Partager via


Gouvernance des applications connectées

La gouvernance vous permet de contrôler ce que vos utilisateurs font dans les applications. Pour les applications connectées, vous pouvez appliquer des actions de gouvernance à des fichiers ou des activités. Les actions de gouvernance sont des actions intégrées que vous pouvez exécuter sur des fichiers ou des activités directement à partir de Microsoft Defender for Cloud Apps. Les actions de gouvernance contrôlent ce que font vos utilisateurs dans les applications connectées.

Remarque

Lorsque Microsoft Defender for Cloud Apps tente d’exécuter une action de gouvernance sur un fichier, mais échoue parce que le fichier est verrouillé, il retentera automatiquement l’action de gouvernance.

Actions de gouvernance des fichiers

Les actions de gouvernance suivantes peuvent être effectuées pour les applications connectées sur un fichier spécifique, un utilisateur ou à partir d’une stratégie spécifique.

  • Notifications:

    • Alertes : les alertes peuvent être déclenchées dans le système et propagées par e-mail, en fonction du niveau de gravité.

    • Notification par e-mail de l’utilisateur : Email messages peuvent être personnalisés et envoyés à tous les propriétaires de fichiers en violation.

    • Notifier des utilisateurs spécifiques : liste spécifique des adresses e-mail qui recevront ces notifications.

    • Notifier le dernier éditeur de fichiers : envoyez des notifications à la dernière personne qui a modifié le fichier.

  • Actions de gouvernance dans les applications : des actions granulaires peuvent être appliquées par application, des actions spécifiques varient en fonction de la terminologie de l’application.

    • Étiquetage

      • Appliquer une étiquette : possibilité d’ajouter une étiquette de confidentialité Protection des données Microsoft Purview.
      • Supprimer une étiquette : possibilité de supprimer une étiquette de confidentialité Protection des données Microsoft Purview.
    • Modifier le partage

      • Supprimer le partage public : autorisez l’accès uniquement aux collaborateurs nommés, par exemple : Supprimer l’accès public pour Google Workspace et Supprimer le lien partagé direct pour Box et Dropbox.

      • Supprimer des utilisateurs externes : autorisez l’accès uniquement aux utilisateurs de l’entreprise.

      • Rendre privé : seuls les administrateurs de site peuvent accéder au fichier, tous les partages sont supprimés.

      • Supprimer un collaborateur : supprimez un collaborateur spécifique du fichier.

      • Réduire l’accès public : définissez les fichiers disponibles publiquement pour qu’ils soient disponibles uniquement avec un lien partagé. (Google)

      • Faire expirer le lien partagé : possibilité de définir une date d’expiration pour un lien partagé après laquelle il ne sera plus actif. (Boîte)

      • Modifier le niveau d’accès du lien de partage : possibilité de modifier le niveau d’accès du lien partagé entre l’entreprise uniquement, les collaborateurs uniquement et le public. (Boîte)

    • Mise en quarantaine

      • Mettre l’utilisateur en quarantaine : autoriser le libre-service en déplaçant le fichier vers un dossier de mise en quarantaine contrôlé par l’utilisateur

      • Mettre en quarantaine administrateur : le fichier est déplacé en quarantaine dans le lecteur d’administration et l’administrateur doit l’approuver.

    • Hériter des autorisations du parent : cette action de gouvernance vous permet de supprimer des autorisations spécifiques définies pour un fichier ou un dossier dans Microsoft 365. Ensuite, revenez aux autorisations définies pour le dossier parent.

    • Corbeille : déplacez le fichier vers le dossier corbeille. (Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex)

    policy_create alertes.

Actions de gouvernance des programmes malveillants (préversion)

Les actions de gouvernance suivantes peuvent être effectuées pour les applications connectées sur un fichier spécifique, un utilisateur ou à partir d’une stratégie spécifique. Pour des raisons de sécurité, cette liste est limitée uniquement aux actions liées aux programmes malveillants qui n’impliquent aucun risque pour l’utilisateur ou le locataire.

  • Notifications:

    • Alertes : les alertes peuvent être déclenchées dans le système et propagées par e-mail et SMS, en fonction du niveau de gravité.
  • Actions de gouvernance dans les applications : des actions granulaires peuvent être appliquées par application, des actions spécifiques varient en fonction de la terminologie de l’application.

    • Modifier le partage

      • Supprimer des utilisateurs externes : autorisez l’accès uniquement aux utilisateurs de l’entreprise. (Box, Google Drive, OneDrive, SharePoint)
      • Supprimer un lien partagé direct : supprimer les autorisations des liens précédemment partagés (Box, Dropbox)
    • Mise en quarantaine

      • Mettre l’utilisateur en quarantaine : autoriser le libre-service en déplaçant le fichier vers un dossier de quarantaine contrôlé par l’utilisateur (Box, OneDrive, SharePoint)
      • Mettre en quarantaine administrateur : le fichier est déplacé en quarantaine dans le lecteur d’administration et l’administrateur doit l’approuver. (Boîte)
    • Corbeille : déplacez le fichier vers le dossier corbeille. (Box, Dropbox, Google Drive, OneDrive, SharePoint)

Actions de gouvernance des programmes malveillants.

Remarque

Dans SharePoint et OneDrive, Defender for Cloud Apps prend en charge la mise en quarantaine des utilisateurs uniquement pour les fichiers des bibliothèques de documents partagés (SharePoint Online) et les fichiers de la bibliothèque Documents (OneDrive Entreprise).

Microsoft Defender pour les clients Microsoft 365 peuvent contrôler les fichiers de programmes malveillants détectés dans SharePoint et OneDrive via la page mise en quarantaine Microsoft Defender XDR. Par exemple, les activités prises en charge incluent la récupération de fichiers, la suppression de fichiers et le téléchargement de fichiers dans des fichiers ZIP protégés par mot de passe. Ces activités sont limitées aux fichiers qui n’étaient pas déjà mis en quarantaine par Microsoft Defender for Cloud Apps. Dans SharePoint, Defender for Cloud Apps prend en charge les tâches de mise en quarantaine uniquement pour les fichiers dont le chemin d’accès est en anglais pour les documents partagés.

Les actions s’affichent uniquement pour les applications connectées.

Actions de gouvernance des activités

  • Notifications

    • Alertes : les alertes peuvent être déclenchées dans le système et propagées par e-mail, en fonction du niveau de gravité.

    • Notification par e-mail de l’utilisateur : Email messages peuvent être personnalisés et envoyés à tous les propriétaires de fichiers en violation.

    • Notifier des utilisateurs supplémentaires : liste spécifique des adresses e-mail qui recevront ces notifications.

  • Actions de gouvernance dans les applications : des actions granulaires peuvent être appliquées par application, des actions spécifiques varient en fonction de la terminologie de l’application.

    • Suspendre l’utilisateur : suspendez l’utilisateur de l’application.

      Remarque

      Si votre Microsoft Entra ID est configuré pour se synchroniser automatiquement avec les utilisateurs de votre environnement local Active Directory, les paramètres de l’environnement local remplacent les paramètres Microsoft Entra et cette action de gouvernance est annulée.

    • Demander à l’utilisateur de se reconnecter : déconnecte l’utilisateur et lui demande de se reconnecter.

    • Confirmer que l’utilisateur est compromis : définissez le niveau de risque de l’utilisateur sur élevé. Cela entraîne l’application des actions de stratégie pertinentes définies dans Microsoft Entra ID. Pour plus d’informations Comment fonctionne Microsoft Entra ID avec les niveaux de risque, consultez Comment utilise-t-Microsoft Entra ID mes commentaires sur les risques.

    Defender for Cloud Apps les actions de gouvernance de la stratégie d’activité.

Révoquer une application OAuth et avertir l’utilisateur

Pour Google Workspace et Salesforce, il est possible de révoquer l’autorisation sur une application OAuth ou d’informer l’utilisateur qu’il doit modifier l’autorisation. Lorsque vous révoquez l’autorisation, toutes les autorisations qui ont été accordées à l’application sous « Applications d’entreprise » dans Microsoft Entra ID.

  1. Sous les onglets Google ou Salesforce de la page Gouvernance des applications, sélectionnez les trois points à la fin de la ligne de l’application, puis sélectionnez Notifier l’utilisateur. Par défaut, l’utilisateur reçoit une notification comme suit : Vous avez autorisé l’application à accéder à votre compte d’espace de travail Google. Cette application est en conflit avec la stratégie de sécurité de votre organization. Reconsidérer l’octroi ou la révocation des autorisations que vous avez accordées à cette application dans votre compte Google Workspace. Pour révoquer l’accès à l’application, accédez à :https://security.google.com/settings/security/permissions?hl=en& ; pli=1 Sélectionnez l’application et sélectionnez « Révoquer l’accès » dans la barre de menus de droite. Vous pouvez personnaliser le message envoyé.

  2. Vous pouvez également révoquer des autorisations pour utiliser l’application pour l’utilisateur. Sélectionnez l’icône à la fin de la ligne de l’application dans le tableau, puis sélectionnez Révoquer l’application. Par exemple :

    Capture d’écran d’un exemple de l’option Révoquer l’application.

Conflits de gouvernance

Après avoir créé plusieurs stratégies, une situation peut se produire dans laquelle les actions de gouvernance dans plusieurs stratégies se chevauchent. Dans ce cas, Defender for Cloud Apps traite les actions de gouvernance comme suit :

Conflits entre les stratégies

  • Si deux stratégies contiennent des actions qui sont contenues l’une dans l’autre (par exemple, Supprimer des partages externes est inclus dans Rendre privé), Defender for Cloud Apps résout le conflit et l’action la plus forte est appliquée.
  • Si les actions ne sont pas liées (par exemple, Notifier le propriétaire et Rendre privé). Les deux actions auront lieu.
  • Si les actions sont en conflit (par exemple , Changer le propriétaire en utilisateur A et Modifier le propriétaire en utilisateur B), des résultats différents peuvent résulter de chaque correspondance. Il est important de modifier vos stratégies pour éviter les conflits, car ils peuvent entraîner des modifications indésirables dans le lecteur qui seront difficiles à détecter.

Conflits dans la synchronisation utilisateur

  • Si votre Microsoft Entra ID est configuré pour se synchroniser automatiquement avec les utilisateurs de votre environnement local Active Directory, les paramètres de l’environnement local remplacent les paramètres Microsoft Entra et cette action de gouvernance est annulée.

Journal de gouvernance

Le journal de gouvernance fournit un enregistrement status de chaque tâche que vous définissez Defender for Cloud Apps à exécuter, y compris les tâches manuelles et automatiques. Ces tâches incluent celles que vous définissez dans les stratégies, les actions de gouvernance que vous définissez sur les fichiers et les utilisateurs, et toute autre action que vous définissez Defender for Cloud Apps à effectuer. Le journal de gouvernance fournit également des informations sur la réussite ou l’échec de ces actions. Vous pouvez choisir de réessayer ou de rétablir certaines des actions de gouvernance à partir du journal de gouvernance.

Pour afficher le journal de gouvernance, dans le portail Microsoft Defender, sous Applications cloud, sélectionnez Journal de gouvernance.

Le tableau suivant répertorie la liste complète des actions que le portail Defender for Cloud Apps vous permet d’effectuer. Ces actions sont activées à différents endroits dans la console, comme décrit dans la colonne Emplacement . Chaque action de gouvernance effectuée est répertoriée dans le journal de gouvernance. Pour plus d’informations sur la façon dont les actions de gouvernance sont traitées en cas de conflits de stratégie, consultez Conflits de stratégie.

Emplacement Type d’objet cible Action de gouvernance Description Connecteurs associés
Comptes Fichier Supprimer les collaborations de l’utilisateur Supprimez toutes les collaborations d’un utilisateur spécifique pour tous les fichiers, ce qui convient aux personnes quittant l’entreprise. Box, Google Workspace
Comptes Compte Utilisateur sans interruption Annule l’interruption de l’utilisateur Google Workspace, Box, Office, Salesforce
Comptes Compte Paramètres du compte Vous permet d’accéder à la page des paramètres du compte dans l’application spécifique (par exemple, dans Salesforce). Toutes les applications - Les paramètres One Drive et SharePoint sont configurés à partir d’Office.
Comptes Fichier Transférer la propriété de tous les fichiers Sur un compte, vous transférez les fichiers d’un utilisateur pour qu’ils appartiennent tous à une nouvelle personne que vous sélectionnez. Le propriétaire précédent devient un éditeur et ne peut plus modifier les paramètres de partage. Le nouveau propriétaire reçoit une notification par e-mail concernant le changement de propriété. Passer de Google Workspace
Comptes, Stratégie d’activité Compte Suspendre l’utilisateur Définit l’utilisateur pour qu’il n’ait pas d’accès et qu’il ne soit pas possible de se connecter. S’ils sont connectés lorsque vous définissez cette action, ils sont immédiatement verrouillés. Google Workspace, Box, Office, Salesforce
Stratégie d’activité, Comptes Compte Demander à l’utilisateur de se reconnecter Révoque tous les problèmes liés aux jetons d’actualisation et aux cookies de session pour les applications par l’utilisateur. Cette action empêche l’accès aux données de l’organization et force l’utilisateur à se reconnecter à toutes les applications. Google Workspace, Office
Stratégie d’activité, Comptes Compte Confirmer que l’utilisateur est compromis Définissez le niveau de risque de l’utilisateur sur élevé. Cela entraîne l’application des actions de stratégie pertinentes définies dans Microsoft Entra ID. Office
Stratégie d’activité, Comptes Compte Révoquer des privilèges d’administrateur Révoque les privilèges d’un compte d’administrateur. Par exemple, la définition d’une stratégie d’activité qui révoque les privilèges d’administrateur après 10 tentatives de connexion ayant échoué. Passer de Google Workspace
Tableau de bord de > l’application Autorisations d’application Autorisations Annuler l’application Dans Google et Salesforce : supprimez l’interdiction de l’application et autorisez les utilisateurs à accorder des autorisations à l’application tierce avec leur Google ou Salesforce. Dans Microsoft 365 : restaure les autorisations de l’application tierce sur Office. Google Workspace, Salesforce, Office
Tableau de bord de > l’application Autorisations d’application Autorisations Désactiver les autorisations d’application Révoquez les autorisations d’une application tierce sur Google, Salesforce ou Office. Il s’agit d’une action unique qui se produira sur toutes les autorisations existantes, mais n’empêchera pas les connexions futures. Google Workspace, Salesforce, Office
Tableau de bord de > l’application Autorisations d’application Autorisations Activer les autorisations d’application Accordez les autorisations d’une application tierce à Google, Salesforce ou Office. Il s’agit d’une action unique qui se produira sur toutes les autorisations existantes, mais n’empêchera pas les connexions futures. Google Workspace, Salesforce, Office
Tableau de bord de > l’application Autorisations d’application Autorisations Interdire l’application Dans Google et Salesforce : révoquez les autorisations d’une application tierce sur Google ou Salesforce et empêchez-la de recevoir des autorisations à l’avenir. Dans Microsoft 365 : n’autorise pas les applications tierces à accéder à Office, mais ne les révoque pas. Google Workspace, Salesforce, Office
Tableau de bord de > l’application Autorisations d’application Autorisations Révoquer l’application Révoquer les autorisations d’une application tierce sur Google ou Salesforce. Il s’agit d’une action unique qui se produira sur toutes les autorisations existantes, mais n’empêchera pas les connexions futures. Google Workspace, Salesforce
Tableau de bord de > l’application Autorisations d’application Compte Révoquer l’utilisateur de l’application Vous pouvez révoquer des utilisateurs spécifiques lorsque vous cliquez sur le numéro sous Utilisateurs. L’écran affiche les utilisateurs spécifiques et vous pouvez utiliser le X pour supprimer des autorisations pour n’importe quel utilisateur. Google Workspace, Salesforce
Découvrir les > applications/adresses IP/utilisateurs découverts Découverte cloud Exporter des données de découverte Crée un fichier CSV à partir des données de découverte. Découverte
Stratégie de fichier Fichier Ordures Déplace le fichier dans la corbeille de l’utilisateur. Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex (supprimer définitivement)
Stratégie de fichier Fichier Notifier le dernier éditeur de fichiers Envoie un e-mail pour informer la dernière personne qui a modifié le fichier qu’il enfreint une stratégie. Google Workspace, Box
Stratégie de fichier Fichier Notifier le propriétaire du fichier Envoie un e-mail au propriétaire du fichier lorsqu’un fichier enfreint une stratégie. Dans Dropbox, si aucun propriétaire n’est associé à un fichier, la notification est envoyée à l’utilisateur spécifique que vous définissez. Toutes les applications
Stratégie de fichier, stratégie d’activité Fichier, Activité Notifier des utilisateurs spécifiques Envoie un e-mail pour informer des utilisateurs spécifiques d’un fichier qui enfreint une stratégie. Toutes les applications
Stratégie de fichier et stratégie d’activité Fichier, Activité Notifier l’utilisateur Envoie un e-mail aux utilisateurs pour les informer que quelque chose qu’ils ont fait ou un fichier dont ils sont propriétaires viole une stratégie. Vous pouvez ajouter une notification personnalisée pour les informer de la violation. tous
Stratégie de fichier et fichiers Fichier Supprimer la capacité de partage des éditeurs Dans Google Drive, les autorisations d’éditeur par défaut d’un fichier autorisent également le partage. Cette action de gouvernance restreint cette option et limite le partage de fichiers au propriétaire. Passer de Google Workspace
Stratégie de fichier et fichiers Fichier Mettre l’administrateur en quarantaine Supprime toutes les autorisations du fichier et déplace le fichier vers un dossier de quarantaine dans un emplacement pour l’administrateur. Cette action permet à l’administrateur d’examiner le fichier et de le supprimer. Microsoft 365 SharePoint, OneDrive Entreprise, Box
Stratégie de fichier et fichiers Fichier Appliquer une étiquette de confidentialité Applique automatiquement une étiquette de confidentialité Protection des données Microsoft Purview aux fichiers en fonction des conditions définies dans la stratégie. Box, One Drive, Google Workspace, SharePoint
Stratégie de fichier et fichiers Fichier Supprimer l’étiquette de confidentialité Supprime automatiquement une étiquette de confidentialité Protection des données Microsoft Purview des fichiers en fonction des conditions définies dans la stratégie. Vous pouvez supprimer des étiquettes uniquement si elles n’incluent pas de protection et qu’elles ont été appliquées à partir de Defender for Cloud Apps, et non d’étiquettes appliquées directement dans Information Protection. Box, One Drive, Google Workspace, SharePoint
Stratégie de fichier, Stratégie d’activité, Alertes Application Demander aux utilisateurs de se reconnecter Vous pouvez demander aux utilisateurs de se reconnecter à toutes les applications Microsoft 365 et Microsoft Entra en guise de correction rapide et efficace des alertes d’activité utilisateur suspectes et des comptes compromis. Vous trouverez la nouvelle gouvernance dans les paramètres de stratégie et les pages d’alerte, en regard de l’option Suspendre l’utilisateur. Microsoft 365, Microsoft Entra ID
Fichiers Fichier Restauration à partir de la mise en quarantaine d’utilisateurs Restaure la mise en quarantaine d’un utilisateur. Box
Fichiers Fichier Accorder des autorisations de lecture à moi-même Accorde des autorisations de lecture pour le fichier pour vous-même afin que vous puissiez y accéder et comprendre s’il présente une violation ou non. Passer de Google Workspace
Fichiers Fichier Autoriser les éditeurs à partager Dans Google Drive, l’autorisation d’éditeur par défaut d’un fichier permet également le partage. Cette action de gouvernance est l’opposé de la capacité de partage de l’éditeur et permet à l’éditeur de partager le fichier. Passer de Google Workspace
Fichiers Fichier Protéger Protégez un fichier avec Microsoft Purview en appliquant un modèle organization. Microsoft 365 (SharePoint et OneDrive)
Fichiers Fichier Révoquer les autorisations de lecture moi-même Révoque les autorisations de lecture pour le fichier pour vous-même, ce qui est utile après vous avoir accordé l’autorisation de comprendre si un fichier a une violation ou non. Passer de Google Workspace
Fichiers, Stratégie de fichier Fichier Transférer la propriété du fichier Modifie le propriétaire : dans la stratégie, vous choisissez un propriétaire spécifique. Passer de Google Workspace
Fichiers, Stratégie de fichier Fichier Réduire l’accès public Cette action vous permet de définir les fichiers disponibles publiquement pour qu’ils soient disponibles uniquement avec un lien partagé. Passer de Google Workspace
Fichiers, Stratégie de fichier Fichier Supprimer un collaborateur Supprime un collaborateur spécifique d’un fichier. Google Workspace, Box, One Drive, SharePoint
Fichiers, Stratégie de fichier Fichier Rendre privé Seuls les administrateurs de site peuvent accéder au fichier, tous les partages sont supprimés. Google Workspace, One Drive, SharePoint
Fichiers, Stratégie de fichier Fichier Supprimer des utilisateurs externes Supprime tous les collaborateurs externes en dehors des domaines configurés comme internes dans Paramètres. Google Workspace, Box, One Drive, SharePoint
Fichiers, Stratégie de fichier Fichier Accorder l’autorisation de lecture au domaine Accorde des autorisations de lecture pour le fichier au domaine spécifié pour l’ensemble de votre domaine ou un domaine spécifique. Cette action est utile si vous souhaitez supprimer l’accès public après avoir accordé l’accès au domaine des personnes qui doivent y travailler. Passer de Google Workspace
Fichiers, Stratégie de fichier Fichier Mettre l’utilisateur en quarantaine Supprime toutes les autorisations du fichier et déplace le fichier vers un dossier de quarantaine sous le lecteur racine de l’utilisateur. Cette action permet à l’utilisateur d’examiner le fichier et de le déplacer. S’il est déplacé manuellement, le partage de fichiers n’est pas restauré. Box, One Drive, SharePoint
Fichiers Fichier Lien partagé d’expiration Définissez une date d’expiration pour un lien partagé après lequel il ne sera plus actif. Box
Fichiers Fichier Modifier le niveau d’accès du lien de partage Modifie le niveau d’accès du lien partagé entre l’entreprise uniquement, les collaborateurs uniquement et le public. Box
Fichiers, Stratégie de fichier Fichier Supprimer l’accès public Si un fichier était le vôtre et que vous le placez en accès public, il devient accessible à toute autre personne configurée avec accès au fichier (en fonction du type d’accès du fichier). Passer de Google Workspace
Fichiers, Stratégie de fichier Fichier Supprimer le lien partagé direct Supprime un lien créé pour le fichier public, mais partagé uniquement avec des personnes spécifiques. Box, Dropbox
Paramètres Paramètres Des> paramètres Cloud Discovery Découverte cloud Recalculer les scores de découverte cloud Recalcule les scores dans le catalogue d’applications cloud après un changement de métrique de score. Découverte
Paramètres Paramètres> Paramètres Cloud Discovery > Gérer les vues de données Découverte cloud Créer une vue de données de filtre de découverte du cloud personnalisée Crée une vue de données pour une vue plus granulaire des résultats de la découverte. Par exemple, des plages d’adresses IP spécifiques. Découverte
Paramètres Paramètres> Paramètres Cloud Discovery > Supprimer des données Découverte cloud Supprimer les données de découverte cloud Supprime toutes les données collectées à partir des sources de découverte. Découverte
Paramètres Paramètres> Paramètres Cloud Discovery > Charger les journaux manuellement/Charger automatiquement les journaux Découverte cloud Analyser les données de découverte cloud Notification indiquant que toutes les données du journal ont été analysées. Découverte

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.