Dans cet article, nous allons mettre en place un flux automatisé avec Power Automate pour traiter les alertes générées par Microsoft Cloud App Security (MCAS). L’objectif est de simplifier la gestion des alertes en fonction de critères spécifiques, tels que l’adresse IP. Selon ces critères, le flux pourra automatiquement fermer une alerte ou envoyer un email d’avertissement aux administrateurs. Cette approche permet d’optimiser la réactivité face aux menaces tout en réduisant le temps passé sur la gestion manuelle des alertes.
Prérequis
- Accès à Microsoft Cloud App Security (MCAS)
- Accès à Power Automate
- Permission pour créer des flux et des alertes dans MCAS et Power Automate
Étape 1 : Créer une alerte dans Microsoft Cloud App Security (MCAS)
- Accédez au portail Microsoft Cloud App Security.
- Allez dans le menu Alerte.
- Cliquez sur Créer une alerte.
- Configurez les critères de votre alerte (par exemple, l’activité suspecte, les connexions à partir d’une IP non approuvée).
- Assurez-vous que les alertes sont envoyées à Power Automate en activant l’option d’intégration Power Automate lors de la création de l’alerte.
- Sauvegardez l’alerte.
Étape 2 : Créer un flux dans Power Automate
- Connectez-vous à Power Automate (flow.microsoft.com).
- Cliquez sur Créer dans le menu de gauche.
- Sélectionnez Automatisé – à partir d’un modèle vierge.
Étape 3 : Configurer le déclencheur
- Dans la page suivante, cherchez le connecteur Microsoft C loud App Security.
- Choisissez le déclencheur Quand une alerte est générée.
- Authentifiez-vous si nécessaire pour connecter votre compte Microsoft Cloud App Security.
- Cliquez sur Suivant.
Étape 4 : Ajouter une condition pour traiter l’alerte
- Après avoir ajouté le déclencheur, cliquez sur Nouvelle étape.
- Sélectionnez l’action Condition pour définir les critères d’analyse de l’alerte.
- Configurez la condition basée sur les données de l’alerte (par exemple : Si l’IP est égale à une adresse IP spécifique ou un sous-réseau non approuvé).
Étape 5 : Fermer l’alerte ou envoyer un email
- Si la condition est remplie (par exemple, l’IP correspond à une adresse IP approuvée) :
- Cliquez sur Ajouter une action dans la branche Si vrai.
- Sélectionnez l’action Fermer l’alerte (depuis le connecteur Microsoft Cloud App Security).
- Configurez les paramètres pour marquer l’alerte comme clôturée.
- Si la condition n’est pas remplie (par exemple, l’IP est non approuvée) :
- Cliquez sur Ajouter une action dans la branche Si faux.
- Sélectionnez l’action Envoyer un e-mail.
- Configurez l’email à envoyer aux administrateurs ou à une équipe dédiée. Vous pouvez inclure des informations de l’alerte comme le nom de l’alerte, l’IP suspecte, etc.
Étape 6 : Tester et publier le flux
- Testez le flux en déclenchant une alerte depuis MCAS correspondant aux critères définis.
- Vérifiez si le flux traite correctement l’alerte (fermeture ou envoi d’email).
- Une fois confirmé, cliquez sur Enregistrer et Activer le flux.
Étape 7 : Surveillance et ajustement
- Surveillez les alertes générées dans MCAS et vérifiez si les actions sont correctement exécutées.
- Si nécessaire, ajustez les critères du flux pour mieux répondre aux différents scénarios d’alerte.
Laisser un commentaire