Partager via


Bien démarrer avec la gouvernance des applications dans Defender for Cloud Apps

Les solutions de gouvernance des applications nécessitent une compréhension approfondie du comportement des applications au sein d’un environnement pour identifier et traiter les activités qui entrent dans un niveau de tolérance qui nécessite une révision plus approfondie pour évaluer les intentions malveillantes. Lorsqu’elle est répartie sur Defender for Cloud Apps, la gouvernance des applications vous offre une gouvernance approfondie par rapport au comportement risqué des applications dans votre environnement.

Cet article explique comment commencer à utiliser les fonctionnalités de gouvernance des applications dans Microsoft Defender for Cloud Apps.

Configuration requise

  • Si ce n’est déjà fait, inscrivez-vous à la gouvernance des applications et suivez les étapes pour l’ajouter à votre locataire. Une fois que vous êtes inscrit à la gouvernance des applications, vous devez attendre jusqu’à 10 heures pour voir et utiliser le produit.

    Pour plus d’informations, consultez Activer la gouvernance des applications pour Microsoft Defender for Cloud Apps.

  • Votre compte de connexion doit avoir un rôle d’administrateur de gouvernance des applications pris en charge pour afficher les données de gouvernance des applications.

  • Pour utiliser toutes les fonctionnalités des alertes de gouvernance des applications, vous devez avoir provisionné à la fois Defender for Cloud Apps et Microsoft Defender XDR en accédant à leurs portails respectifs au moins une fois.

Étape 1 : Obtenir une visibilité et des insights

Commencez par suivre les étapes suivantes pour obtenir une visibilité et des insights sur vos applications :

  1. Connectez-vous : dans votre navigateur, accédez à la page Microsoft Defender XDR >Gouvernance des applications Cloud Apps>.

  2. Déterminer la posture de conformité : utilisez les données de l’onglet Vue d’ensemble de la gouvernance > des applications pour évaluer la posture de conformité de vos applications et des incidents dans votre locataire. Affichez des détails tels que le nombre d’applications trop privilégiées dans votre locataire, le nombre d’incidents actifs, le total API Graph l’accès aux données, etc.

    Conseil

    Vous pouvez également consulter les recommandations relatives à la gouvernance des applications dans Degré de sécurité pour vous aider à gérer votre posture de manière holistique.

  3. Afficher vos applications : triez les données des onglets Gouvernance des applications par applications avec une utilisation élevée des données ou le nombre de consentements donnés, ou filtrez par applications à privilèges élevés, applications avec des autorisations inutilisées, éditeur non vérifié, etc.

    Utilisez ces options de tri et de filtrage pour obtenir des insights plus approfondis sur vos applications OAuth, y compris les métadonnées d’application et les données d’utilisation pertinentes.

  4. Obtenir des informations détaillées sur l’application : sous les onglets Gouvernance des applications, sélectionnez une application dans la grille pour afficher la page des détails d’une application. Examinez l’utilisation des données de compte prioritaires pour une application spécifique, tracez exactement les données qui sont consultées, quelles autorisations sont utilisées et quelles autorisations ne sont pas utilisées.

Pour plus d’informations, consultez Prise en main de la visibilité et des insights.

Étape 2 : Implémenter des stratégies d’application

La gouvernance des applications utilise des algorithmes de détection basés sur le Machine Learning pour détecter le comportement anormal des applications dans votre environnement, puis génère des alertes que vous pouvez voir, examiner et résoudre.

Au-delà de cette fonctionnalité de détection intégrée, utilisez un ensemble de modèles de stratégie par défaut ou créez vos propres stratégies d’application pour générer d’autres alertes.

Les stratégies pour les modèles et comportements d’application et d’utilisateur peuvent protéger vos utilisateurs contre l’utilisation d’applications non conformes ou malveillantes, et limiter l’accès des applications à risque à vos données client.

La gouvernance des applications prend en charge les types de stratégies suivants :

Type de stratégie Description
Stratégies prédéfinies La gouvernance des applications est dotée d’un ensemble de stratégies prédéfinies adaptées à votre environnement. Les stratégies prédéfinies vous permettent de commencer à surveiller vos applications avant même de configurer des stratégies. Utilisez des stratégies prédéfinies pour vous assurer que vous êtes averti de toute anomalie d’application dès le début.
Stratégies définies par l’utilisateur En plus des stratégies prédéfinies, les administrateurs peuvent également utiliser les conditions disponibles pour créer leurs stratégies personnalisées ou choisir parmi les stratégies recommandées disponibles.

Pour afficher la liste des stratégies de gouvernance des applications actuelles, accédez à l’onglet Microsoft Defender XDR > Applications cloud Stratégies de gouvernance > des applications>.

Remarque

Les stratégies de détection des menaces intégrées ne sont pas répertoriées dans la page Gouvernance des applications. Pour plus d’informations, consultez Examiner les alertes de détection des menaces.

Pour implémenter des stratégies d’application :

  1. Utiliser des stratégies prédéfinies : La gouvernance des applications contient un ensemble de stratégies prêtes à l’emploi pour détecter les comportements anormaux des applications. Ces stratégies sont activées par défaut, mais vous pouvez les désactiver si vous le souhaitez.

  2. Créer des stratégies d’application : La gouvernance des applications offre plus de 20 conditions de stratégie et modèles que vous pouvez utiliser. Les stratégies de gouvernance des applications vous aident à :

    • Spécifiez les conditions selon lesquelles la gouvernance des applications peut vous avertir du comportement de l’application pour la correction automatique ou manuelle.

    • Implémentez les stratégies de conformité des applications pour votre organisation.

  3. Gérer les stratégies d’application : pour vous tenir au courant des dernières applications que votre organization utilise, répondre aux nouvelles attaques basées sur les applications et pour les modifications continues apportées à vos besoins de conformité des applications, vous devrez peut-être gérer vos stratégies d’application comme suit :

    • Créer des stratégies destinées aux nouvelles applications

    • Modifier l’état d’une stratégie existante (active, inactive, mode audit)

    • Modifier les conditions d’une stratégie existante

    • Modifier les actions d’une stratégie existante pour la réplication automatique des alertes

Pour plus d’informations, consultez En savoir plus sur les stratégies d’application.

Étape 3 : Détecter et corriger les menaces d’application

Utilisez la gouvernance des applications pour surveiller les alertes de menace générées par les méthodes intégrées de détection de gouvernance des applications pour les activités d’application malveillantes et les alertes basées sur des stratégies générées par les stratégies d’application actives que vous créez.

Ces alertes peuvent indiquer des anomalies dans l’activité des applications et quand des applications non conformes, malveillantes ou risquées sont utilisées. Vous pouvez également utiliser des modèles dans les alertes pour créer des stratégies d’application ou modifier les paramètres des stratégies existantes pour des actions plus restrictives.

Vous pouvez également corriger les alertes, manuellement après investigation ou automatiquement via les paramètres d’action sur les stratégies d’application actives.

Effectuez l’une des étapes suivantes pour détecter et corriger les menaces :

  • Prise en main de la détection et de la correction des menaces d’application : La gouvernance des applications collecte les alertes de menace générées par des méthodes de détection de gouvernance des applications basées sur le Machine Learning. Les alertes de menace sont basées sur des activités d’application malveillante et des alertes basées sur des stratégies générées par les stratégies d’application actives que vous créez.

  • Surveiller les applications avec une utilisation inhabituelle des données et y répondre : La gouvernance des applications fournit des informations sur l’utilisation des données qui peuvent vous aider à identifier les activités d’application indésirables et potentiellement malveillantes.

  • Examiner les alertes de détection d’anomalie : La gouvernance des applications fournit des détections de sécurité et des alertes pour les activités malveillantes. L’objectif de ce guide est de vous fournir des informations générales et pratiques sur chaque alerte, afin de faciliter vos tâches d’investigation et de correction.

  • Corriger les menaces d’application : Vous corrigez l’activité dangereuse des applications et des applications identifiées par les alertes de gouvernance des applications dans Microsoft Defender XDR.

Pour plus d’informations, consultez En savoir plus sur la détection et la correction des menaces d’application.

Étapes suivantes

Forum aux questions sur la gouvernance des applications