Aller au contenu principal

Intégrer Microsoft SharePoint Online

Surveillez les sites SharePoint Online à la recherche de secrets exposés dans les documents, pages et fichiers partagés.

Pourquoi surveiller SharePoint Online ?

SharePoint sert de référentiel central de connaissances de votre organisation où les équipes stockent la documentation technique, les guides de configuration et les fichiers de projet. Les développeurs et le personnel IT intègrent fréquemment des credentials, des clés API et des secrets de configuration dans les documents SharePoint lors des processus de partage de connaissances et de documentation, créant des vulnérabilités de sécurité qui peuvent persister non détectées pendant des mois ou des années.

Capacités

FonctionnalitéSupportDétails
Analyse historique✅ (Pris en charge)Analyser les documents existants et leurs historiques
Analyse incrémentale✅ (Pris en charge)Analyse planifiée régulière pour le nouveau contenu
Périmètre surveillé✅ (Pris en charge)Surveillance granulaire des sites et drives
Périmètre d'équipe✅ (Pris en charge)Contrôle d'accès basé sur l'équipe
Vérification de présence❌ (Non pris en charge)Non applicable pour les documents
Visibilité de la source❌ (Non pris en charge)Toutes les pages et drives de sites sont affichés comme private
Analyse de fichiers✅ (Pris en charge)Support complet des fichiers

Ce que nous analysons :

  • Pages SharePoint et contenu wiki
  • Fichiers partagés et bibliothèques de documents
  • Documents Office, fichiers PDF, documents texte, etc.
info

Exigences de plan : disponible pour les plans GitGuardian Business et Enterprise. Essayez-le gratuitement avec un essai de 30 jours - tous les incidents détectés restent accessibles après la fin de l'essai.
Couverture des détecteurs : pour minimiser les faux positifs, Generic High Entropy Secret et Generic Password sont désactivés. Tous les autres détecteurs sont activés.

Intégrations associées : envisagez également d'intégrer Microsoft OneDrive pour analyser le contenu spécifique aux utilisateurs et les fichiers privés.

Intégration avec GitGuardian SaaS

Prérequis : pour activer l'intégration vous aurez besoin de :

  • Compte Owner ou Manager sur votre Dashboard GitGuardian
  • Permissions Microsoft 365 Administrator ou SharePoint Administrator dans votre tenant
  1. Préparer votre environnement

    • Assurez-vous d'avoir un compte administrateur sur votre organisation Microsoft 365, avec les permissions nécessaires pour installer des applications Microsoft Entra ID Enterprise.
  2. Installer l'intégration

    • Naviguez vers Sources integration
    • Trouvez Microsoft SharePoint dans la section File Storage. Vous pouvez utiliser la barre de recherche pour trouver rapidement l'intégration.
    • Cliquez sur Install

    SharePoint Online integration card

  3. Autoriser GitGuardian

    • Cliquez sur Install sur la page d'intégration
    • Sélectionnez votre compte administrateur Microsoft 365 lorsqu'il vous est demandé
    • Examinez et acceptez les permissions demandées

    Permission consent screen C'est tout ! GitGuardian commence immédiatement à analyser l'historique des pages et fichiers de vos sites et commence à surveiller les nouveaux secrets.

Intégration avec GitGuardian Self-Hosted

Prérequis d'infrastructure

info

Nous recommandons d'utiliser des workers dédiés pour cette intégration. Pour des informations plus détaillées sur le scaling et la configuration, veuillez visiter notre page scaling.

Prérequis additionnels pour SharePoint :

  • Déploiement Apache Tika (faisant partie des charts GitGuardian) pour analyser les fichiers non-textuels (.docx, .xlsx, .pdf, etc.)

Créer l'application Azure Entra ID pour GitGuardian

Si vous utilisez une instance GitGuardian self-hosted, vous devez d'abord configurer une Application Azure Entra ID dédiée.

info

Vous devez être connecté en tant qu'administrateur Microsoft Entra ID pour terminer ce processus

  1. Dans votre Tenant Microsoft Azure, parcourez vos applications Entra ID et créez une nouvelle application, et cliquez sur le bouton "Create your own application"

  2. Choisissez un nom pour votre application et enregistrez-la pour l'intégrer à Microsoft Entra ID

  3. Définissez une Redirect URI correspondant à votre Instance GitGuardian Self-Hosted :

https://<your instance url>/api/v1/sharepoint-online/app/install_callback/

Create your own application

  1. Définissez les permissions pour votre application

Parcourez vers Manage / API Permissions pour définir les permissions nécessaires. Choisissez Application permissions si on vous le demande :

Entra ID app permissions

Votre application doit être autorisée pour les permissions Graph API suivantes :

Delegated permissions :

  • User.Read

Application permissions :

  • Files.Read.All
  • Sites.Read.All
  • Organization.Read.All

Vous devez également "Grant admin consent" pour toutes ces permissions.

Create your own application

  1. Générez un Secret pour votre application

Parcourez vers Manage / Certificates & secrets pour créer un Client Secret, créez un secret et copiez-le pendant qu'il est affiché.

astuce

Stockez l'Application (Client) ID et le Client Secret dans un emplacement sécurisé comme un coffre-fort ou un secret manager

Référencer votre application nouvellement créée dans GitGuardian Self-Hosted

  1. Naviguez vers la page d'intégration Sharepoint Online

  2. Cliquez sur Configure Sharepoint Online app
    Configure Sharepoint Online app

  3. Définissez l'Application ID et le Secret que vous venez de créer dans Microsoft Azure Entra Id

Effectuer le flow d'installation OAuth2

  1. Installer l'intégration

    • Naviguez vers Sources integration
    • Trouvez Microsoft SharePoint dans la section File Storage. Vous pouvez utiliser la barre de recherche pour trouver rapidement l'intégration.
    • Cliquez sur Install

    SharePoint Online integration card

  2. Autoriser GitGuardian

    • Cliquez sur Install sur la page d'intégration
    • Sélectionnez votre compte administrateur Microsoft 365 lorsqu'il vous est demandé
    • Examinez et acceptez les permissions demandées

    Permission consent screen

C'est tout ! GitGuardian commence immédiatement à analyser l'historique des pages et fichiers de vos sites et commence à surveiller les nouveaux secrets.

Personnaliser votre périmètre surveillé

L'intégration Microsoft SharePoint Online offre un contrôle de périmètre flexible :

  • Sélection au niveau du drive : choisissez quels sites SharePoint spécifiques surveiller, vous donnant un contrôle précis sur votre portée d'analyse.
  • Gestion granulaire : ajoutez ou supprimez des drives ou sites individuels de la surveillance sans affecter l'intégration de tout votre tenant.

Pour personnaliser votre périmètre :

  1. Naviguez vers vos paramètres d'intégration
  2. Utilisez les cases à cocher pour activer ou désactiver la surveillance pour des emplacements spécifiques, par exemple des sites entiers ou des sites imbriqués spécifiques ou drives.
  3. Cliquez sur Save pour appliquer vos changements.
  4. Les changements prennent effet immédiatement pour les nouvelles analyses.

Perimeter customization

L'intégration Sharepoint Online offre également la possibilité d'ajouter automatiquement des sources à votre périmètre surveillé. Bien que cette fonctionnalité vous assure une tranquillité d'esprit complète à mesure que le périmètre évolue, elle peut également analyser le contenu de sites, pages ou drives que vous ne souhaitez peut-être pas analyser. Veuillez considérer attentivement tous les inconvénients avant d'activer cette fonctionnalité.

automatic sources

Comprendre les capacités d'analyse

Analyse historique

Découvrir votre dette de secrets : lors de votre première intégration de cette source, GitGuardian effectue une analyse complète de tout votre historique de contenu, basée sur votre périmètre personnalisé. Cela révèle les secrets qui peuvent avoir été exposés il y a des semaines, des mois, voire des années — vous aidant à traiter votre dette de sécurité existante.

Analyse incrémentale

Restez protégé avec une surveillance régulière : une fois intégré, GitGuardian fournit une protection continue grâce à des analyses automatisées planifiées de votre contenu. Le contenu nouveau et modifié est systématiquement surveillé à intervalles réguliers, garantissant une couverture complète et une détection rapide de toute exposition de secret. Votre source reste sous la protection de GitGuardian, vous donnant la confiance que les secrets ne passeront pas inaperçus.

Prise en charge complète des fichiers

L'intégration GitGuardian prend en charge un large éventail de types de fichiers :

  1. Fichiers texte et code :
  • Code source (.py, .js, .java, .cpp, .cs, .rb, .go, .php, etc.)
  • Fichiers de configuration (.yaml, .json, .xml, .ini, .conf, .properties, etc.)
  • Documentation (.txt, .md, .rst, .log, etc.)
  1. Documents Office :
  • Microsoft Office (.docx, .xlsx, .pptx, .doc, .xls, .ppt)
  • OpenOffice/LibreOffice (.odt, .ods, .odp)
  • Formats Rich text (.rtf)
  • Autres (.epub)
  1. Fichiers d'archive et compressés (expérimental) :
  • Formats d'archive (.zip, .7z, .rar, .tar, .gz, .tgz ou .tar.gz, .bz2, .tbz2 ou .tar.bz2, .xz, .txz ou .tar.xz, .ar, .cpio, .pack)
  • Images de conteneur (via les extensions .tar)
  1. Autres formats de documents :
  • Documents PDF (.pdf)
  • Formats email (.eml, .msg)
  • Fichiers web (.html, .css)

Considérations sur la taille des fichiers : les gros fichiers sont ignorés pour maintenir des performances optimales. Les seuils de taille sont les suivants :

  • 100 Mo pour tout type de fichier texte.
  • 500 Mo pour les PDF.
  • 1 Go pour tout autre type de fichier listé.

Gérer votre intégration

Surveillance de la santé et maintenance

Si vous devez modifier les paramètres de votre intégration ou résoudre des problèmes de connectivité, accédez à l'interface de gestion via Sources integration.

Désinstaller l'intégration

Bien que notre objectif soit de vous aider à maintenir une couverture de sécurité complète, vous pouvez désinstaller l'intégration chaque fois que nécessaire :

  1. Naviguez vers Sources integration
  2. Cliquez sur Edit à côté du nom de l'intégration
  3. Cliquez sur Configure
  4. Cliquez sur l'icône delete à côté de votre ressource
  5. Confirmez la suppression

Note : la suppression de l'intégration préserve votre historique d'incidents, mais arrête les analyses futures et les vérifications de présence pour les intégrations qui le supportent.

Integration removal

Nettoyage supplémentaire : pour supprimer complètement l'app GitGuardian d'Azure, supprimez-la de vos applications enregistrées Entra ID.

Considérations actuelles

Bien que l'analyse des archives soit prise en charge, le chemin complet du fichier dans l'archive ne sera pas fourni dans le détail de l'incident. Seul le nom de l'archive.

Confidentialité et conformité

Gestion des données

GitGuardian traite vos données uniquement pour détecter les secrets exposés :

  • Accès en lecture seule : nous ne demandons jamais l'accès en écriture sauf s'il est limité à la création de webhooks pour recevoir et traiter les événements en temps réel
  • Rétention minimale des données : nous ne stockons que les données et métadonnées nécessaires à la gestion des incidents
  • Chiffrement : toutes les données en transit et au repos sont chiffrées
  • Conformité : nous suivons les mêmes standards de protection des données que nos autres intégrations

Considérations régionales

GitGuardian héberge ses services dans deux régions AWS : eu-central-1 (Francfort) et us-west-2 (Oregon). Assurez-vous que votre région de déploiement GitGuardian s'aligne avec vos exigences de résidence des données. Contactez le support si vous avez besoin de conseils sur la conformité aux réglementations locales.

Notification de l'utilisateur

Les lois et réglementations spécifiques à chaque pays peuvent vous obliger à informer vos utilisateurs Microsoft 365 que vos sites et fichiers SharePoint sont analysés à la recherche de secrets. Voici une suggestion de message que vous voudrez peut-être utiliser :

Dans le cadre de notre processus interne de sécurité de l'information, l'entreprise analyse les fichiers des sites SharePoint à la recherche de fuites potentielles de secrets en utilisant GitGuardian. Toutes les données collectées seront traitées dans le but de détecter les fuites potentielles. Pour en savoir plus sur la manière dont nous gérons vos données personnelles et sur l'exercice de vos droits, veuillez vous référer à notre notice de confidentialité employé/partenaire.

Veuillez noter que seuls les sites et fichiers relatifs à l'activité et au business de l'entreprise peuvent être surveillés et que les utilisateurs doivent s'abstenir de partager des données personnelles ou sensibles non pertinentes au but du site ou du fichier.