Comment Defender pour les applications Cloud contribue à la protection de votre environnement Microsoft 365.

En tant que suite de productivité majeure d’outils de stockage de fichiers, de collaboration cloud, BI et CRM, Microsoft 365 permet à vos utilisateurs de partager leurs documents au sein de votre organisation et avec vos partenaires de manière simplifiée et efficace. L’utilisation de Microsoft 365 peut exposer vos données sensibles non seulement en interne, mais également à des collaborateurs externes, ou, dans un cas encore pire, la rendre disponible publiquement via un lien partagé. De tels incidents peuvent se produire du fait d’un acteur malveillant ou d’un employé ne disposant pas des connaissances nécessaires. Microsoft 365 fournit également un grand écosystème d’application tiers pour améliorer la productivité. L’utilisation de ces applications peut exposer votre organisation au risque d’applications malveillantes ou d’utilisation d’applications avec des autorisations excessives.

Connecter Microsoft 365 à Defender for Cloud Apps vous donne des aperçus améliorés sur les activités de vos utilisateurs, fournit une détection des menaces à l’aide de détections d’anomalies basées sur l’apprentissage automatique, des détections de protection des données (telles que la détection du partage d’informations externes), active les contrôles de correction automatisés et détecte les menaces provenant d’applications tierces dans votre organisation.

Defender for Cloud Apps s’intègre directement aux journaux d’audit de Microsoft 365 et fournit une protection pour tous les services pris en charge. Pour obtenir la liste des services pris en charge, consultez les services Microsoft 365 qui prennent en charge l’audit.

Utilisez ce connecteur d’applications pour accéder aux fonctionnalités SaaS Security Posture Management (SSPM), par le biais de contrôles de sécurité reflétés dans le niveau de sécurité Microsoft. Plus d’informations

Améliorations apportées à l’analyse des fichiers pour Microsoft 365

Defender for Cloud Apps a ajouté de nouvelles améliorations de l’analyse des fichiers pour SharePoint et OneDrive :

  • Vitesse d’analyse quasi-en temps réel plus rapide pour les fichiers dans SharePoint et OneDrive.

  • Meilleure identification du niveau d’accès d’un fichier dans SharePoint : le niveau d’accès aux fichiers dans SharePoint sera marqué par défaut comme interne et non comme privé (étant donné que chaque fichier dans SharePoint est accessible par le propriétaire du site, et non seulement par le propriétaire du fichier).

    Remarque

    Cette modification peut avoir une incidence sur vos stratégies de fichiers (si une stratégie de fichier recherche des fichiers internes ou privés dans SharePoint).

Menaces principales

  • Comptes compromis et menaces internes
  • Fuite de données
  • Sensibilisation insuffisante à la sécurité
  • Applications tierces malveillantes
  • Programme malveillant
  • Hameçonnage
  • Rançongiciel
  • Appareil BYOD (apportez votre propre appareil) non géré

Comment Defender for Cloud Apps contribue à la protection de votre environnement

Contrôler Microsoft 365 avec des stratégies et des modèles de stratégie prédéfinis

Vous pouvez utiliser les modèles de stratégie prédéfinis suivants pour détecter les menaces potentielles et vous avertir :

Type Nom
Stratégie de détection d’anomalie prédéfinie Activité depuis des adresses IP anonymes
Activité à partir de pays peu fréquents
Activité à partir d’adresses IP suspectes
Voyage impossible
Activité effectuée par l’utilisateur arrêté (nécessite Microsoft Entra ID en tant que fournisseur d’identité)
Détection de programme malveillant
Plusieurs tentatives de connexion infructueuses
Détection des rançongiciels
Activité suspecte de suppression d’email (aperçu)
Transfert de boîte de réception suspect
Activités inhabituelles de suppression de fichiers
Activités inhabituelles de partage de fichiers
Plusieurs activités inhabituelles de téléchargement de fichiers
Modèle de stratégie d’activité Connexion à partir d’une adresse IP à risque
Téléchargement massif par un même utilisateur
Activité de rançongiciel potentielle
Modification du niveau d’accès (Teams)
Utilisateur externe ajouté (Teams)
Suppression de masse (Teams)
Modèle de stratégie de fichier Détecter un fichier partagé avec un domaine non autorisé
Détecter un fichier partagé avec des adresses e-mail personnelles
Détecter des fichiers avec PII/PCI/PHI
Stratégie de détection d’anomalie d’application OAuth Nom d’application OAuth équivoque
Nom d’éditeur équivoque pour une application OAuth
Consentement de l’application OAuth malveillante

Pour plus d’informations sur la création de stratégies, consultez Créer une stratégie.

Automatiser les contrôles de gouvernance

Outre la surveillance des menaces potentielles, vous pouvez appliquer et automatiser les actions de gouvernance Microsoft 365 suivantes pour corriger les menaces détectées :

Type Action
Gouvernance des données OneDrive :
– Hériter des autorisations de dossier parent
– Rendre le fichier/dossier privé
– Placer un fichier/dossier en quarantaine administrateur
– Placer un fichier/dossier en quarantaine utilisateur
– Fichier/dossier corbeille
– Supprimer un collaborateur spécifique
– Supprimer des collaborateurs externes sur un fichier/dossier
– Appliquez une étiquette de confidentialité de Protection des données Microsoft Purview
– Supprimez l’étiquette de confidentialité de Protection des données Microsoft Purview
SharePoint :
– Hériter des autorisations de dossier parent
– Rendre le fichier/dossier privé
– Placer un fichier/dossier en quarantaine administrateur
– Placer un fichier/dossier en quarantaine utilisateur
– Placer un fichier/dossier en quarantaine utilisateur et ajouter des autorisations de propriétaire
– Fichier/dossier corbeille
– Supprimer des collaborateurs externes sur un fichier/dossier
– Supprimer un collaborateur spécifique
– Appliquez une étiquette de confidentialité de Protection des données Microsoft Purview
– Supprimez l’étiquette de confidentialité de Protection des données Microsoft Purview
Gouvernance des utilisateurs - Avertir l’utilisateur en cas d’alerte (via Microsoft Entra ID)
- Exiger que l’utilisateur se reconnecte (via Microsoft Entra ID)
- Suspendre l’utilisateur (via Microsoft Entra ID)
Gouvernance des applications OAuth – Révoquer les autorisations d’application OAuth

Pour plus d’informations sur la correction des menaces des applications, consultez Gouvernance des applications connectées.

Protéger Microsoft 365 en temps réel

Passez en revue nos meilleures pratiques pour sécuriser et collaborer avec des utilisateurs externes et bloquer et protéger le téléchargement de données sensibles sur des appareils non gérés ou à risque.

Intégration de Defender for Cloud Apps avec Microsoft 365

Defender for Cloud Apps prend en charge la plateforme dédiée Microsoft 365 héritée, ainsi que les dernières offres de services Microsoft 365 (communément appelés la famille de mises en production vNext de Microsoft 365).

Dans certains cas, une mise en production de service vNext diffère légèrement de l’offre Microsoft 365 standard sur les plans de l’administration et de la gestion.

Journalisation d’audit

Defender for Cloud Apps s’intègre directement aux journaux d’audit de Microsoft 365 et reçoivent tous les événements audités de tous les services pris en charge. Pour obtenir la liste des services pris en charge, consultez Services Microsoft 365 prenant en charge l’audit.

  • La journalisation d’audit de l’administrateur Exchange, qui est activée par défaut dans Microsoft 365, consigne un événement dans le journal d’audit Microsoft 365 quand un administrateur (ou un utilisateur qui a reçu des privilèges d’administrateur) apporte une modification dans votre organisation Exchange Online. Les modifications apportées en utilisant le Centre d’administration Exchange ou en exécutant une applet de commande dans Windows PowerShell sont enregistrées dans le journal d’audit d’administrateur Exchange. Pour plus d’informations sur la journalisation d’audit de l’administrateur dans Exchange, voir Gestion de la journalisation d’audit de l’administrateur.

  • Les événements d’Exchange, Power BI et Teams s’affichent uniquement après que les activités de ces services sont détectées dans le portail.

  • Les déploiements multigéographiques ne sont pris en charge que pour OneDrive

Intégration Microsoft Entra

  • Si votre Microsoft Entra ID est défini pour se synchroniser automatiquement avec les utilisateurs de votre environnement local Active Directory, les paramètres de l’environnement local remplacent les paramètres Microsoft Entra et l’utilisation de l’action de gouvernance Suspendre l’utilisateur est rétablie.

  • Pour les activités de connexion Microsoft Entra, Defender for Cloud Apps expose uniquement les activités de connexion interactive et les activités de connexion à partir de protocoles hérités, comme ActiveSync. Examinez les activités de connexion non interactive dans le journal d’audit Microsoft Entra.

  • Si des applications Office sont activées, les groupes qui font partie de Microsoft 365 sont aussi importés dans Defender for Cloud Apps à partir d’applications Office spécifiques : par exemple, si SharePoint est activé, les groupes Microsoft 365 sont importés également comme groupes SharePoint.

Support de mise en quarantaine

  • Dans SharePoint et OneDrive, Defender for Cloud Apps prend en charge la mise en quarantaine des utilisateurs uniquement pour les fichiers dans les bibliothèques de documents partagés (SharePoint Online) et les fichiers de la bibliothèque de documents (OneDrive Entreprise).

  • Dans SharePoint, Defender for Cloud Apps prend en charge les tâches de mise en quarantaine uniquement pour les fichiers avec des documents partagés en anglais.

Connecter Microsoft 365 à Microsoft Defender for Cloud Apps

Cette section fournit des instructions pour connecter Microsoft Defender for Cloud Apps à un compte Microsoft 365 existant à l’aide des API de connecteur d’applications. Cette connexion vous permet de bénéficier de plus de visibilité et de contrôle lors de l’utilisation de Microsoft 365. Pour plus d’informations sur la façon dont Defender for Cloud Apps protège Microsoft 365, consultez Protéger Microsoft 365.

Utilisez ce connecteur d’applications pour accéder aux fonctionnalités SaaS Security Posture Management (SSPM), par le biais de contrôles de sécurité reflétés dans le niveau de sécurité Microsoft. Plus d’informations

Configuration requise :

  • Vous devez disposer d’au moins une licence Microsoft 365 affectée pour connecter Microsoft 365 à Defender for Cloud Apps.

  • Pour activer la surveillance des activités Microsoft 365 dans Defender for Cloud Apps, vous devez activer l’audit dans Microsoft Purview.

  • L’enregistrement d’audit pour les boîtes aux lettres Exchange doit être activé pour chaque boîte aux lettres utilisateur avant de consigner toute activité de l’utilisateur dans Exchange Online ; voir Activités de la boîte aux lettres Exchange.

  • Vous devez activer l’audit dans Power BI pour obtenir les journaux. Une fois l’audit activé, Defender for Cloud Apps commence à obtenir les journaux (avec un délai de 24 à 72 heures).

  • Vous devez activer l’audit dans Dynamics 365 pour obtenir les journaux. Une fois l’audit activé, Defender for Cloud Apps commence à obtenir les journaux (avec un délai de 24 à 72 heures).

Connecter Microsoft 365 à Defender for Cloud Apps :

  1. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Logiciels cloud. Sous Applications connectées, sélectionnez Connecteurs d’applications.

  2. Dans la page Connecteur d'applications, sélectionnez +Connecter une application, puis Microsoft 365.

    Option de menu Connecter O365.

  3. Dans la page Sélectionner les composants Microsoft 365, sélectionnez les options dont vous avez besoin, puis sélectionnez Connecter.

    Remarque

    • Pour une meilleure protection, nous vous recommandons de sélectionner tous les composants Microsoft 365.
    • Le composant fichiers Azure AD nécessite le composant d’activités Azure AD et la surveillance des fichiers Defender for Cloud Apps (Paramètres>Cloud Apps>Fichiers>Activer la supervision de fichier).

    composants Connecter 0365.

  4. Dans la page Suivre le lien, sélectionnez Connecter Microsoft 365.

  5. Une fois Microsoft 365 affiché comme connecté, sélectionnez Terminé.

  6. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Logiciels cloud. Sous Applications connectées, sélectionnez Connecteurs d’applications. Vérifiez que le statut du connecteur d’applications connectées est Connecté.

Les données SaaS Security Posture Management (SSPM) s’affichent dans le portail Microsoft Defender sur la page Niveau de sécurité. Pour plus d’informations, consultez Gestion de l’état de la sécurité pour les applications SaaS.

Remarque

Après la connexion de Microsoft 365, des données qui remontent à une semaine s’affichent, dont les applications tierces connectées à Microsoft 365 qui extraient des API. Pour les applications tierces qui n’extrayaient pas d’API avant la connexion, vous verrez les événements à partir du moment où vous avez connecté Microsoft 365, car Defender for Cloud Apps active toutes les API désactivées par défaut.

Si vous rencontrez des problèmes lors de la connexion de l’application, consultez Résolution des problèmes liés aux connecteurs d’applications.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.