Partager via


Créer des stratégies pour contrôler les applications OAuth

Outre l’investigation existante des applications OAuth connectées à votre environnement, définissez des stratégies d’autorisation afin d’obtenir des notifications automatisées lorsqu’une application OAuth répond à certains critères. Par exemple, vous pouvez être alerté automatiquement lorsqu’il existe des applications qui nécessitent un niveau d’autorisation élevé et qui sont autorisées par plus de 50 utilisateurs.

Les stratégies d’application OAuth vous permettent d’examiner les autorisations demandées par chaque application et les utilisateurs qui les ont autorisées pour Microsoft 365, Google Workspace et Salesforce. Vous pouvez également marquer ces autorisations comme approuvées ou interdites. Le fait de les marquer comme interdits désactive la corrélation de l’application d’entreprise.

En plus d’un ensemble intégré de fonctionnalités permettant de détecter le comportement anormal des applications et de générer des alertes basées sur des algorithmes d’apprentissage automatique, les stratégies d’application dans la gouvernance des applications sont un moyen pour vous de :

  • Spécifiez les conditions selon lesquelles la gouvernance des applications peut vous avertir du comportement de l’application pour la correction automatique ou manuelle.
  • Implémentez les stratégies de conformité des applications pour votre organisation.

Remarque

Si vous avez activé La gouvernance des applications pour votre organization, vous pouvez également spécifier des conditions pour les alertes de gouvernance des applications et implémenter des stratégies de conformité des applications pour votre organization. Pour plus d’informations, consultez Créer des stratégies d’application dans la gouvernance des applications.

Créer une stratégie d’application OAuth

Il existe deux façons de créer une stratégie d’application OAuth. La première méthode est sous Examiner et la seconde est sous Contrôle.

Pour créer une stratégie d’application OAuth :

  1. Dans le portail Microsoft Defender, sous Applications cloud, sélectionnez Applications OAuth.

    Si vous avez activé les fonctionnalités en préversion et la gouvernance des applications, sélectionnez plutôt la page Gouvernance des applications.

  2. Filtrez les applications en fonction de vos besoins. Par exemple, vous pouvez afficher toutes les applications qui demandent l’autorisation demodifier des calendriers dans votre boîte aux lettres.

  3. Vous pouvez utiliser le filtre d’utilisation de la communauté pour obtenir des informations indiquant si l’autorisation d’accès à cette application est courante, rare ou rare. Ce filtre peut être utile si vous avez une application qui est rare et demande l’autorisation qui a un niveau de gravité élevé ou demande l’autorisation à de nombreux utilisateurs.

  4. Sélectionnez le bouton Nouvelle stratégie dans la recherche . Nouvelle stratégie issue de la recherche.

  5. Vous pouvez définir la stratégie en fonction des appartenances aux groupes des utilisateurs qui ont autorisé les applications. Par exemple, un administrateur peut décider de définir une stratégie qui révoque les applications rares s’il demande des autorisations élevées, uniquement si l’utilisateur qui a autorisé les autorisations est membre du groupe Administrateurs .

Vous pouvez également créer la stratégie dans le portail Microsoft Defender, en accédant à Cloud Apps-Policies<> ->Policy management. Sélectionnez ensuite Créer une stratégie , puis stratégie d’application OAuth.

nouvelle stratégie d’application OAuth.

Remarque

Les stratégies d’applications OAuth déclenchent des alertes uniquement sur les stratégies qui ont été autorisées par les utilisateurs du locataire.

Stratégies de détection des anomalies d’application OAuth

Outre les stratégies d’application OAuth que vous pouvez créer, il existe les stratégies de détection d’anomalies prêtes à l’emploi suivantes qui profilent les métadonnées des applications OAuth pour identifier celles qui sont potentiellement malveillantes :

Nom de la stratégie Description de la stratégie
Nom de l’application OAuth trompeur Analyse les applications OAuth connectées à votre environnement et déclenche une alerte lorsqu’une application portant un nom trompeur est détectée. Des noms trompeurs, tels que des lettres étrangères qui ressemblent à des lettres latines, peuvent indiquer une tentative de déguiser une application malveillante en application connue et approuvée.
Nom d’éditeur trompeur pour une application OAuth Analyse les applications OAuth connectées à votre environnement et déclenche une alerte lorsqu’une application avec un nom d’éditeur trompeur est détectée. Des noms d’éditeur trompeurs, tels que des lettres étrangères qui ressemblent à des lettres latines, peuvent indiquer une tentative de déguiser une application malveillante en application provenant d’un éditeur connu et approuvé.
Consentement de l’application OAuth malveillante Analyse les applications OAuth connectées à votre environnement et déclenche une alerte lorsqu’une application potentiellement malveillante est autorisée. Les applications OAuth malveillantes peuvent être utilisées dans le cadre d’une campagne d’hameçonnage dans le but de compromettre les utilisateurs. Cette détection utilise la recherche de sécurité et l’expertise de Microsoft en matière de renseignement sur les menaces pour identifier les applications malveillantes.
Activités de téléchargement de fichiers d’application OAuth suspectes Consultez Stratégies de détection d’anomalies

Remarque

  • Les stratégies de détection d’anomalies ne sont disponibles que pour les applications OAuth autorisées dans votre Microsoft Entra ID.
  • La gravité des stratégies de détection des anomalies d’application OAuth ne peut pas être modifiée.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.