<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>microsoft defender cloud apps - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/microsoft-defender-cloud-apps/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/microsoft-defender-cloud-apps/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 09 Feb 2024 15:51:17 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>microsoft defender cloud apps - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/microsoft-defender-cloud-apps/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Microsoft Defender for Cloud Apps, ou comment sécuriser l’utilisation des applications cloud </title>
		<link>https://www.riskinsight-wavestone.com/2024/02/microsoft-defender-for-cloud-apps-ou-comment-securiser-lutilisation-des-applications-cloud/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/02/microsoft-defender-for-cloud-apps-ou-comment-securiser-lutilisation-des-applications-cloud/#respond</comments>
		
		<dc:creator><![CDATA[Sebastien Corradini]]></dc:creator>
		<pubDate>Fri, 09 Feb 2024 15:51:16 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[CASB]]></category>
		<category><![CDATA[cloud access security broker]]></category>
		<category><![CDATA[microsoft defender cloud apps]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22410</guid>

					<description><![CDATA[<p>La migration des données et des espaces collaboratifs sur le cloud a donné naissance à de nouveaux canaux de fuite de données et a notablement étendu la surface d’attaque pour les entreprises. Par ailleurs, l’utilisation en hausse des applications cloud...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/02/microsoft-defender-for-cloud-apps-ou-comment-securiser-lutilisation-des-applications-cloud/">Microsoft Defender for Cloud Apps, ou comment sécuriser l’utilisation des applications cloud </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">La migration des données et des espaces collaboratifs sur le cloud a donné naissance à de nouveaux canaux de fuite de données et a notablement étendu la surface d’attaque pour les entreprises. Par ailleurs, l’utilisation en hausse des applications cloud et les nouveaux modes de travail ont considérablement accru l’usage, volontaire ou non, du Shadow IT, soit l’usage d’applications cloud non validées par l’organisation, donc non gérées par les équipes IT ni validées par la sécurité.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L’une des solutions proposées à ces nouveaux cas d’usage est la mise en place d’un Cloud Access Security Broker (CASB) tel que Microsoft Defender for Cloud Apps (MDCA). Mais qu’apportent réellement ces solutions ? La première partie de l’article présentera les caractéristiques générales des CASB puis la suite de l’article s’orientera plus particulièrement sur la solution de Microsoft, MDCA.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Les Cloud Access Security Broker (CASB), un moyen de réduire les risques liés aux applications cloud</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Une solution sécurisant l’environnement cloud</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Un Cloud Access Security Broker (CASB) est un point de contrôle de sécurité entre les utilisateurs du SI d’entreprise et les applications cloud. Il analyse les flux internet en direction et depuis les services cloud. Le CASB permet à l&rsquo;organisation d&rsquo;étendre la portée de sa sécurité au-delà de sa propre infrastructure.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les CASB ont plusieurs fonctions clés : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Appliquer des politiques de sécurité lors de l’usage des applications cloud (politique d’accès granulaires, activités autorisées…) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Détecter le Shadow IT, ainsi que catégoriser et identifier le niveau de risque associé aux applications « Shadow » utilisées ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Contrôler l’usage du Bring Your Own Device (BYOD), soit l’utilisation d’appareils (ordinateurs ou mobiles) personnels des collaborateurs.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Une solution construite autour de 4 piliers</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Afin de fournir ces services clés, un CASB se construit autour de 4 piliers majeurs :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img fetchpriority="high" decoding="async" class="aligncenter wp-image-22411" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1Screenshot-2024-02-09-145619-375x191.jpg" alt="" width="375" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1Screenshot-2024-02-09-145619-375x191.jpg 375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1Screenshot-2024-02-09-145619-71x36.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1Screenshot-2024-02-09-145619.jpg 546w" sizes="(max-width: 375px) 100vw, 375px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure 1</span></i><i><span data-contrast="none"> : Les piliers d’un CASB</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">La visibilité</span></b><span data-contrast="auto"> : pour contrôler les applications cloud non gérées par les outils IT d’une organisation, les CASB offrent de la visibilité sur les activités cloud des collaborateurs. Cela  permet d’identifier les usages non autorisés, la volumétrie associée, et de potentiels besoins métiers à couvrir autrement ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">La conformité </span></b><span data-contrast="auto">: parmi les applications cloud, de nombreuses ne sont pas conformes ou peu sécurisées. C’est aussi le travail d’un CASB d’informer sur la conformité et la sécurité de ces applications afin d’aider à évaluer les risques et prendre des décisions éclairées (ajout de l’application au catalogue, blocage de l’application et communication aux utilisateurs…) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="auto">La sécurité des données</span></b><span data-contrast="auto"> : des stratégies DLP avancées (Data Loss Prevention) au travers des CASB peuvent apporter un contrôle plus robuste sur les fuites de données sensibles depuis les canaux cloud. Cela permet de sécuriser les usages autorisés par l’entreprise ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><b><span data-contrast="auto">La protection contre les</span></b> <b><span data-contrast="auto">menaces</span></b><span data-contrast="auto"> : un CASB peut également défendre contre la menace de malware provenant des services de stockage cloud et ainsi éviter la propagation des menaces des environnements cloud vers le réseau d’entreprise.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">La solution CASB de Microsoft : Microsoft Defender for Cloud Apps (MDCA)</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Microsoft Defender for Cloud Apps, un outil qui s’inscrit dans un riche écosystème sécurité</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Conscients des enjeux cyber, Microsoft investit massivement dans ses services de sécurité afin d’en améliorer les fonctionnalités et la gestion, ce qui se traduit notamment avec l’arrivée du portail unifié</span><b><span data-contrast="auto"> Microsoft Defender XDR </span></b><span data-contrast="auto">(anciennement Microsoft 365 Defender). Ce portail répond à une problématique de dispersion des informations qui touchait les équipes SSI des entreprises en regroupant les fonctions de 4 outils principaux. En effet, ces outils disposaient auparavant chacun de leur propre portail.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ces 4 outils sont :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><b><span data-contrast="auto">Microsoft Defender for Office 365</span></b><span data-contrast="auto"> : pour sécuriser la messagerie et les outils collaboratifs (ex : analyse des mails entrant dans le SI notamment les expéditeurs, le contenu, les pièces jointes, etc.) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><b><span data-contrast="auto">Microsoft Defender for Endpoint</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">(EDR Microsoft)</span></b><span data-contrast="auto"> : pour contrôler les terminaux et les protéger des potentielles attaques, appliquer des politiques de sécurité, et également bloquer des programmes potentiellement malveillants ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Microsoft Defender for Identity</span></b><span data-contrast="auto"> : pour le contrôle des accès aux identités, et des tentatives de mouvement latéral vers un compte à privilèges ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Microsoft Defender for Cloud Apps</span></b><span data-contrast="auto"> : pour gagner de la visibilité et du contrôle sur les données qui vont et viennent du SI et des applications cloud.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Outre la facilitation de l’accès aux informations pour l’administrateur de sécurité, Microsoft renforce également la corrélation entre les informations des différents outils. Cette corrélation entre les outils apporte deux avantages principaux : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="13" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Une augmentation du nombre de points de détection de potentielles attaques, permettant d’accroître la probabilité de détecter une attaque rapidement, plusieurs outils étant à contourner ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="13" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Une corrélation entre les outils et signaux, permettant non seulement de faciliter la reconstitution de la chaine de compromission d’une attaque (kill chain), mais aussi de fournir une meilleure contextualisation des incidents et un tri plus simple des nombreuses alertes provenant des 4 différents outils. Nous pouvons constater </span><i><span data-contrast="auto">figure 1</span></i><span data-contrast="auto"> l’intervention des différents outils de sécurité de Microsoft en fonction des étapes de l’attaque :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img decoding="async" class="wp-image-22413 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2Screenshot-2024-02-09-145723.jpg" alt="" width="834" height="385" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2Screenshot-2024-02-09-145723.jpg 834w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2Screenshot-2024-02-09-145723-414x191.jpg 414w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2Screenshot-2024-02-09-145723-71x33.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2Screenshot-2024-02-09-145723-768x355.jpg 768w" sizes="(max-width: 834px) 100vw, 834px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure 2</span></i><i><span data-contrast="none"> : Plusieurs points de détection d’une attaque grâce à la suite Microsoft Defender</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Maintenant que l’écosystème dans lequel MDCA s’inscrit est plus clair, focalisons-nous sur l’outil lui-même dans la suite.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Microsoft Defender for Cloud Apps, un ensemble de stratégies complémentaires à configurer afin de protéger les applications cloud et leurs usages</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Microsoft Defender for Cloud Apps fonctionne avec la notion de politiques de protection et de détection également appelées stratégies (ou « policies » en anglais). Elles permettent la remontée des alertes lorsqu’un évènement spécifique se produit afin de détecter de potentielles activités suspectes, mais aussi d’effectuer des actions spécifiques conditionnées par cet évènement. Un espace dédié dans MDCA est disponible pour la gestion de ces politiques et de leurs alertes. Les stratégies de sécurité de MDCA sont nombreuses et se répartissent en différentes catégories :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="2"><b><span data-contrast="auto">Threat Detection :</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="3"><b><span data-contrast="auto">Activity policy : </span></b><span data-contrast="auto">la collecte des journaux d’activité pour les applications embarquées, via le contrôle de session permettant d’alerter quand un utilisateur effectue une activité suspecte, et de détecter une compromission ou une activité malveillante d’un utilisateur interne ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="3"><b><span data-contrast="auto">OAuth app</span></b><b><span data-contrast="auto">1</span></b><b><span data-contrast="auto"> policy : </span></b><span data-contrast="auto">le</span> <span data-contrast="auto">contrôle des permissions des applications sur les environnements ainsi que le contrôle des permissions données par les utilisateurs permettent d’alerter à propos des applications OAuth à risques ou à permissions élevées afin d’aider à l’application du principe du moindre privilège et de renforcer la détection sur les applications les plus à risques ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="2"><b><span data-contrast="auto">Information Protection :</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="3"><b><span data-contrast="auto">File policy : </span></b><span data-contrast="auto">la revue et le tri des fichiers selon des critères spécifiques (date de création, date de modification, contributeurs, etc.) permettent de protéger les données dans le Cloud en alertant lorsqu’un fichier est partagé dangereusement (domaines non autorisés par exemple) ou lors de la présence de données sensibles dans le Cloud ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="2"><b><span data-contrast="auto">Conditional Access :</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="3"><b><span data-contrast="auto">Access policy : </span></b><span data-contrast="auto">supervision en temps réel de l’accès aux différentes applications cloud par les différents utilisateurs, localisations et/ou un type d’appareil spécifique, renforçant les capacités de l’accès conditionnel de Entra ID en apportant des capacités de filtrage plus granulaires ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="3"><b><span data-contrast="auto">Session policy : </span></b><span data-contrast="auto">contrôle en temps réel des activités des utilisateurs afin de réagir immédiatement à certaines activités malveillantes ou non autorisées par l’organisation telles que le téléchargement de fichiers malicieux, le téléchargement de fichiers sensibles stockés sur des espaces à risque… ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><b><span data-contrast="auto">Shadow IT : </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="3"><b><span data-contrast="auto">Cloud Discovery anomaly detection policy : </span></b><span data-contrast="auto">envoi d’alertes lors de la détection de comportements inhabituels aux usages sur les applications cloud monitorées. Cette détection se base sur l’apprentissage de modèles d’intelligence artificielle ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Wingdings" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:2160,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="3"><b><span data-contrast="auto">App Discovery policy : </span></b><span data-contrast="auto">analyse des flux</span> <span data-contrast="auto">applicatifs et tri des données (par utilisateur, par ressource, etc.) permettant d’attribuer un score de sécurité et de conformité aux applications utilisées et envoi d’alertes lors de l’utilisation d’une nouvelle application populaire, dangereuse, ou spécifique à un certain type de collaborateur.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Quels sont les mécanismes permettant de fournir ces différentes politiques ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">MDCA se décompose en </span><b><span data-contrast="auto">3 briques majeures</span></b><span data-contrast="auto"> afin de s’intégrer au mieux au SI des organisations. Comme visible en </span><i><span data-contrast="auto">figure 3</span></i><span data-contrast="auto">, la brique </span><b><span data-contrast="auto">« Cloud discovery</span></b><span data-contrast="auto"> » sert d’interface entre MDCA et le pare-feu de l’entreprise pour réaliser </span><b><span data-contrast="auto">l’analyse de flux des applications utilisées au sein de l’organisation</span></b><span data-contrast="auto">. Le « Cloud discovery » permet également la </span><b><span data-contrast="auto">configuration de scripts pour limiter certains usages.</span></b><span data-contrast="auto"> La brique « </span><b><span data-contrast="auto">Reverse proxy</span></b><span data-contrast="auto"> », permet de placer MDCA entre le SI et les applications cloud pour permettre </span><b><span data-contrast="auto">l’analyse des connexions et les politiques de contrôle </span></b><span data-contrast="auto">(de session, d’accès, etc.)</span><b><span data-contrast="auto"> en temps réel</span></b><span data-contrast="auto">. Enfin, la brique « </span><b><span data-contrast="auto">App connectors</span></b><span data-contrast="auto"> » permet de </span><b><span data-contrast="auto">lier directement MDCA aux applications</span></b><span data-contrast="auto"> cloud pour permettre leur analyse.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img decoding="async" class="aligncenter wp-image-22415 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3Screenshot-2024-02-09-145759.jpg" alt="" width="513" height="375" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3Screenshot-2024-02-09-145759.jpg 513w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3Screenshot-2024-02-09-145759-261x191.jpg 261w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3Screenshot-2024-02-09-145759-53x39.jpg 53w" sizes="(max-width: 513px) 100vw, 513px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">3</span></i><i><span data-contrast="none"> : Mécanismes de contrôle de l’utilisation des applications cloud</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Cloud discovery</span></b><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La découverte cloud fonctionne sur la base du collecteur de logs du firewall d’entreprise, du proxy d’entreprise ou de Microsoft Defender for Endpoint, qui doit alors être installé sur tous les appareils. A partir des logs d’utilisation du réseau, MDCA peut analyser les applications cloud utilisées et le trafic vers ces dernières. Ensuite, l’outil donne des notes à ces applications sur la base de ses connaissances sur plusieurs dizaines de milliers d’applications selon près de 100 critères de sécurité et de conformité. Les fonctionnalités associées sont donc la découverte cloud et le catalogue d’applications cloud.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Reverse Proxy</span></b><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le contrôle de session se base sur la fédération d’authentification. Une fois le gestionnaire d’identité lié via Entra ID et l’application connectée à l’environnement, quand un utilisateur se connecte via son compte lié au gestionnaire d’identité, la session est capturée par MDCA, et le trafic est routé par un reverse proxy. Ainsi, certaines manipulations spécifiques peuvent être effectuées : bloquer un téléchargement, la copie de texte, ou demander une confirmation multi-facteur avant d’effectuer une action par exemple. Les fonctionnalités associées sont le journal d’activités et les stratégies de contrôle de session.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">App connectors</span></b><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce sont des APIs qui se connectent aux applications les plus utilisées (notamment les services de stockage cloud : AWS, Azure, GCP). Grâce à ces connexions, MDCA peut effectuer des scans réguliers des fichiers stockés dans le Cloud, mais aussi des utilisateurs qui s’y connectent. Les services ainsi fournis peuvent être de l’information sur le compte, en passant par la gouvernance des comptes, l’autorisation des applications et l’analyse de données.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Un ensemble de cas d’usage de sécurité &amp; conformité couverts par MDCA</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">De nombreux cas d’usage de détection d’un comportement suspect sont possibles à travers les différents types de stratégies de MDCA. Ces détections peuvent engendrer seulement </span><b><span data-contrast="auto">une alerte</span></b><span data-contrast="auto"> ou bien entrainer une</span><b><span data-contrast="auto"> remédiation immédiate </span></b><span data-contrast="auto">(ex : blocage)</span> <span data-contrast="auto">en fonction de la</span><b><span data-contrast="auto"> gravité de l’événement. </span></b><span data-contrast="auto">Ci-dessous quelques exemples de</span><b><span data-contrast="auto"> cas d’usage d’alerting et de remédiations immédiates possibles grâce à MDCA </span></b><span data-contrast="auto">: </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559731&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Génération d’une alerte</span></b><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="2"><span data-contrast="auto">Lors d’une connexion à partir d&rsquo;une adresse IP anonyme (</span><i><span data-contrast="auto">via Activity policy</span></i><span data-contrast="auto">) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="2"><span data-contrast="auto">Lors du téléchargement d’une grande quantité de données qui s&rsquo;écartent du comportement habituel d’un utilisateur (</span><i><span data-contrast="auto">via Cloud Discovery anomaly detection policy</span></i><span data-contrast="auto">) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="2"><span data-contrast="auto">Lors du téléchargement d’un fichier contenant des informations sensibles (ex. numéro de carte de crédit, numéro de passeport, etc.) (</span><i><span data-contrast="auto">via File policy</span></i><span data-contrast="auto">) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="2"><span data-contrast="auto">Lors d’un nombre inhabituellement élevé de connexions à une application métier (</span><i><span data-contrast="auto">via App Discovery policy</span></i><span data-contrast="auto">).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</li>
<li data-leveltext="o" data-font="Courier New" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><b><span data-contrast="auto">Demande de confirmation MFA </span></b><span data-contrast="auto">lorsqu’un utilisateur tente de télécharger un fichier hautement confidentiel et est connecté via Azure AD (</span><i><span data-contrast="auto">via Session policy</span></i><span data-contrast="auto">) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><b><span data-contrast="auto">Obligation d’étiquetage </span></b><span data-contrast="auto">avant d’autoriser l’utilisateur à déposer sur le Cloud un document contenant des informations sensibles qui n’est pas étiqueté (</span><i><span data-contrast="auto">via Session policy</span></i><span data-contrast="auto">) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><b><span data-contrast="auto">Blocage de l’envoi d’un message </span></b><span data-contrast="auto">d’un utilisateur tentant d’envoyer des informations sensibles à un autre utilisateur (ex. numéro de compte bancaire) via une messagerie instantanée (</span><i><span data-contrast="auto">via Session policy</span></i><span data-contrast="auto">) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><b><span data-contrast="auto">Blocage du téléchargement depuis une application cloud de stockage </span></b><span data-contrast="auto">d’un fichier confidentiel si l’utilisateur est connecté à son ordinateur personnel (</span><i><span data-contrast="auto">via Session policy</span></i><span data-contrast="auto">).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22417 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4Screenshot-2024-02-09-145839.jpg" alt="" width="698" height="241" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4Screenshot-2024-02-09-145839.jpg 698w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4Screenshot-2024-02-09-145839-437x151.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4Screenshot-2024-02-09-145839-71x25.jpg 71w" sizes="auto, (max-width: 698px) 100vw, 698px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">4</span></i><i><span data-contrast="none"> : Exemple de Session policy permettant de contrôler l’usage d’une application</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">MDCA, une solution pouvant être complexe à mettre en place</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Comme vu précédemment, MDCA est un outil qui propose de nombreuses fonctionnalités complémentaires aux autres outils de sécurité Microsoft tels que le DLP Purview ou Microsoft Defender, nécessitant donc une priorisation des fonctionnalités à activer et à utiliser. Ces différentes fonctionnalités et l’organisation en « policies » induisent une complexité de configuration qu’il est important de prendre en compte. Il est donc indispensable de bien cibler </span><b><span data-contrast="auto">les cas d’usage à couvrir</span></b><span data-contrast="auto"> et de tester l’efficacité des politiques définies afin de s’assurer d’une part que la couverture des risques soit effective et d’autre part d’éviter la génération de trop nombreux faux positifs, comme il est possible de le voir lors de la mise en place de certaines règles de DLP. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, la mise en place de MDCA nécessite certains </span><b><span data-contrast="auto">prérequis non triviaux</span></b><span data-contrast="auto"> tels que : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1"><span data-contrast="auto">L’interconnexion de MDCA avec les différents applications Cloud utilisées ; </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="11" data-aria-level="1"><span data-contrast="auto">La mise en place de mécanismes afin de forcer le passage par le CASB (blocage des navigateurs non compatibles notamment) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="12" data-aria-level="1"><span data-contrast="auto">La formation des modèles d’apprentissage et l’affinage des règles de détection, qu’elles soient fournies par Microsoft ou personnalisées par l’organisation afin de réduire les faux positifs.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<h2 style="text-align: justify;" aria-level="1"> </h2>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">En conclusion, MDCA, comme tout CASB, est un outil prometteur nécessitant un niveau avancé de maturité</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">En somme, Microsoft Defender for Cloud Apps s’intègre naturellement aux services et outils de sécurité de Microsoft, dispose de </span><b><span data-contrast="auto">stratégies de détection d’activités suspectes par défaut</span></b><span data-contrast="auto"> et permet d’obtenir une première </span><b><span data-contrast="auto">vue globale, incluant une première évaluation des risques, sur les interconnexions </span></b><span data-contrast="auto">entre le SI de l’organisation et les applications cloud (y compris Microsoft 365). </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cependant, son apparente facilité de mise en place initiale ne doit pas occulter non seulement le besoin de mettre en place certains prérequis tels que l’affinage des règles ou la gestion des interconnexions entre le SI et les environnements Cloud (gestion des navigateurs, interconnexions des applications tierces…), ni les efforts nécessaires pour la mise en place de stratégies de détection pertinentes pour l’organisation (création des règles, tests et corrections des faux positifs / faux négatifs). Sa mise en place doit être réalisée dans le cadre d’un projet et la création de nouvelles stratégies doit faire l’objet d’une attention particulière et d’une approche itérative. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En synthèse, il est nécessaire d’envisager MDCA comme un outil de sécurité puissant, qu’il faudra prendre le temps de configurer, fine-tuner et intégrer aux autres services complémentaires tels que la classification des données ou les règles d’accès conditionnel</span><span data-contrast="auto">s</span><span data-contrast="auto">. Cela nécessitera donc un temps non négligeable de configuration, qui ne sera possible qu’après avoir mis en place un premier niveau de sécurité et acquis une maturité certaines sur les cas d’usage</span><span data-contrast="auto">s</span><span data-contrast="auto"> des applications cloud et des CASB. </span></p>
<p> </p>
<p> </p>
<p><em>Merci à Mathias COULAIS pour sa contribution à cet article.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/02/microsoft-defender-for-cloud-apps-ou-comment-securiser-lutilisation-des-applications-cloud/">Microsoft Defender for Cloud Apps, ou comment sécuriser l’utilisation des applications cloud </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/02/microsoft-defender-for-cloud-apps-ou-comment-securiser-lutilisation-des-applications-cloud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
