Connecter des applications

Notes

Nous avons renommé Microsoft Cloud App Security. elle est maintenant appelée Microsoft Defender for Cloud Apps. Dans les semaines à venir, nous mettrons à jour les captures d’écran et les instructions ici et dans les pages associées. Pour plus d’informations sur la modification, consultez cette annonce. Pour en savoir plus sur le changement de nom récent des services de sécurité Microsoft, consultez le blog Microsoftsur la sécurité.

Les connecteurs d’applications utilisent les API de fournisseurs d’applications pour que Microsoft Defender pour les applications cloud bénéficie d’une plus grande visibilité et d’un plus grand contrôle sur les applications auxquelles vous vous connectez.

Microsoft Defender for Cloud Apps tire parti des api fournies par le fournisseur de Cloud. toutes les communications entre les applications Defender pour le cloud et les applications connectées sont chiffrées à l’aide du protocole https. L’infrastructure et les API propres à chaque service ont des limitations, notamment en matière de bande passante, de limites d’API, de fenêtres d’API de décalage temporel dynamique, etc. Microsoft Defender for Cloud Apps collaboré avec les services pour optimiser l’utilisation des api et offrir des performances optimales. compte tenu des différents services de limitations imposés aux api, les moteurs Defender pour le cloud Apps utilisent la capacité autorisée. Certaines opérations, par exemple l’analyse de tous les fichiers du locataire, nécessitent de nombreuses API et sont donc réparties sur une période plus longue. Il est normal que certaines stratégies s’exécutent pendant plusieurs heures ou jours.

Prise en charge de plusieurs instances

les applications Defender pour le cloud prennent en charge plusieurs instances de la même application connectée. par exemple, si vous avez plusieurs instances de Salesforce (une pour les ventes, une pour le marketing), vous pouvez connecter les deux à Defender pour le cloud applications. Vous pouvez gérer les différentes instances à partir de la même console pour créer des stratégies granulaires et mener une investigation plus approfondie. Cette prise en charge s’applique uniquement aux applications connectées à des API, pas aux applications découvertes dans le cloud ni aux applications connectées à des proxys.

Notes

Multi-instance n’est pas pris en charge pour Office 365 et Azure.

Fonctionnement

Defender pour le cloud applications est déployée avec des privilèges d’administrateur système pour permettre un accès complet à tous les objets de votre environnement.

Le flux de connecteur d’applications est le suivant :

  1. Defender pour le cloud Apps analyse et enregistre les autorisations d’authentification.

  2. Defender pour le cloud applications demande la liste des utilisateurs. La première fois que la demande est effectuée, l’analyse peut prendre un certain temps. une fois l’analyse utilisateur terminée, Defender pour le cloud applications passe aux activités et aux fichiers. dès que l’analyse démarre, certaines activités sont disponibles dans les applications Defender pour le cloud.

  3. une fois la demande de l’utilisateur terminée, Defender pour le cloud applications analyse périodiquement les utilisateurs, les groupes, les activités et les fichiers. Toutes les activités sont disponibles après la première analyse complète.

Cette connexion peut prendre du temps, en fonction de la taille du locataire, du nombre d’utilisateurs ainsi que de la taille et du nombre de fichiers à analyser.

Selon l’application à laquelle vous vous connectez, la connexion d’API active les éléments suivants :

  • Informations sur le compte - Visibilité des utilisateurs, des comptes, des informations de profil, de l’état (suspendu, actif, désactivé), des groupes et des privilèges.
  • Visibilité de la piste d’audit pour les activités de l’utilisateur, les activités d’administration et les activités de connexion.
  • Gouvernance des comptes - Suspension des utilisateurs, révocation des mots de passe, etc.
  • Autorisations d’applications - Visibilité des jetons émis et de leurs autorisations.
  • Gouvernance des autorisations d’applications - Suppression de jetons.
  • Analyse de données - Analyse des données non structurées à l’aide de deux processus : analyse périodique (toutes les 12 heures) et analyse en temps réel (déclenchée chaque fois qu’un changement est détecté).
  • Gouvernance des données : possibilité de mettre en quarantaine les fichiers, y compris les fichiers dans la corbeille, et de remplacer les fichiers.

Les tableaux suivants répertorient, par application Cloud, les fonctionnalités prises en charge avec les connecteurs d’applications :

Notes

Étant donné que tous les connecteurs d’application ne prennent pas en charge toutes les capacités, certaines lignes peuvent être vides.

Utilisateurs et activités

Application Énumérer les comptes Liste des groupes Liste des privilèges Activité de connexion Activité de l'utilisateur Activité d’administration
Atlassian (préversion)
AWS Non applicable
Azure
Box
DocuSign (préversion)
Dropbox
Egnyte (préversion)
GitHub
GCP Sujet de la connexion à l’espace de travail Google Sujet de la connexion à l’espace de travail Google Sujet de la connexion à l’espace de travail Google Sujet de la connexion à l’espace de travail Google
Espace de travail Google ✔ - nécessite Google Business ou Entreprises
NetDocuments
Office 365
Okta Non prise en charge par le fournisseur
OneLogin
ServiceNow Partiel Partiel
Salesforce Prise en charge avec Salesforce Shield
Slack
Smartsheet
Webex
Workday Non prise en charge par le fournisseur Non prise en charge par le fournisseur Non prise en charge par le fournisseur
Zendesk

Gouvernance des utilisateurs et des applications

Application Gouvernance des utilisateurs Voir les autorisations d’application Révoquer les autorisations d’application
Atlassian (préversion)
AWS Non applicable Non applicable
Azure Non prise en charge par le fournisseur
Box Non prise en charge par le fournisseur
DocuSign (préversion)
Dropbox
Egnyte (préversion)
GitHub
GCP Sujet de la connexion à l’espace de travail Google Non applicable Non applicable
Espace de travail Google
NetDocuments
Office 365
Okta Non applicable Non applicable
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Non applicable Non applicable
Workday Non prise en charge par le fournisseur Non applicable Non applicable
Zendesk

Information Protection

Application DLP-analyse périodique des travaux en souffrance DLP : analyse en temps quasi réel Contrôle partagé Gouvernance des fichiers appliquer Protection des données Microsoft des étiquettes de sensibilité
Atlassian (préversion)
AWS ✔-S3 détection des compartiments uniquement Non applicable
Azure
Box
DocuSign (préversion)
Dropbox
Egnyte (préversion)
GitHub
GCP Non applicable Non applicable Non applicable Non applicable Non applicable
Espace de travail Google ✔-nécessite Google Business Enterprise
NetDocuments
Office 365
Okta Non applicable Non applicable Non applicable Non applicable Non applicable
OneLogin
ServiceNow Non applicable
Salesforce
Slack
Smartsheet
Webex Non applicable
Workday Non prise en charge par le fournisseur Non prise en charge par le fournisseur Non prise en charge par le fournisseur Non prise en charge par le fournisseur Non applicable
Zendesk

Prérequis

  • pour certaines applications, il peut être nécessaire d’autoriser les adresses IP de liste pour permettre à Defender pour le cloud applications de collecter des journaux et de fournir un accès pour la console Defender pour le cloud apps. Pour plus d’informations, consultez Configuration exigée pour le réseau.

Notes

Pour obtenir des mises à jour quand des URL et des adresses IP ont changé, abonnez-vous au flux RSS comme expliqué dans URL et plages d’adresses IP Office 365.

ExpressRoute

Defender pour le cloud Apps est déployé dans Azure et entièrement intégré à ExpressRoute. toutes les interactions avec les applications Defender pour le cloud apps et le trafic envoyé aux applications Defender pour le cloud, y compris le chargement des journaux de découverte, sont acheminés via ExpressRoute pour améliorer la latence, les performances et la sécurité. Aucune étape de configuration n’est nécessaire côté client. Pour plus d’informations sur l’homologation publique, consultez circuits ExpressRoute et domaines de routage.

Désactiver les connecteurs d’application

Notes

  • Avant de désactiver un connecteur d’applications, assurez-vous que les détails de connexion sont disponibles, car vous en aurez besoin si vous souhaitez réactiver le connecteur.
  • Ces étapes ne peuvent pas être utilisées pour désactiver le connecteur Azure.
  • Ces étapes ne peuvent pas être utilisées pour désactiver les applications de contrôle d’application par accès conditionnel et les applications de configuration de sécurité.

Pour désactiver les applications connectées :

  1. dans la page applications connectées , dans la ligne appropriée, cliquez sur les trois points et sélectionnez désactiver Connecteur d’applications.
  2. dans la fenêtre contextuelle, cliquez sur désactiver Connecteur d’applications instance pour confirmer l’action.

Une fois désactivée, l’instance de connecteur cesse de consommer les données du connecteur.

Réactiver les connecteurs d’application

Pour réactiver les applications connectées :

  1. Dans la page applications connectées , dans la ligne appropriée, cliquez sur les trois points et sélectionnez modifier l’application. Cela démarre le processus pour ajouter un connecteur.
  2. Ajoutez le connecteur à l’aide des étapes décrites dans le Guide du connecteur d’API approprié. par exemple, si vous réactivez GitHub, suivez les étapes de Connecter GitHub Enterprise Cloud pour Defender pour le cloud applications.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.