Partager via


Gouverner les applications découvertes

Après avoir examiné la liste des applications découvertes dans votre environnement, vous pouvez sécuriser votre environnement en approuvant les applications sécurisées (approuvées) ou en interdisant les applications indésirables (non approuvées) des manières suivantes.

Approuver/annuler l’approbation d’une application

Vous pouvez marquer une application à risque spécifique comme non approuvée en cliquant sur les trois points à la fin de la ligne. Sélectionnez ensuite Non approuvé. Le non-approbation d’une application ne bloque pas l’utilisation, mais vous permet de surveiller plus facilement son utilisation avec les filtres de découverte du cloud. Vous pouvez ensuite informer les utilisateurs de l’application non approuvée et suggérer une autre application sécurisée pour leur utilisation, ou générer un script de bloc à l’aide des API Defender for Cloud Apps pour bloquer toutes les applications non approuvées.

Balise comme non approuvée.

Remarque

Une application intégrée au proxy inline ou connectée via un connecteur d’application, toutes ces applications sont automatiquement approuvées dans Cloud Discovery.

Blocage des applications avec des flux intégrés

Si votre locataire utilise Microsoft Defender pour point de terminaison, une fois que vous marquez une application comme non approuvée, elle est automatiquement bloquée. En outre, vous pouvez limiter le blocage à des groupes d’appareils Defender pour point de terminaison spécifiques, surveiller des applications et utiliser les fonctionnalités d’avertissement et d’éducation . Pour plus d’informations, consultez Gouverner les applications découvertes à l’aide de Microsoft Defender pour point de terminaison.

Sinon, si votre locataire utilise Zscaler NSS, iboss, Corrata, Menlo ou Open Systems, vous pouvez toujours bénéficier de fonctionnalités de blocage transparentes lorsqu’une application n’est pas approuvée, mais vous ne pouvez pas utiliser l’étendue par groupes d’appareils ou avertir et éduquer les fonctionnalités. Pour plus d’informations, consultez Intégrer à Zscaler, Intégrer à iboss, Intégrer à Corrata, Intégrer à Menlo et Intégrer à Open Systems.

Bloquer les applications en exportant un script de bloc

Defender for Cloud Apps vous permet de bloquer l’accès aux applications non approuvées à l’aide de vos appliances de sécurité locales existantes. Vous pouvez générer un script de bloc dédié et l’importer dans votre Appliance. Cette solution ne nécessite pas de redirection de tout le trafic web de l’organization vers un proxy.

  1. Dans le tableau de bord cloud discovery, étiquetez les applications que vous souhaitez bloquer comme non approuvées.

    Balise comme non approuvée.

  2. Dans la barre de titre, sélectionnez Actions, puis Générer un script de bloc.

    Générer un script de bloc.

  3. Dans Générer un script de bloc, sélectionnez le Appliance pour lequel vous souhaitez générer le script de bloc.

    Générer une fenêtre contextuelle de script de bloc.

  4. Sélectionnez ensuite le bouton Générer un script pour créer un script de bloc pour toutes vos applications non approuvées. Par défaut, le fichier est nommé avec la date à laquelle il a été exporté et le type de Appliance que vous avez sélectionné. 2017-02-19_CAS_Fortigate_block_script.txt serait un exemple de nom de fichier.

    Bouton Générer un script de bloc.

  5. Importez le fichier créé dans votre Appliance.

Blocage des flux non pris en charge

Si votre locataire n’utilise aucun des flux ci-dessus, vous pouvez toujours exporter une liste de tous les domaines de toutes les applications non approuvées et configurer vos Appliance tierces non prises en charge pour bloquer ces domaines.

Dans la page Applications découvertes , filtrez toutes les applications non approuvées , puis utilisez la fonctionnalité d’exportation pour exporter tous les domaines.

Applications non bloquantes

Pour empêcher les utilisateurs de bloquer accidentellement les services critiques pour l’entreprise et de provoquer un temps d’arrêt, les services suivants ne peuvent pas être bloqués à l’aide de Defender for Cloud Apps, via l’interface utilisateur ou les stratégies :

  • Microsoft Defender for Cloud Apps
  • Centre de sécurité Microsoft Defender
  • Centre de sécurité Microsoft 365
  • Microsoft Defender pour l’identité
  • Microsoft Purview
  • Gestion des autorisations Microsoft Entra
  • Contrôle d’application d’accès conditionnel Microsoft
  • Degré de sécurisation Microsoft
  • Microsoft Purview
  • Microsoft Intune
  • Support Microsoft
  • Aide de Microsoft AD FS
  • Support Microsoft
  • Microsoft Online Services

Conflits de gouvernance

En cas de conflit entre les actions de gouvernance manuelle et la gouvernance définie par la stratégie, la dernière opération appliquée est prioritaire.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.