Partager via


Stratégies de protection des informations Microsoft Defender for Cloud Apps couramment utilisées

Defender for Cloud Apps stratégies de fichiers vous permettent d’appliquer un large éventail de processus automatisés. Les stratégies peuvent être définies pour offrir une protection des informations, notamment des analyses de conformité continues, des tâches eDiscovery juridiques et DLP pour le contenu sensible partagé au public.

Defender for Cloud Apps pouvez surveiller n’importe quel type de fichier basé sur plus de 20 filtres de métadonnées, par exemple, le niveau d’accès et le type de fichier. Pour plus d’informations, consultez Stratégies de fichiers.

Détecter et empêcher le partage externe de données sensibles

Détectez quand des fichiers contenant des informations d’identification personnelle ou d’autres données sensibles sont stockés dans un service cloud et partagés avec des utilisateurs externes à votre organization qui violent la stratégie de sécurité de votre entreprise et créent une violation potentielle de la conformité.

Configuration requise

Vous devez avoir au moins une application connectée à l’aide de connecteurs d’application.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies. Créez une stratégie de fichier.

  2. Définissez le filtre Niveau d’accès à Public (Internet) / Public / Externe.

  3. Sous Méthode d’inspection, sélectionnez Service de classification des données (DCS) et, sous Sélectionner un type , sélectionnez le type d’informations sensibles que DCS doit inspecter.

  4. Configurez les actions de gouvernance à effectuer lorsqu’une alerte est déclenchée. Par exemple, vous pouvez créer une action de gouvernance qui s’exécute sur les violations de fichiers détectées dans Google Workspace, dans laquelle vous sélectionnez l’option Supprimer les utilisateurs externes et Supprimer l’accès public.

  5. Créez la stratégie de fichier.

Détecter les données confidentielles partagées en externe

Détecter quand les fichiers étiquetés Confidentiel et stockés dans un service cloud sont partagés avec des utilisateurs externes, ce qui enfreint les stratégies de l’entreprise.

Configuration requise

Étapes

  1. Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies. Créez une stratégie de fichier.

  2. Définissez l’étiquette de confidentialité du filtre sur Protection des données Microsoft Purview est égal à l’étiquette Confidentiel ou à l’équivalent de votre entreprise.

  3. Définissez le filtre Niveau d’accès à Public (Internet) / Public / Externe.

  4. Facultatif : définissez les actions de gouvernance à effectuer sur les fichiers lorsqu’une violation est détectée. Les actions de gouvernance disponibles varient selon les services.

  5. Créez la stratégie de fichier.

Détecter et chiffrer les données sensibles au repos

Détectez les fichiers contenant des informations d’identification personnelle et d’autres données sensibles qui sont partagés dans une application cloud et appliquez des étiquettes de confidentialité pour limiter l’accès uniquement aux employés de votre entreprise.

Configuration requise

Étapes

  1. Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies. Créez une stratégie de fichier.

  2. Sous Méthode d’inspection, sélectionnez Service de classification des données (DCS) et sous Sélectionner un type , sélectionnez le type d’informations sensibles que DCS doit inspecter.

  3. Sous Actions de gouvernance, case activée Appliquer l’étiquette de confidentialité et sélectionnez l’étiquette de confidentialité que votre entreprise utilise pour restreindre l’accès aux employés de l’entreprise.

  4. Créez la stratégie de fichier.

Remarque

La possibilité d’appliquer une étiquette de confidentialité directement dans Defender for Cloud Apps est actuellement prise en charge uniquement pour Box, Google Workspace, SharePoint online et OneDrive Entreprise.

Détecter l’accès aux données à partir d’un emplacement non autorisé

Détectez quand les fichiers sont accessibles à partir d’un emplacement non autorisé, en fonction des emplacements courants de votre organization, pour identifier une fuite de données potentielle ou un accès malveillant.

Configuration requise

Vous devez avoir au moins une application connectée à l’aide de connecteurs d’application.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies. Créez une stratégie d’activité.

  2. Définissez le type d’activité du filtre sur les activités de fichier et de dossier qui vous intéressent, telles que Afficher, Télécharger, Accéder et Modifier.

  3. Définissez le filtre L’emplacement n’est pas égal, puis entrez les pays/régions à partir desquels votre organization attend une activité.

    • Facultatif : vous pouvez utiliser l’approche opposée et définir le filtre sur Emplacement égal si votre organization bloque l’accès à partir de pays/régions spécifiques.
  4. Facultatif : créez des actions de gouvernance à appliquer à une violation détectée (la disponibilité varie selon les services), comme Suspendre l’utilisateur.

  5. Créez la stratégie d’activité.

Détecter et protéger le magasin de données confidentielles dans un site fournisseur de services non conforme

Détecter les fichiers étiquetés comme confidentiels et stockés dans un site SharePoint non conforme.

Configuration requise

Les étiquettes de confidentialité sont configurées et utilisées à l’intérieur du organization.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies. Créez une stratégie de fichier.

  2. Définissez l’étiquette de confidentialité du filtre sur Protection des données Microsoft Purview est égal à l’étiquette Confidentiel ou à l’équivalent de votre entreprise.

  3. Définissez le filtre Dossier parent n’est pas égal, puis sous Sélectionner un dossier, choisissez tous les dossiers conformes dans votre organization.

  4. Sous Alertes , sélectionnez Créer une alerte pour chaque fichier correspondant.

  5. Facultatif : définissez les actions de gouvernance à effectuer sur les fichiers lorsqu’une violation est détectée. Les actions de gouvernance disponibles varient selon les services. Par exemple, définissez Box sur Envoyer une synthèse de correspondance de stratégie au propriétaire du fichier et Placez en quarantaine administrateur.

  6. Créez la stratégie de fichier.

Détecter le code source partagé en externe

Détectez quand les fichiers qui contiennent du contenu susceptible d’être du code source sont partagés publiquement ou avec des utilisateurs en dehors de votre organization.

Configuration requise

Vous devez avoir au moins une application connectée à l’aide de connecteurs d’application.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies. Créez une stratégie de fichier.

  2. Sélectionner et appliquer le modèle de stratégie Code source partagé en externe

  3. Facultatif : Personnalisez la liste des extensions de fichier pour qu’elle corresponde aux extensions de fichier de code source de votre organization.

  4. Facultatif : définissez les actions de gouvernance à effectuer sur les fichiers lorsqu’une violation est détectée. Les actions de gouvernance disponibles varient selon les services. Par exemple, dans Box, envoyer une synthèse de correspondance de stratégie au propriétaire du fichier et mettre en quarantaine l’administrateur.

  5. Sélectionnez et appliquez le modèle de stratégie.

Détecter l’accès non autorisé aux données de groupe

Détecter quand certains fichiers appartenant à un groupe d’utilisateurs spécifique sont consultés de manière excessive par un utilisateur qui ne fait pas partie du groupe, ce qui peut être une menace interne potentielle.

Configuration requise

Vous devez avoir au moins une application connectée à l’aide de connecteurs d’application.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies. Créez une stratégie d’activité.

  2. Sous Agir sur, sélectionnez Activité répétée, personnalisez le nombre minimal d’activités répétées et définissez un délai pour vous conformer à la stratégie de votre organization.

  3. Définissez le type d’activité du filtre sur les activités de fichier et de dossier qui vous intéressent, telles que Afficher, Télécharger, Accéder et Modifier.

  4. Définissez le filtre Utilisateur sur De groupe égal à, puis sélectionnez les groupes d’utilisateurs appropriés.

    Remarque

    Les groupes d’utilisateurs peuvent être importés manuellement à partir d’applications prises en charge.

  5. Définissez le filtre Fichiers et dossiers sur Fichiers spécifiques ou dossiers égaux, puis choisissez les fichiers et dossiers qui appartiennent au groupe d’utilisateurs audités.

  6. Définissez les actions de gouvernance à effectuer sur les fichiers lorsqu’une violation est détectée. Les actions de gouvernance disponibles varient selon les services. Par exemple, vous pouvez choisir de suspendre l’utilisateur.

  7. Créez la stratégie de fichier.

Détecter les compartiments S3 accessibles publiquement

Détectez et protégez-vous contre les fuites de données potentielles à partir de compartiments AWS S3.

Configuration requise

Vous devez disposer d’un instance AWS connecté à l’aide de connecteurs d’application.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies. Créez une stratégie de fichier.

  2. Sélectionnez et appliquez le modèle de stratégie Compartiments S3 accessibles publiquement (AWS).

  3. Définissez les actions de gouvernance à effectuer sur les fichiers lorsqu’une violation est détectée. Les actions de gouvernance disponibles varient selon les services. Par exemple, définissez AWS sur Rendre privé , ce qui rendrait les compartiments S3 privés.

  4. Créez la stratégie de fichier.

Détectez les fichiers partagés dans les applications de stockage cloud et qui contiennent des informations d’identification personnelle et d’autres données sensibles liées par une stratégie de conformité RGPD. Ensuite, appliquez automatiquement des étiquettes de confidentialité pour limiter l’accès uniquement au personnel autorisé.

Configuration requise

Étapes

  1. Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies. Créez une stratégie de fichier.

  2. Sous Méthode d’inspection, sélectionnez Service de classification des données (DCS) et, sous Sélectionner un type, sélectionnez un ou plusieurs types d’informations conformes au RGPD, par exemple : numéro de carte de débit de l’UE, numéro de permis de conduire de l’UE, numéro d’identification nationale/régionale de l’UE, numéro de passeport européen, numéro d’identification fiscale su.

  3. Définissez les actions de gouvernance à effectuer sur les fichiers lorsqu’une violation est détectée, en sélectionnant Appliquer l’étiquette de confidentialité pour chaque application prise en charge.

  4. Créez la stratégie de fichier.

Remarque

Actuellement, l’option Appliquer l’étiquette de confidentialité n’est prise en charge que pour Box, Google Workspace, SharePoint Online et OneDrive entreprise.

Bloquer les téléchargements pour les utilisateurs externes en temps réel

Empêcher les données de l’entreprise d’être exfiltrées par des utilisateurs externes, en bloquant les téléchargements de fichiers en temps réel, à l’aide des contrôles de session Defender for Cloud Apps.

Configuration requise

Vérifiez que votre application est une application SAML qui utilise Microsoft Entra ID pour l’authentification unique, ou qu’elle est intégrée à Defender for Cloud Apps pour le contrôle d’application par accès conditionnel.

Pour plus d’informations sur les applications prises en charge, consultez Applications et clients pris en charge.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies. Créez une stratégie de session.

  2. Sous Type de contrôle de session, sélectionnez Téléchargement du fichier de contrôle (avec inspection).

  3. Sous Filtres d’activité, sélectionnez Utilisateur et définissez-le sur De groupe est égal à Utilisateurs externes.

    Remarque

    Vous n’avez pas besoin de définir de filtres d’application pour que cette stratégie s’applique à toutes les applications.

  4. Vous pouvez utiliser le filtre Fichier pour personnaliser le type de fichier. Cela vous donne un contrôle plus précis sur le type de fichiers que la stratégie de session contrôle.

  5. Sous Actions, sélectionnez Bloquer. Vous pouvez sélectionner Personnaliser le message de blocage pour définir un message personnalisé à envoyer à vos utilisateurs afin qu’ils comprennent la raison pour laquelle le contenu est bloqué et comment ils peuvent l’activer en appliquant l’étiquette de confidentialité appropriée.

  6. Sélectionnez Créer.

Appliquer le mode lecture seule pour les utilisateurs externes en temps réel

Empêcher les données d’entreprise d’être exfiltrées par des utilisateurs externes, en bloquant les activités d’impression et de copier/coller en temps réel, à l’aide des contrôles de session Defender for Cloud Apps.

Configuration requise

Vérifiez que votre application est une application SAML qui utilise Microsoft Entra ID pour l’authentification unique, ou qu’elle est intégrée à Defender for Cloud Apps pour le contrôle d’application par accès conditionnel.

Pour plus d’informations sur les applications prises en charge, consultez Applications et clients pris en charge.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies. Créez une stratégie de session.

  2. Sous Type de contrôle de session, sélectionnez Bloquer les activités.

  3. Dans le filtre Source d’activité :

    1. Sélectionnez Utilisateur et définissez De groupe à Utilisateurs externes.

    2. Sélectionnez Type d’activité égal à Imprimer et Couper/copier l’élément.

    Remarque

    Vous n’avez pas besoin de définir de filtres d’application pour que cette stratégie s’applique à toutes les applications.

  4. Facultatif : sous Méthode d’inspection, sélectionnez le type d’inspection à appliquer et définissez les conditions nécessaires pour l’analyse DLP.

  5. Sous Actions, sélectionnez Bloquer. Vous pouvez sélectionner Personnaliser le message de blocage pour définir un message personnalisé à envoyer à vos utilisateurs afin qu’ils comprennent la raison pour laquelle le contenu est bloqué et comment ils peuvent l’activer en appliquant l’étiquette de confidentialité appropriée.

  6. Sélectionnez Créer.

Bloquer le chargement de documents non classifiés en temps réel

Empêchez les utilisateurs de charger des données non protégées dans le cloud à l’aide des contrôles de session Defender for Cloud Apps.

Configuration requise

  • Vérifiez que votre application est une application SAML qui utilise Microsoft Entra ID pour l’authentification unique, ou qu’elle est intégrée à Defender for Cloud Apps pour le contrôle d’application par accès conditionnel.

Pour plus d’informations sur les applications prises en charge, consultez Applications et clients pris en charge.

  • Les étiquettes de confidentialité de Protection des données Microsoft Purview doivent être configurées et utilisées dans votre organization.

Étapes

  1. Dans le portail Microsoft Defender, sous Applications cloud, accédez à Stratégies ->Gestion des stratégies. Créez une stratégie de session.

  2. Sous Type de contrôle de session, sélectionnez Chargement du fichier de contrôle (avec inspection) ou Téléchargement du fichier de contrôle (avec inspection).

    Remarque

    Vous n’avez pas besoin de définir de filtres pour permettre à cette stratégie de s’appliquer à tous les utilisateurs et applications.

  3. Sélectionnez le filtre de fichiers L’étiquette de confidentialité n’est pas égale, puis sélectionnez les étiquettes que votre entreprise utilise pour étiqueter les fichiers classifiés.

  4. Facultatif : sous Méthode d’inspection, sélectionnez le type d’inspection à appliquer et définissez les conditions nécessaires pour l’analyse DLP.

  5. Sous Actions, sélectionnez Bloquer. Vous pouvez sélectionner Personnaliser le message de blocage pour définir un message personnalisé à envoyer à vos utilisateurs afin qu’ils comprennent la raison pour laquelle le contenu est bloqué et comment ils peuvent l’activer en appliquant l’étiquette de confidentialité appropriée.

  6. Sélectionnez Créer.

Remarque

Pour obtenir la liste des types de fichiers qui Defender for Cloud Apps actuellement pris en charge pour les étiquettes de confidentialité à partir de Protection des données Microsoft Purview, consultez intégration Protection des données Microsoft Purview conditions préalables.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.