Partager via


Connecter des applications pour obtenir une visibilité et un contrôle avec Microsoft Defender for Cloud Apps

Les connecteurs d'applications utilisent les API des fournisseurs d'applications pour permettre une meilleure visibilité et un meilleur contrôle par Microsoft Defender pour les applications cloud sur les applications auxquelles vous vous connectez.

Microsoft Defender for Cloud Apps tire parti des API fournies par le fournisseur de cloud. Toutes les communications entre Defender for Cloud Apps et les applications connectées sont chiffrées à l’aide du protocole HTTPS. Chaque service a sa propre infrastructure et ses propres limitations d’API, telles que la limitation, les limites d’API, les fenêtres d’API de décalage dynamique du temps, etc. Microsoft Defender for Cloud Apps travaillé avec les services pour optimiser l’utilisation des API et fournir les meilleures performances. Compte tenu des différentes limitations imposées par les services aux API, les moteurs Defender for Cloud Apps utilisent la capacité autorisée. Certaines opérations, telles que l'analyse de tous les fichiers du locataire, nécessitent de nombreuses API, elles sont donc réparties sur une période plus longue. Attendez-vous à ce que certaines politiques s'exécutent pendant plusieurs heures ou plusieurs jours.

Importante

À compter du 1er septembre 2024, nous déprécierons la page Fichiers de Microsoft Defender for Cloud Apps. À ce stade, créez et modifiez des stratégies Information Protection et recherchez des fichiers de logiciels malveillants à partir de la page Gestion des stratégies des > applications > cloud. Pour plus d’informations, consultez Stratégies de fichiers dans Microsoft Defender for Cloud Apps.

Prise en charge de plusieurs instance

Defender for Cloud Apps prend en charge plusieurs instances de la même application connectée. Par exemple, si vous avez plusieurs instance de Salesforce (une pour les ventes, une pour le marketing), vous pouvez vous connecter à Defender for Cloud Apps. Vous pouvez gérer les différentes instances à partir de la même console pour créer des stratégies granulaires et une investigation plus approfondie. Cette prise en charge s’applique uniquement aux applications connectées à l’API, et non aux applications cloud découvertes ou aux applications connectées par proxy.

Remarque

Les instance multiples ne sont pas pris en charge pour Microsoft 365 et Azure.

Mode de fonctionnement

Defender for Cloud Apps est déployé avec des privilèges d’administrateur système pour autoriser l’accès complet à tous les objets de votre environnement.

Le flux App Connector est le suivant :

  1. Defender for Cloud Apps analyse et enregistre les autorisations d’authentification.

  2. Defender for Cloud Apps demande la liste des utilisateurs. La première fois que la demande est effectuée, l’analyse peut prendre un certain temps. Une fois l’analyse utilisateur terminée, Defender for Cloud Apps passe aux activités et aux fichiers. Dès que l’analyse commence, certaines activités sont disponibles dans Defender for Cloud Apps.

  3. Une fois la demande de l’utilisateur terminée, Defender for Cloud Apps analyse régulièrement les utilisateurs, les groupes, les activités et les fichiers. Toutes les activités seront disponibles après la première analyse complète.

Cette connexion peut prendre un certain temps en fonction de la taille du locataire, du nombre d’utilisateurs et de la taille et du nombre de fichiers à analyser.

Selon l’application à laquelle vous vous connectez, la connexion d’API active les éléments suivants :

  • Informations sur le compte : visibilité sur les utilisateurs, les comptes, les informations de profil, les status (suspendus, actifs, désactivés) et les privilèges.
  • Piste d’audit : visibilité sur les activités des utilisateurs, les activités d’administration, les activités de connexion.
  • Gouvernance des comptes : possibilité de suspendre des utilisateurs, de révoquer des mots de passe, etc.
  • Autorisations d’application : visibilité des jetons émis et de leurs autorisations.
  • Gouvernance des autorisations d’application : possibilité de supprimer des jetons.
  • Analyse des données : analyse des données non structurées à l’aide de deux processus : périodiquement (toutes les 12 heures) et en temps réel (déclenchée chaque fois qu’une modification est détectée).
  • Gouvernance des données : possibilité de mettre en quarantaine les fichiers, y compris les fichiers dans la corbeille, et de remplacer les fichiers.

Les tableaux suivants répertorient, par application cloud, les capacités prises en charge avec les connecteurs d’application :

Remarque

Étant donné que tous les connecteurs d’application ne prennent pas en charge toutes les capacités, certaines lignes peuvent être vides.

Utilisateurs et activités

Application Répertorier les comptes List groups Lister les privilèges Activité de connexion Activité utilisateur Activité d’administration
Asana
Atlassian
AWS Non applicable
Azure
Box
Citrix ShareFile
DocuSign Pris en charge avec DocuSign Monitor Pris en charge avec DocuSign Monitor Pris en charge avec DocuSign Monitor Pris en charge avec DocuSign Monitor
Dropbox
Egnyte
GitHub
GCP Objet connexion à Google Workspace Objet connexion à Google Workspace Objet connexion à Google Workspace Objet connexion à Google Workspace
Passer de Google Workspace ✔ - nécessite Google Business ou Enterprise
Microsoft 365
Miro
Mural
NetDocuments
Okta Non pris en charge par le fournisseur
OneLogin
ServiceNow Partiel Partiel
Salesforce Pris en charge avec Salesforce Shield Pris en charge avec Salesforce Shield Pris en charge avec Salesforce Shield Pris en charge avec Salesforce Shield Pris en charge avec Salesforce Shield Pris en charge avec Salesforce Shield
Slack
Smartsheet
Webex Non pris en charge par le fournisseur
WorkDay Non pris en charge par le fournisseur Non pris en charge par le fournisseur Non pris en charge par le fournisseur
Workplace by Meta
Zendesk
Zoom

Visibilité de la configuration des utilisateurs, de la gouvernance des applications et de la sécurité

Application Gouvernance des utilisateurs Afficher les autorisations de l’application Révoquer des autorisations d’application Gestion de la posture de sécurité SaaS (SSPM)
Asana
Atlassian
AWS Non applicable Non applicable
Azure Non pris en charge par le fournisseur
Box Non pris en charge par le fournisseur
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Objet connexion à Google Workspace Non applicable Non applicable
Passer de Google Workspace
Microsoft 365
Miro
Mural
NetDocuments Aperçu
Okta Non applicable Non applicable
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Non applicable Non applicable
WorkDay Non pris en charge par le fournisseur Non applicable Non applicable
Workplace by Meta Aperçu
Zendesk
Zoom Aperçu

Protection des informations

Application DLP - Analyse périodique du backlog DLP - Analyse en quasi-temps réel Contrôle partagé Gouvernance des fichiers Appliquer des étiquettes de confidentialité à partir de Protection des données Microsoft Purview
Asana
Atlassian
AWS ✔ - Découverte de compartimentS S3 uniquement Non applicable
Azure
Box
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Non applicable Non applicable Non applicable Non applicable Non applicable
Passer de Google Workspace ✔ - nécessite Google Business Enterprise
Okta Non applicable Non applicable Non applicable Non applicable Non applicable
Miro
Mural
NetDocuments
Okta Non applicable Non applicable Non applicable Non applicable Non applicable
OneLogin
ServiceNow Non applicable
Salesforce
Slack
Smartsheet
Webex Non applicable
WorkDay Non pris en charge par le fournisseur Non pris en charge par le fournisseur Non pris en charge par le fournisseur Non pris en charge par le fournisseur Non applicable
Workplace by Meta
Zendesk Aperçu
Zoom

Configuration requise

  • Lorsque vous utilisez le connecteur Microsoft 365, vous avez besoin d’une licence pour chaque service pour lequel vous souhaitez afficher des recommandations de sécurité. Par exemple, pour afficher des recommandations pour Microsoft Forms, vous avez besoin d’une licence qui prend en charge Forms.

  • Pour certaines applications, il peut être nécessaire d’autoriser les adresses IP de liste pour permettre à Defender for Cloud Apps de collecter les journaux et de fournir l’accès à la console Defender for Cloud Apps. Pour plus d’informations, consultez Configuration réseau requise.

Remarque

Pour obtenir des mises à jour lorsque des URL et des adresses IP sont modifiées, abonnez-vous au flux RSS comme expliqué dans : URL Microsoft 365 et plages d’adresses IP.

ExpressRoute

Defender for Cloud Apps est déployé dans Azure et entièrement intégré à ExpressRoute. Toutes les interactions avec les applications Defender for Cloud Apps et le trafic envoyé aux Defender for Cloud Apps, y compris le chargement des journaux de découverte, sont routées via ExpressRoute pour améliorer la latence, les performances et la sécurité. Pour plus d’informations sur le peering Microsoft, consultez Circuits expressRoute et domaines de routage.

Désactiver les connecteurs d’application

Remarque

  • Avant de désactiver un connecteur d’application, vérifiez que les détails de connexion sont disponibles, car vous en aurez besoin si vous souhaitez réactiver le connecteur.
  • Ces étapes ne peuvent pas être utilisées pour désactiver les applications de contrôle d’application à accès conditionnel et les applications de configuration de sécurité.

Pour désactiver les applications connectées :

  1. Dans la page Applications connectées , dans la ligne appropriée, sélectionnez les trois points et choisissez Désactiver le connecteur d’application.
  2. Dans la fenêtre contextuelle, cliquez sur Désactiver le connecteur d’application instance pour confirmer l’action.

Une fois désactivé, le connecteur instance cessera de consommer des données à partir du connecteur.

Réactiver les connecteurs d’application

Pour réactiver les applications connectées :

  1. Dans la page Applications connectées , dans la ligne appropriée, sélectionnez les trois points et choisissez Modifier les paramètres. Cela démarre le processus d’ajout d’un connecteur.
  2. Ajoutez le connecteur en suivant les étapes décrites dans le guide du connecteur d’API approprié. Par exemple, si vous réactivez GitHub, suivez les étapes décrites dans Connecter GitHub Enterprise Cloud à Microsoft Defender for Cloud Apps.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.