Connecter des applications pour obtenir une visibilité et un contrôle avec Microsoft Defender for Cloud Apps
Les connecteurs d'applications utilisent les API des fournisseurs d'applications pour permettre une meilleure visibilité et un meilleur contrôle par Microsoft Defender pour les applications cloud sur les applications auxquelles vous vous connectez.
Microsoft Defender for Cloud Apps tire parti des API fournies par le fournisseur de cloud. Toutes les communications entre Defender for Cloud Apps et les applications connectées sont chiffrées à l’aide du protocole HTTPS. Chaque service a sa propre infrastructure et ses propres limitations d’API, telles que la limitation, les limites d’API, les fenêtres d’API de décalage dynamique du temps, etc. Microsoft Defender for Cloud Apps travaillé avec les services pour optimiser l’utilisation des API et fournir les meilleures performances. Compte tenu des différentes limitations imposées par les services aux API, les moteurs Defender for Cloud Apps utilisent la capacité autorisée. Certaines opérations, telles que l'analyse de tous les fichiers du locataire, nécessitent de nombreuses API, elles sont donc réparties sur une période plus longue. Attendez-vous à ce que certaines politiques s'exécutent pendant plusieurs heures ou plusieurs jours.
Importante
À compter du 1er septembre 2024, nous déprécierons la page Fichiers de Microsoft Defender for Cloud Apps. À ce stade, créez et modifiez des stratégies Information Protection et recherchez des fichiers de logiciels malveillants à partir de la page Gestion des stratégies des > applications > cloud. Pour plus d’informations, consultez Stratégies de fichiers dans Microsoft Defender for Cloud Apps.
Prise en charge de plusieurs instance
Defender for Cloud Apps prend en charge plusieurs instances de la même application connectée. Par exemple, si vous avez plusieurs instance de Salesforce (une pour les ventes, une pour le marketing), vous pouvez vous connecter à Defender for Cloud Apps. Vous pouvez gérer les différentes instances à partir de la même console pour créer des stratégies granulaires et une investigation plus approfondie. Cette prise en charge s’applique uniquement aux applications connectées à l’API, et non aux applications cloud découvertes ou aux applications connectées par proxy.
Remarque
Les instance multiples ne sont pas pris en charge pour Microsoft 365 et Azure.
Mode de fonctionnement
Defender for Cloud Apps est déployé avec des privilèges d’administrateur système pour autoriser l’accès complet à tous les objets de votre environnement.
Le flux App Connector est le suivant :
Defender for Cloud Apps analyse et enregistre les autorisations d’authentification.
Defender for Cloud Apps demande la liste des utilisateurs. La première fois que la demande est effectuée, l’analyse peut prendre un certain temps. Une fois l’analyse utilisateur terminée, Defender for Cloud Apps passe aux activités et aux fichiers. Dès que l’analyse commence, certaines activités sont disponibles dans Defender for Cloud Apps.
Une fois la demande de l’utilisateur terminée, Defender for Cloud Apps analyse régulièrement les utilisateurs, les groupes, les activités et les fichiers. Toutes les activités seront disponibles après la première analyse complète.
Cette connexion peut prendre un certain temps en fonction de la taille du locataire, du nombre d’utilisateurs et de la taille et du nombre de fichiers à analyser.
Selon l’application à laquelle vous vous connectez, la connexion d’API active les éléments suivants :
- Informations sur le compte : visibilité sur les utilisateurs, les comptes, les informations de profil, les status (suspendus, actifs, désactivés) et les privilèges.
- Piste d’audit : visibilité sur les activités des utilisateurs, les activités d’administration, les activités de connexion.
- Gouvernance des comptes : possibilité de suspendre des utilisateurs, de révoquer des mots de passe, etc.
- Autorisations d’application : visibilité des jetons émis et de leurs autorisations.
- Gouvernance des autorisations d’application : possibilité de supprimer des jetons.
- Analyse des données : analyse des données non structurées à l’aide de deux processus : périodiquement (toutes les 12 heures) et en temps réel (déclenchée chaque fois qu’une modification est détectée).
- Gouvernance des données : possibilité de mettre en quarantaine les fichiers, y compris les fichiers dans la corbeille, et de remplacer les fichiers.
Les tableaux suivants répertorient, par application cloud, les capacités prises en charge avec les connecteurs d’application :
Remarque
Étant donné que tous les connecteurs d’application ne prennent pas en charge toutes les capacités, certaines lignes peuvent être vides.
Utilisateurs et activités
Application | Répertorier les comptes | List groups | Lister les privilèges | Activité de connexion | Activité utilisateur | Activité d’administration |
---|---|---|---|---|---|---|
Asana | ✔ | ✔ | ✔ | |||
Atlassian | ✔ | ✔ | ✔ | ✔ | ||
AWS | ✔ | ✔ | Non applicable | ✔ | ||
Azure | ✔ | ✔ | ✔ | ✔ | ||
Box | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | ||||||
DocuSign | Pris en charge avec DocuSign Monitor | Pris en charge avec DocuSign Monitor | Pris en charge avec DocuSign Monitor | Pris en charge avec DocuSign Monitor | ||
Dropbox | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Egnyte | ✔ | ✔ | ✔ | ✔ | ✔ | |
GitHub | ✔ | ✔ | ✔ | ✔ | ||
GCP | Objet connexion à Google Workspace | Objet connexion à Google Workspace | Objet connexion à Google Workspace | Objet connexion à Google Workspace | ✔ | ✔ |
Passer de Google Workspace | ✔ | ✔ | ✔ | ✔ | ✔ - nécessite Google Business ou Enterprise | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Miro | ✔ | ✔ | ✔ | |||
Mural | ✔ | ✔ | ✔ | |||
NetDocuments | ✔ | ✔ | ✔ | ✔ | ||
Okta | ✔ | Non pris en charge par le fournisseur | ✔ | ✔ | ✔ | |
OneLogin | ✔ | ✔ | ✔ | ✔ | ✔ | |
ServiceNow | ✔ | ✔ | ✔ | ✔ | Partiel | Partiel |
Salesforce | Pris en charge avec Salesforce Shield | Pris en charge avec Salesforce Shield | Pris en charge avec Salesforce Shield | Pris en charge avec Salesforce Shield | Pris en charge avec Salesforce Shield | Pris en charge avec Salesforce Shield |
Slack | ✔ | ✔ | ✔ | ✔ | ✔ | |
Smartsheet | ✔ | ✔ | ✔ | ✔ | ||
Webex | ✔ | ✔ | ✔ | Non pris en charge par le fournisseur | ||
WorkDay | ✔ | Non pris en charge par le fournisseur | Non pris en charge par le fournisseur | ✔ | ✔ | Non pris en charge par le fournisseur |
Workplace by Meta | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zendesk | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zoom |
Visibilité de la configuration des utilisateurs, de la gouvernance des applications et de la sécurité
Application | Gouvernance des utilisateurs | Afficher les autorisations de l’application | Révoquer des autorisations d’application | Gestion de la posture de sécurité SaaS (SSPM) |
---|---|---|---|---|
Asana | ||||
Atlassian | ✔ | |||
AWS | Non applicable | Non applicable | ||
Azure | Non pris en charge par le fournisseur | |||
Box | ✔ | Non pris en charge par le fournisseur | ||
Citrix ShareFile | ✔ | |||
DocuSign | ✔ | |||
Dropbox | ✔ | |||
Egnyte | ||||
GitHub | ✔ | ✔ | ||
GCP | Objet connexion à Google Workspace | Non applicable | Non applicable | |
Passer de Google Workspace | ✔ | ✔ | ✔ | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ |
Miro | ||||
Mural | ||||
NetDocuments | Aperçu | |||
Okta | Non applicable | Non applicable | ✔ | |
OneLogin | ||||
ServiceNow | ✔ | |||
Salesforce | ✔ | ✔ | ✔ | |
Slack | ||||
Smartsheet | ||||
Webex | Non applicable | Non applicable | ||
WorkDay | Non pris en charge par le fournisseur | Non applicable | Non applicable | |
Workplace by Meta | Aperçu | |||
Zendesk | ✔ | |||
Zoom | Aperçu |
Protection des informations
Application | DLP - Analyse périodique du backlog | DLP - Analyse en quasi-temps réel | Contrôle partagé | Gouvernance des fichiers | Appliquer des étiquettes de confidentialité à partir de Protection des données Microsoft Purview |
---|---|---|---|---|---|
Asana | |||||
Atlassian | |||||
AWS | ✔ - Découverte de compartimentS S3 uniquement | ✔ | ✔ | Non applicable | |
Azure | |||||
Box | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | |||||
DocuSign | |||||
Dropbox | ✔ | ✔ | ✔ | ✔ | |
Egnyte | |||||
GitHub | |||||
GCP | Non applicable | Non applicable | Non applicable | Non applicable | Non applicable |
Passer de Google Workspace | ✔ | ✔ - nécessite Google Business Enterprise | ✔ | ✔ | ✔ |
Okta | Non applicable | Non applicable | Non applicable | Non applicable | Non applicable |
Miro | |||||
Mural | |||||
NetDocuments | |||||
Okta | Non applicable | Non applicable | Non applicable | Non applicable | Non applicable |
OneLogin | |||||
ServiceNow | ✔ | ✔ | Non applicable | ||
Salesforce | ✔ | ✔ | ✔ | ||
Slack | |||||
Smartsheet | |||||
Webex | ✔ | ✔ | ✔ | ✔ | Non applicable |
WorkDay | Non pris en charge par le fournisseur | Non pris en charge par le fournisseur | Non pris en charge par le fournisseur | Non pris en charge par le fournisseur | Non applicable |
Workplace by Meta | |||||
Zendesk | Aperçu | ||||
Zoom |
Configuration requise
Lorsque vous utilisez le connecteur Microsoft 365, vous avez besoin d’une licence pour chaque service pour lequel vous souhaitez afficher des recommandations de sécurité. Par exemple, pour afficher des recommandations pour Microsoft Forms, vous avez besoin d’une licence qui prend en charge Forms.
Pour certaines applications, il peut être nécessaire d’autoriser les adresses IP de liste pour permettre à Defender for Cloud Apps de collecter les journaux et de fournir l’accès à la console Defender for Cloud Apps. Pour plus d’informations, consultez Configuration réseau requise.
Remarque
Pour obtenir des mises à jour lorsque des URL et des adresses IP sont modifiées, abonnez-vous au flux RSS comme expliqué dans : URL Microsoft 365 et plages d’adresses IP.
ExpressRoute
Defender for Cloud Apps est déployé dans Azure et entièrement intégré à ExpressRoute. Toutes les interactions avec les applications Defender for Cloud Apps et le trafic envoyé aux Defender for Cloud Apps, y compris le chargement des journaux de découverte, sont routées via ExpressRoute pour améliorer la latence, les performances et la sécurité. Pour plus d’informations sur le peering Microsoft, consultez Circuits expressRoute et domaines de routage.
Désactiver les connecteurs d’application
Remarque
- Avant de désactiver un connecteur d’application, vérifiez que les détails de connexion sont disponibles, car vous en aurez besoin si vous souhaitez réactiver le connecteur.
- Ces étapes ne peuvent pas être utilisées pour désactiver les applications de contrôle d’application à accès conditionnel et les applications de configuration de sécurité.
Pour désactiver les applications connectées :
- Dans la page Applications connectées , dans la ligne appropriée, sélectionnez les trois points et choisissez Désactiver le connecteur d’application.
- Dans la fenêtre contextuelle, cliquez sur Désactiver le connecteur d’application instance pour confirmer l’action.
Une fois désactivé, le connecteur instance cessera de consommer des données à partir du connecteur.
Réactiver les connecteurs d’application
Pour réactiver les applications connectées :
- Dans la page Applications connectées , dans la ligne appropriée, sélectionnez les trois points et choisissez Modifier les paramètres. Cela démarre le processus d’ajout d’un connecteur.
- Ajoutez le connecteur en suivant les étapes décrites dans le guide du connecteur d’API approprié. Par exemple, si vous réactivez GitHub, suivez les étapes décrites dans Connecter GitHub Enterprise Cloud à Microsoft Defender for Cloud Apps.
Vidéos connexes
Étapes suivantes
Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.