailleurs, une organisation est responsable de la gestion et de la sécurisation de sa plate-forme de cloud computing, y compris l'IAM, les machines virtuelles et leurs ressources informatiques, les données et le stockage, les ressources réseau, etc. Par conséquent, si votre organisation utilise, ou envisage d'utiliser, des applications cloud pour votre portefeuille de services réseau, vous avez très probablement besoin d'un CASB pour relever les défis supplémentaires et uniques que représentent la réglementation et la sécurisation de votre environnement. Il existe par exemple de nombreuses façons pour les acteurs malveillants d'exploiter les applications cloud afin de pénétrer dans votre réseau d'entreprise et d’exfiltrer des données commerciales sensibles.

En tant qu'organisation, vous devez protéger vos utilisateurs et vos données confidentielles contre les différentes méthodes employées par les acteurs malveillants. En général, les CASB devraient vous aider à garantir une telle sécurité en vous offrant un large éventail de capacités qui protègent votre environnement grâce aux piliers suivants :

  • Visibilité : détecter tous les services cloud ; attribuer à chacun un classement des risques ; identifier l’ensemble des utilisateurs et des applications tierces capables de se connecter
  • Sécurité des données : identifier et contrôler les informations sensibles (DLP) ; répondre aux étiquettes de classification sur le contenu
  • Protection contre les menaces : offrir un contrôle des accès adaptable (AAC) ; fournir une analyse du comportement des utilisateurs et des entités (UEBA) ; limiter les risques des logiciels malveillants
  • Conformité : fournir des rapports et des tableaux de bord pour confirmer la gouvernance du cloud ; soutenir les efforts pour se conformer aux exigences en matière de résidence des données et de conformité réglementaire

Infrastructure de Cloud App Security

  • Découvrir et contrôler l’utilisation de l’informatique fantôme: Identifier les applications cloud, IaaS, et les services PaaS utilisés par votre organisation. Examiner les modèles d’utilisation, évaluer les risques et le niveau de préparation de plus de 16 000 applications SaaS face à plus de 80 risques. Commencez à gérer ces éléments pour garantir la sécurité et la conformité.

  • Protection de vos informations sensibles, où qu’elles se trouvent dans le cloud : Comprenez, classifiez et protégez l’exposition des informations sensibles au repos. Tirez parti des stratégies et des processus automatisés fournis par défaut pour appliquer des contrôles en temps réel dans toutes vos applications cloud.

  • Protection contre les cybermenaces et les anomalies : Détectez tout comportement inhabituel dans les applications cloud pour identifier les ransomware, les utilisateurs compromis ou les applications non autorisées, analysez l’utilisation à haut risque et corrigez automatiquement les erreurs afin d’en limiter les risques pour votre organisation.

  • Évaluation de la compatibilité de vos applications cloud : Évaluez si vos applications cloud répondent aux exigences de conformité appropriées, notamment la conformité aux réglementations et normes du secteur. Empêchez les fuites de données pour les applications non conformes, et limitez l’accès aux données réglementées.

Architecture

Cloud App Security intègre la visibilité à votre cloud :

  • Utilisation de Cloud Discovery pour mapper et identifier votre environnement cloud et les applications cloud utilisées par votre organisation.
  • En approuvant ou non des applications de votre cloud.
  • en utilisant des connecteurs faciles à déployer qui tirent parti des API de fournisseurs pour améliorer la visibilité et la gouvernance des applications auxquelles vous vous connectez ;
  • En utilisant une protection du contrôle d’application par accès conditionnel pour obtenir une visibilité en temps réel et contrôler l’accès et les activités effectuées au sein de vos applications cloud.
  • en vous aidant à préserver le contrôle grâce à la définition et à l’optimisation de stratégies.

Schéma de l’architecture Cloud App Security

Conservation des données et conformité

Pour plus d’informations sur la conservation des données et la conformité de Microsoft Cloud App Security, consultez Sécurité et confidentialité des données Microsoft Cloud App Security.

Cloud Discovery

Cloud Discovery utilise vos journaux de trafic pour découvrir et analyser dynamiquement les applications cloud utilisées dans votre organisation. Pour créer un rapport d’instantané sur l’utilisation du cloud de votre organisation, vous pouvez charger manuellement les fichiers journaux à partir de vos pare-feu ou de vos proxys pour une analyse. Pour configurer des rapports en continu, utilisez les collecteurs de journaux de Cloud App Security pour transférer régulièrement vos journaux.

Pour plus d’informations sur Cloud Discovery, voir Configurer Cloud Discovery.

Approbation et non-approbation d’une application

Vous pouvez utiliser Cloud App Security pour approuver/ne pas approuver des applications dans votre organisation en utilisant le catalogue d’applications cloud. L’équipe d’analystes Microsoft a un catalogue fourni et en constante évolution de plus de 16 000 applications cloud, classées et évaluées selon les standards du secteur. Vous pouvez utiliser le catalogue d’applications cloud pour évaluer les risques pour vos applications cloud selon les certifications réglementaires, les normes du secteur et les bonnes pratiques. Vous pouvez ensuite personnaliser les scores et les pondérations des différents paramètres selon les besoins de votre organisation. En fonction de ces scores, Cloud App Security vous permet de connaître l’indice de risque d’une application. Le scoring est basé sur plus de 80 facteurs de risque susceptibles d’affecter votre environnement.

Connecteurs d’application

Les connecteurs d’application utilisent les API des fournisseurs d’application cloud pour intégrer le cloud Cloud App Security à d’autres applications cloud. Les connecteurs d’application étendent le contrôle et la protection. Ils vous donnent aussi accès aux informations directement à partir des applications cloud, pour une analyse par Cloud App Security.

Pour connecter une application et étendre la protection, l’administrateur de l’application autorise Cloud App Security à accéder à l’application. Ensuite, Cloud App Security récupère les journaux d’activité de l’application et analyse les données, les comptes et le contenu cloud. Cloud App Security peut appliquer des stratégies, détecter des menaces et appliquer des actions de gouvernance pour résoudre les problèmes.

Cloud App Security utilise les API fournies par le fournisseur cloud. Chaque application a ses propres limitations de framework et d’API. Cloud App Security fonctionne avec les fournisseurs d’applications pour optimiser l’utilisation des API afin de garantir des performances optimales. Compte tenu des différentes limitations que les applications imposent sur les API (comme les limitations, les limites d’API et les fenêtres d’API de décalage temporel dynamique), les moteurs de Cloud App Security utilisent la capacité autorisée. Certaines opérations, comme l’analyse de tous les fichiers dans le locataire, nécessitent une grande quantité d’API et sont donc réparties sur une période plus longue. Il est normal que certaines stratégies s’exécutent pendant plusieurs heures ou jours.

Protection du Contrôle d’accès conditionnel aux applications

Le contrôle d’application par accès conditionnel de Microsoft Cloud App Security utilise une architecture de proxy inversée et vous propose les outils dont vous avez besoin pour obtenir une visibilité et un contrôle en temps réel de l’accès à votre environnement cloud et des activités qui y sont effectuées. Avec le Contrôle d’accès conditionnel aux applications, vous pouvez protéger votre organisation :

  • Éviter les fuites de données en bloquant les téléchargements avant qu’ils se produisent
  • Définir des règles qui forcent le chiffrement des données stockées dans le cloud et téléchargées à partir du cloud
  • Obtenir une visibilité sur les points de terminaison non protégés afin de surveiller les opérations réalisées sur les appareils non gérés
  • Contrôler l’accès depuis des réseaux hors entreprise ou des adresses IP à risque

Contrôle de stratégie

Vous pouvez utiliser des stratégies pour définir le comportement de vos utilisateurs dans le cloud. Utilisez des stratégies pour détecter des comportements à risques, des violations, ou des points de données et des activités suspectes dans votre environnement cloud. Si nécessaire, vous pouvez utiliser des stratégies pour intégrer des processus de correction de façon à réduire complètement les risques. Les types de stratégies sont en corrélation avec les différents types d’informations que vous voulez collecter sur votre environnement cloud et les types d’actions correctives que vous pouvez entreprendre.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support..