Protégez vos données et applications avec contrôle d’application par accès conditionnel
Cloud Discovery vous aide à comprendre ce qui se passe dans votre environnement cloud après coup. Bien que ce processus soit important, votre objectif principal est d’arrêter les violations et les fuites en temps réel, avant qu’elles ne mettent votre organisation en danger. Vous avez également besoin d’un moyen de permettre aux utilisateurs d’utiliser leurs propres appareils tout en protégeant votre organisation contre les fuites de données et le vol de données. Microsoft Defender for Cloud Apps s’intègre aux fournisseurs d’identité (IDP) pour protéger vos données et appareils avec des contrôles d’accès et de session via le Contrôle d’application d’accès conditionnel. Si vous utilisez l’ID Microsoft Entra comme fournisseur d’identité, ces contrôles sont intégrés directement à Defender for Cloud Apps.
Contrôle d’Application par Accès Conditionnel vous permet de surveiller et de contrôler l’accès aux applications utilisateur et les sessions en temps réel. En intégrant l’accès conditionnel Microsoft Entra, il est facile de configurer les applications pour qu’elles fonctionnent avec le contrôle d’application par accès conditionnel. Cela vous permet d’appliquer de manière sélective des contrôles d’accès et de session sur les applications de votre organisation en fonction de n’importe quelle condition de l’Accès Conditionnel. Vous pouvez utiliser des conditions qui définissent qui (utilisateur ou groupe d’utilisateurs), quoi (applications cloud) et où (emplacements et réseaux) une stratégie d’Accès Conditionnel est appliquée. Après avoir déterminé les conditions, vous pouvez router les utilisateurs vers Defender for Cloud Apps où vous protégez les données avec le contrôle d’application d’accès conditionnel en appliquant des contrôles d’accès et de session.
L’ID Microsoft Entra inclut des stratégies intégrées que vous pouvez configurer pour faciliter le déploiement. Après avoir configuré les conditions d’une stratégie d’accès conditionnel dans l’ID Microsoft Entra, sélectionnez Session sous Contrôles d’accès, puis cliquez sur Utiliser le contrôle d’application par accès conditionnel. Si vous choisissez d’utiliser des contrôles personnalisés, vous les définirez dans le portail Defender for Cloud Apps.
Vous pouvez utiliser les stratégies d’accès et de session dans le portail Defender for Cloud Apps pour affiner les filtres de manière plus approfondie et définir les actions à prendre sur un utilisateur. Avec les stratégies d’accès et de session, vous pouvez :
- Empêcher l’exfiltration de données: bloquer le téléchargement, la coupe, la copie et l’impression de documents sensibles sur des appareils non gérés, par exemple.
- Protéger lors du téléchargement: au lieu de bloquer le téléchargement de documents sensibles, vous pouvez exiger qu’ils soient étiquetés et protégés par Azure Information Protection. Cette action garantit que le document est protégé et que l’accès utilisateur est restreint dans une session potentiellement risquée.
- Empêcher le chargement de fichiers sans étiquette: appliquer l’utilisation de l’étiquetage. Avant qu’un fichier sensible soit chargé, distribué et utilisé par d’autres personnes, il est important de s’assurer qu’il dispose de l’étiquette et de la protection appropriées. Vous pouvez bloquer un chargement de fichier jusqu’à ce que le contenu soit classifié.
- Surveiller les sessions utilisateur pour la conformité : surveiller les utilisateurs à risque lorsqu’ils se connectent à des applications et consigner leurs actions à partir de la session. Vous pouvez examiner et analyser le comportement des utilisateurs pour comprendre où et dans quelles conditions appliquer des stratégies de session à l’avenir.
- Bloquer l’accès: vous pouvez bloquer l’accès pour des applications et des utilisateurs spécifiques en fonction de plusieurs facteurs de risque. Par exemple, vous pouvez bloquer un utilisateur s’il utilise un certificat client comme forme de gestion des appareils.
- Bloquer les activités personnalisées: certaines applications ont des scénarios uniques qui présentent des risques ; par exemple, l’envoi de messages avec du contenu sensible dans des applications telles que Microsoft Teams ou Slack. Dans ces types de scénarios, vous pouvez analyser les messages à la recherche de contenu sensible et les bloquer en temps réel.
Par exemple, nous allons créer une stratégie de session dans Microsoft Teams qui bloque les messages instantanés contenant du contenu sensible. En supposant que nous avons créé précédemment une stratégie d’accès conditionnel avec Utiliser des contrôles personnalisés définis sous Utiliser le contrôle d’application par accès conditionnel, nous commençons par créer une stratégie de session dans Microsoft Defender for Cloud Apps.
Nous allons utiliser un modèle existant pour notre nouvelle stratégie de session. Sélectionnez le modèle de stratégie Bloquer l’envoi de messages en fonction de l’inspection du contenu en temps réel.
Sous Source d’activité pour la stratégie de session, sélectionnez Envoyer des messages Teams en tant qu’application.
Vous activez ensuite Inspection du contenu, où vous définirez les informations sensibles comme correspondant à une expression présente, une expression personnalisée ou toute expression régulière. Lorsque les expressions sont définies, sélectionnez Bloquer sous Actions pour bloquer le message et créer des alertes pour avertir les administrateurs.
Désormais, lorsqu’un utilisateur tente d’envoyer un message sensible dans Teams, il voit une notification.