Configuration de base de Defender pour les applications cloud

La procédure suivante vous donne des instructions pour personnaliser votre environnement Microsoft Defender for Cloud Apps.

Configuration requise

Pour connaître les exigences d’accès au portail, consultez Accès au portail.

Configurer votre environnement Defender for Cloud Apps

  1. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Cloud Apps.

  2. Sous Système ->Détails de l’organisation, il est important de fournir un nom d’affichage de l’organisation pour votre organization.

  3. Fournissez un nom d’environnement (locataire). Ces informations sont particulièrement importantes si vous gérez plusieurs locataires.

  4. (Facultatif) Chargez un fichier logo à afficher dans Notifications par e-mail et les pages web envoyées à partir du système. Le logo doit être un fichier .PNG avec une taille maximale de 150 x 50 pixels, sur un arrière-plan transparent.

    Les logos sont stockés dans un stockage accessible publiquement. L’URL source de votre image est protégée et stockée en interne.

    La fourniture de cette image est volontaire, c’est à vous de décider si vous souhaitez partager ces données avec nous. Vous pouvez également choisir de supprimer cette image à tout moment et elle sera supprimée de notre stockage. Cette décision n’affecte en aucune façon la sécurité de votre organization ou de vos utilisateurs.

  5. Veillez à ajouter une liste de vos domaines managés pour identifier les utilisateurs internes. L’ajout de domaines managés est une étape cruciale. Defender for Cloud Apps utilise les domaines managés pour déterminer quels utilisateurs sont internes, externes et où les fichiers doivent et ne doivent pas être partagés. Ces informations sont utilisées pour les rapports et les alertes.

    • Les utilisateurs dans des domaines qui ne sont pas configurés comme internes sont marqués comme externes. People en dehors de l’organization ne sont pas analysés à la recherche d’activités ou de fichiers.
  6. Si vous intégrez à Protection des données Microsoft Purview, consultez intégration Protection des données Microsoft Purview pour plus d’informations.

Activer l’intégration de l’inventaire des identités

Activez cette intégration pour ingérer des comptes d’application cloud dans l’inventaire des identités, en fournissant une vue centralisée des identités dans les environnements locaux, cloud et SaaS.

Avant d’activer ce paramètre, passez en revue les considérations importantes suivantes :

  • À mesure que Microsoft Defender se dirige vers une plateforme d’identité entièrement unifiée, certains pipelines de données Defender for Cloud Apps restent distincts. Ces améliorations n’affectent actuellement pas les fonctionnalités de Defender for Cloud Apps suivantes :

    • Détections intégrées
    • UEBA (User and Entity Behavior Analytics)
    • Déploiement délimité
    • Actions de gouvernance
    • Defender for Cloud Apps stratégies
    • Journal d’activité
    • Enrichissement et anonymisation des utilisateurs cloud discovery
    • Étendue RBAC

    Ces fonctionnalités continuent d’utiliser l’inventaire des comptes d’application cloud. Pour plus d’informations, consultez la documentation Defender for Cloud Apps appropriée.

  • La vue Comptes Cloud Apps existante reste disponible pour garantir la compatibilité descendante.

  • Une fois que vous l’avez activé, cette intégration ne peut pas être désactivée.

Configuration requise

Pour afficher la page de configuration, vous avez besoin d’un rôle de lecture ou d’écriture.

Pour modifier la configuration, vous avez besoin de l’un des rôles suivants :

  • Microsoft Entra ID rôles : administrateur général, administrateur de la sécurité ou administrateur d’applications cloud
  • Defender for Cloud Apps rôles intégrés : Administrateur général

Conseil

Utilisez le rôle avec privilèges minimum suffisant pour la tâche. L’administrateur de la sécurité ou l’administrateur d’application cloud est préférable à l’administrateur général. Si l’accès administrateur général est nécessaire, envisagez d’utiliser Privileged Identity Management (PIM) pour l’accès juste-à-temps.

Pour activer l’intégration :

  1. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Cloud Apps.

  2. Sous Système, sélectionnez Identity Inventory Integration.

  3. Dans la page Identity Inventory Integration (Intégration de l’inventaire des identités), cochez la case Activer l’intégration de l’inventaire des identités .

    Remarque

    Si Defender for Cloud Apps étendue est activée pour votre locataire, la case à cocher n’est pas disponible.

  4. Sélectionner Confirmer.

Une fois l’intégration activée, les comptes SaaS et cloud sont ingérés dans l’inventaire des identités. Ces comptes apparaissent sous l’onglet Identités humaines de la page Inventaire des identités .

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.