Partager via


Tutoriel : Protéger les applications utilisées dans votre organization en temps réel

Les applications que vous autorisez les employés à utiliser stockent souvent certaines de vos données et secrets d’entreprise les plus sensibles. Dans l’espace de travail moderne, les utilisateurs accèdent à ces applications dans de nombreuses situations à risque. Ces utilisateurs peuvent être des partenaires dans votre organization sur les personnes que vous avez peu de visibilité, ou des employés qui utilisent des appareils non gérés ou proviennent d’adresses IP publiques. En raison de la large gamme de risques dans ce paysage, une stratégie de confiance zéro doit être utilisée. Souvent, il ne suffit pas de connaître les violations et les pertes de données dans ces applications après coup ; par conséquent, de nombreux scénarios de protection des informations et de cybermenace doivent être traités ou empêchés en temps réel.

Dans ce tutoriel, vous allez apprendre à utiliser les contrôles d’accès et de session pour surveiller et contrôler l’accès aux applications et à leurs données. La gestion adaptative de l’accès à vos données et l’atténuation contre les menaces permettent Defender for Cloud Apps de protéger vos ressources les plus sensibles. Plus précisément, nous allons aborder les scénarios suivants :

Comment protéger votre organization de n’importe quelle application en temps réel

Utilisez ce processus pour déployer des contrôles en temps réel dans votre organization.

Phase 1 : Surveiller les activités des utilisateurs pour détecter les anomalies

Microsoft Entra ID applications sont déployées automatiquement pour le contrôle d’application par accès conditionnel et sont surveillées en temps réel pour obtenir des informations immédiates sur leurs activités et les informations associées. Utilisez ces informations pour identifier les comportements anormaux.

Utilisez le journal d’activité du Defender for Cloud Apps pour surveiller et caractériser l’utilisation des applications dans votre environnement, et comprendre leurs risques. Limitez l’étendue des activités répertoriées à l’aide de la recherche, des filtres et des requêtes pour identifier rapidement les activités à risque.

Phase 2 : Protéger vos données lorsqu’elles sont exfiltrées

L’une des principales préoccupations de nombreuses organisations est de savoir comment empêcher l’exfiltration de données avant qu’elle ne se produise. Deux des plus grands risques sont les appareils non gérés (qui peuvent ne pas être protégés par un code confidentiel ou peuvent contenir des applications malveillantes) et les utilisateurs invités pour lesquels votre service informatique a peu de visibilité et de contrôle.

Maintenant que vos applications sont déployées, vous pouvez facilement configurer des stratégies pour atténuer ces deux risques en tirant parti de nos intégrations natives avec Microsoft Intune pour la gestion des appareils, Microsoft Entra ID pour les groupes d’utilisateurs et Protection des données Microsoft Purview pour la protection des données.

Phase 3 : Empêcher le chargement de données non protégées vers vos applications

En plus d’empêcher l’exfiltration des données, les organisations veulent souvent s’assurer que les données infiltrées dans les applications cloud sont également sécurisées. Un cas d’usage courant est lorsqu’un utilisateur tente de charger des fichiers qui ne sont pas étiquetés correctement.

Pour toutes les applications que vous avez configurées ci-dessus, vous pouvez configurer une stratégie de session pour empêcher le chargement de fichiers qui ne sont pas étiquetés correctement, comme suit :

  1. Créez une stratégie de session pour bloquer les chargements de fichiers étiquetés de manière incorrecte.

  2. Configurez une stratégie pour afficher un message de blocage avec des instructions sur la façon de corriger l’étiquette et réessayez.

La protection des chargements de fichiers de cette façon garantit que les autorisations d’accès appropriées sont appliquées aux données enregistrées dans le cloud. Dans le cas où un fichier est partagé ou perdu, il est uniquement accessible par les utilisateurs autorisés.

En savoir plus