Web le trafic journaux et sources de données pour la sécurité de l’application Cloud Office 365

Important :  Cet article a été traduit automatiquement, voir l’avertissement. Vous pouvez consulter la version en anglais de cet article ici.

Gestion de la sécurité avancée Office 365 est désormais Cloud App Security d’Office 365.

Évaluation    >

Planification    >

Déploiement    >

Taux d’utilisation   

Commencer à évaluer

Commencez à planifier

Commencer à déployer

Vous êtes ici !

Étapes suivantes

Remarque : Cloud App Security d’Office 365 est disponible dans Office 365 Entreprise E5 ou dans un composant additionnel pour un autre abonnement Office 365 Entreprise. Pour afficher ou ajouter à votre abonnement, comme un administrateur général, connectez-vous à Office 365 et choisissez administrateur > facturation. Pour plus d’informations sur les options de l’offre, voir comparer toutes les Office 365 pour les offres Business.

Vous pouvez utiliser un large éventail de sources de données et les fichiers journaux web le trafic avec Cloud App Security d’Office 365. Toutefois, vos fichiers journaux de trafic web doivent inclure des informations spécifiques et mises en forme une certaine manière afin qu’elles fonctionnent avec Cloud App Security d’Office 365 application découverte des rapports et le tableau de bord découverte Cloud. Utiliser cet article comme un guide de référence pour les journaux de trafic web et les sources de données à utiliser avec Cloud App Security d’Office 365.

Configuration requise pour journal le trafic Web

à l’aide de Cloud App Security d’Office 365 utilise des données dans les journaux de trafic web pour vous aider à comprendre quelles applications personnes de votre organisation. Plus de détails sont inclus dans les fichiers journaux, la meilleure visibilité avoir activité de l’utilisateur.

Le tableau suivant répertorie la configuration requise et les attributs qui sont nécessaires pour les journaux de trafic web fonctionner correctement avec Cloud App Security d’Office 365:

Attributs

Configuration requise supplémentaire

  • Date de la transaction

  • Adresse IP source

  • Utilisateur source (recommandé)

  • Adresse IP de destination

  • URL de destination (recommandé : URL fournissent une précision supérieure pour la détection d’application cloud que les adresses IP)

  • Montant total des données (recommandées)

  • Montant de téléchargement ou de transfert des données (recommandé : fournit des informations sur le cloud habitudes d’application)

  • Action effectuée (bloqués ou autorisés)

  • La source de données pour les fichiers journaux doit être prises en charge.

  • Le format que les fichiers journaux utilisent doit correspondre au format standard. Lorsque le fichier est téléchargé, découverte d’application vérifie ceci.

  • Les événements dans le journal doivent avoir eu lieu il y a pas plus de 90 jours.

  • Le fichier journal doit inclure les informations du trafic sortant qui peuvent être analysées pour l’activité réseau.

Si les attributs ne sont pas inclus dans les journaux chargés, Cloud App Security d’Office 365 ne peut pas afficher ou analyser les informations pour vous. Par exemple, format de journal standard du pare-feu Cisco ASA n’inclut pas le nombre d’octets téléchargés par transaction, le nom d’utilisateur ou une URL cible (uniquement une adresse IP cible). Étant donné que ces informations ne figure pas dans les fichiers journaux Cisco, Cloud App Security d’Office 365 n’incluez-la lors de l’analyse du trafic réseau de votre organisation.

Remarque : Pour certains types de pare-feu, vous devez définir un niveau d’informations pour les fichiers journaux de trafic web à inclure les attributs obligatoires. Par exemple, pare-feux Cisco ASA doit avoir le niveau d’informations défini sur 6. Veillez à vérifier que votre pare-feu est définis pour fournir les informations appropriées dans les journaux de trafic web.

Attributs de données pour les fournisseurs différents

Le tableau suivant résume les informations contenues dans les journaux de trafic web à partir de divers fournisseurs. N’oubliez pas de vérifier auprès du revendeur pour les informations les plus récentes.

Source de données

URL de l’application cible

Adresse IP de l’application cible

Nom d’utilisateur

Origine IP

Trafic total

Octets téléchargés

Barracuda

Oui

Oui

Oui

Oui

Non

Non

Déposer sur bleu

Oui

Non

Oui

Oui

Oui

Oui

Point de contrôle

Non

Oui

Non

Oui

Non

Non

Cisco ASA

Non

Oui

Non

Oui

Oui

Non

Cisco FWSM

Non

Oui

Non

Oui

Oui

Non

Cisco Ironport WSA

Oui

Oui

Oui

Oui

Oui

Oui

Cisco Meraki

Oui

Oui

Non

Oui

Non

Non

Clavister Conviction (journal système)

Oui

Oui

Oui

Oui

Oui

Oui

Dell SonicWall

Oui

Oui

Non

Oui

Oui

Oui

Fortigate

Non

Oui

Non

Oui

Oui

Oui

Juniper SRX

Non

Oui

Non

Oui

Oui

Oui

Juniper SSG

Non

Oui

Non

Oui

Oui

Oui

McAfee SWG

Oui

Non

Non

Oui

Oui

Oui

Meraki (Cisco)

Oui

Oui

Non

Oui

Non

Non

Passerelle de gestion des menaces Microsoft

Oui

Non

Oui

Oui

Oui

Oui

Palo Alto Networks

Oui

Oui

Oui

Oui

Oui

Oui

Sophos

Oui

Oui

Oui

Oui

Oui

Non

SqUID (commun)

Oui

Non

Oui

Oui

Non

Oui

SqUID (en natif)

Oui

Non

Oui

Oui

Non

Oui

Websense - rapport détaillé investigation (CSV)

Oui

Oui

Oui

Oui

Oui

Oui

Websense - journal d’activité Internet (format CEF)

Oui

Oui

Oui

Oui

Oui

Oui

Zscaler

Oui

Oui

Oui

Oui

Oui

Oui

Fournisseur pris en charge les pare-feu et les proxys

Cloud App Security d’Office 365 prend en charge les pare-feu et les proxys suivant.

  • Barracuda - Web application pare-feu (W3C)

  • Bleu fourrure Proxy administratives - journal d’accès (W3C)

  • Point de vérification

  • Pare-feu ASA Cisco (Notez que vous devez définir le niveau d’informations sur 6)

  • Cisco IronPort WSA

  • Cisco ScanSafe

  • Ouvrez une session Cisco Merkai – URL

  • Dell Sonicwall

  • Fortinet Fortigate

  • Juniper SRX

  • Juniper SSG

  • McAfee Web sécurisé passerelle

  • Passerelle de gestion des menaces Microsoft Forefront (W3C)

  • Série Palo Alto pare-feu

  • Sophos administratives

  • Sophos Cyberoam

  • SqUID (commun)

  • SqUID (en natif)

  • Rapport de détail investigation Websense - Solutions de sécurité Web - (CSV)

  • Journal d’activité Websense - Solutions de sécurité Web - Internet (format CEF)

  • Zscaler

Remarque : Si une source de données que vous voulez utiliser n’est pas incluse ici, vous pouvez demander qu’elle est ajoutée à la découverte de l’application. Pour ce faire, lorsque vous créez un rapport, sélectionnez autres pour la source de données. Puis tapez le nom de la source de données que vous souhaitez télécharger. Nous allons passez en revue le journal et indiquez si nous ajoutons prise en charge pour ce type de journal.

Résoudre les erreurs lors du téléchargement de fichiers journaux

Après le téléchargement de fichiers journaux du trafic web, consultez le journal de gouvernance pour voir si des erreurs. S’il existe des erreurs, utilisez les informations du tableau ci-dessous pour résoudre ces erreurs.

Erreur

Description

Solution

Type de fichier non pris en charge

Le fichier téléchargé n’est pas un fichier journal valide. Par exemple, un fichier image.

Télécharger un texte, zip ou fichier gzip directement exporté à partir de votre pare-feu ou proxy.

Erreur interne

Un échec de ressource interne a été détecté.

Cliquez sur recommencer pour réexécuter la tâche.

Le format de journal ne correspond pas à

Le format de journal que vous avez téléchargée ne correspond pas le format de journal attendu pour cette source de données.

  1. Vérifiez que le journal n’est pas endommagé.

  2. Comparer et correspond au format de fichier journal au format exemple affiché sur la page de téléchargement.

Les transactions sont plus de 90 jours

Toutes les transactions plus de 90 jours et par conséquent ne sont ignorés.

Exporter un nouveau journal des événements récents et télécharger à nouveau.

Aucune transaction aux applications cloud de catalogue

Aucune transaction à toutes les applications cloud reconnu ne se trouvent dans le journal.

Vérifiez que le journal contient des informations sur le trafic sortant.

Type de journal non prises en charge

Lorsque vous sélectionnez source de données = autres (non prises en charge), le journal n’est pas analysé. Au lieu de cela, il est envoyé pour révision à l’équipe technique Microsoft Cloud application sécurité .

L’équipe technique Sécurité de l’application Microsoft Cloud crée un analyseur dédié pour chaque source de données. Sources de données les plus populaires sont déjà pris en charge. Lorsqu’une source de données non prises en charge est téléchargée, il est révisée et ajouté à la liste des éventuels nouveaux parseurs de source de données.

Lorsqu’un nouvel analyseur est ajouté à la fonctionnalité, une notification est incluse dans les notes de publication de sécurité de l’application Microsoft Cloud.

Étapes suivantes

Remarque : Avertissement traduction automatique : cet article a été traduit par un ordinateur, sans intervention humaine. Microsoft propose cette traduction automatique pour offrir aux personnes ne maîtrisant pas l’anglais l’accès au contenu relatif aux produits, services et technologies Microsoft. Comme cet article a été traduit automatiquement, il risque de contenir des erreurs de grammaire, de syntaxe ou de terminologie.

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×