Gouverner les applications découvertes
Après avoir examiné la liste des applications découvertes dans votre environnement, vous pouvez sécuriser votre environnement en approuvant les applications sécurisées (approuvées) ou en interdisant les applications indésirables (non approuvées) des manières suivantes.
Approuver/annuler l’approbation d’une application
Vous pouvez marquer une application à risque spécifique comme non approuvée en cliquant sur les trois points à la fin de la ligne. Sélectionnez ensuite Non approuvé. Le non-approbation d’une application ne bloque pas l’utilisation, mais vous permet de surveiller plus facilement son utilisation avec les filtres de découverte du cloud. Vous pouvez ensuite informer les utilisateurs de l’application non approuvée et suggérer une autre application sécurisée pour leur utilisation, ou générer un script de bloc à l’aide des API Defender for Cloud Apps pour bloquer toutes les applications non approuvées.
Remarque
Une application intégrée au proxy inline ou connectée via un connecteur d’application, toutes ces applications sont automatiquement approuvées dans Cloud Discovery.
Blocage des applications avec des flux intégrés
Si votre locataire utilise Microsoft Defender pour point de terminaison, une fois que vous marquez une application comme non approuvée, elle est automatiquement bloquée. En outre, vous pouvez limiter le blocage à des groupes d’appareils Defender pour point de terminaison spécifiques, surveiller des applications et utiliser les fonctionnalités d’avertissement et d’éducation . Pour plus d’informations, consultez Gouverner les applications découvertes à l’aide de Microsoft Defender pour point de terminaison.
Sinon, si votre locataire utilise Zscaler NSS, iboss, Corrata, Menlo ou Open Systems, vous pouvez toujours bénéficier de fonctionnalités de blocage transparentes lorsqu’une application n’est pas approuvée, mais vous ne pouvez pas utiliser l’étendue par groupes d’appareils ou avertir et éduquer les fonctionnalités. Pour plus d’informations, consultez Intégrer à Zscaler, Intégrer à iboss, Intégrer à Corrata, Intégrer à Menlo et Intégrer à Open Systems.
Bloquer les applications en exportant un script de bloc
Defender for Cloud Apps vous permet de bloquer l’accès aux applications non approuvées à l’aide de vos appliances de sécurité locales existantes. Vous pouvez générer un script de bloc dédié et l’importer dans votre Appliance. Cette solution ne nécessite pas de redirection de tout le trafic web de l’organization vers un proxy.
Dans le tableau de bord cloud discovery, étiquetez les applications que vous souhaitez bloquer comme non approuvées.
Dans la barre de titre, sélectionnez Actions, puis Générer un script de bloc.
Dans Générer un script de bloc, sélectionnez le Appliance pour lequel vous souhaitez générer le script de bloc.
Sélectionnez ensuite le bouton Générer un script pour créer un script de bloc pour toutes vos applications non approuvées. Par défaut, le fichier est nommé avec la date à laquelle il a été exporté et le type de Appliance que vous avez sélectionné. 2017-02-19_CAS_Fortigate_block_script.txt serait un exemple de nom de fichier.
Importez le fichier créé dans votre Appliance.
Blocage des flux non pris en charge
Si votre locataire n’utilise aucun des flux ci-dessus, vous pouvez toujours exporter une liste de tous les domaines de toutes les applications non approuvées et configurer vos Appliance tierces non prises en charge pour bloquer ces domaines.
Dans la page Applications découvertes , filtrez toutes les applications non approuvées , puis utilisez la fonctionnalité d’exportation pour exporter tous les domaines.
Applications non bloquantes
Pour empêcher les utilisateurs de bloquer accidentellement les services critiques pour l’entreprise et de provoquer un temps d’arrêt, les services suivants ne peuvent pas être bloqués à l’aide de Defender for Cloud Apps, via l’interface utilisateur ou les stratégies :
- Microsoft Defender for Cloud Apps
- Centre de sécurité Microsoft Defender
- Centre de sécurité Microsoft 365
- Microsoft Defender pour l’identité
- Microsoft Purview
- Gestion des autorisations Microsoft Entra
- Contrôle d’application d’accès conditionnel Microsoft
- Degré de sécurisation Microsoft
- Microsoft Purview
- Microsoft Intune
- Support Microsoft
- Aide de Microsoft AD FS
- Support Microsoft
- Microsoft Online Services
Conflits de gouvernance
En cas de conflit entre les actions de gouvernance manuelle et la gouvernance définie par la stratégie, la dernière opération appliquée est prioritaire.
Étapes suivantes
Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.