Sélectionnez une catégorie pour commencer
Identités
Vérifiez et sécurisez chaque identité avec une authentification forte au sein de votre domaine numérique.
Points de terminaison
Bénéficiez d’une visibilité sur les appareils qui accèdent à votre réseau et vérifiez leur conformité et leur intégrité avant de leur accorder l’accès.
Applications
Découvrez le concept d’informatique fantôme et contrôlez les accès grâce à une surveillance et des analyses en temps réel.
Infrastructure
Renforcez les défenses en utilisant un contrôle d’accès granulaire, en appliquant les principes d’accès avec un privilège minimum, et en mettant en place une détection des menaces en temps réel.
Données
Classez, étiquetez et protégez les données dans le cloud et localement pour contrecarrer les partages inappropriés et les risques internes.
Réseau
Allez au-delà de la sécurité réseau traditionnelle grâce à la micro-segmentation, à la détection des menaces en temps réel et au chiffrement de bout en bout.
Adoptez une approche proactive de la cybersécurité
Avez-vous activé une authentification multifacteur pour des utilisateurs internes ?
Quelles formes d’authentification sans mot de passe sont activées pour vos utilisateurs ?
Parmi vos groupes d’utilisateurs, lesquels sont configurés avec l’authentification unique (SSO) ?
Parmi les moteurs de stratégie de sécurité suivants, lesquels utilisez-vous pour prendre des décisions concernant l’accès aux ressources de l’entreprise ?
Avez-vous désactivé l’authentification héritée ?
Utilisez-vous des systèmes de détection en temps réel des risques liés aux utilisateurs ou aux connexions lors de l’évaluation des demandes d’accès ?
Parmi les technologies suivantes, lesquelles avez-vous intégrées avec votre solution de gestion des identités et des accès ?
Parmi les contextes suivants, lequel est utilisé dans vos stratégies d’accès ?
Utilisez-vous un score d’identité sécurisée pour vous guider ?
D’après vos réponses, vous êtes dans la phase optimale de la Confiance Zéro pour l’identité.
D’après vos réponses, vous êtes dans la phase avancée de la Confiance Zéro pour l’identité.
D’après vos réponses, vous êtes dans la phase initiale de la Confiance Zéro pour l’identité.
Implémentez l’authentification multifacteur.
- L’authentification multifactorielle contribue à protéger vos applications en exigeant des utilisateurs qu’ils confirment leur identité à l’aide d’une seconde source de validation, comme un téléphone ou un jeton, avant que l’accès soit accordé.
- Microsoft Entra ID peut vous aider à activer l’authentification multifacteur gratuitement.
- Vous disposez déjà de Microsoft Entra ID ? Commencez à déployer dès aujourd’hui.
Activez l’authentification sans mot de passe.
- Les méthodes d’authentification sans mot de passe telles que Windows Hello et Microsoft Authenticator offrent une expérience d’authentification plus simple et plus sûre sur le web et les appareils mobiles. Basées sur la récente norme FIDO2, ces méthodes permettent aux utilisateurs de s’authentifier facilement et en toute sécurité sans mot de passe.
- Microsoft peut vous aider à adopter l’authentification sans mot de passe dès aujourd’hui. Téléchargez la feuille de données sur l’authentification sans mot de passe pour en savoir plus.
- Si vous disposez déjà de Microsoft Entra ID, découvrez comment vous pouvez activer l’authentification sans mot de passe dès aujourd’hui.
Implémentez l’authentification unique.
- L’authentification unique, en plus de renforcer la sécurité en éliminant la nécessité de gérer plusieurs informations d’identification pour la même personne, offre également une meilleure expérience utilisateur avec moins d’invites de connexion.
- Microsoft Entra ID fournit une expérience SSO aux applications SaaS (Software as a Service) les plus populaires, aux applications locales et aux applications personnalisées résidant sur un cloud quelconque pour tout type d’utilisateur et toute identité.
- Planifiez votre déploiement de l’authentification unique.
Appliquez des contrôles d’accès avec des stratégies adaptatives basées sur les risques.
- Dépassez les simples décisions d’accès ou de blocage, et adaptez les décisions en fonction du niveau d’acceptation du risque, par exemple, en autorisant, en bloquant et en limitant l’accès, ou en exigeant des preuves d’identité supplémentaires telles qu’une authentification multifacteur.
- Utilisez un accès conditionnel dans Microsoft Entra ID pour appliquer des contrôles d’accès adaptatifs précis, tels que l’exigence d’une authentification multifacteur, en fonction du contexte de l’utilisateur, de l’appareil, de l’emplacement et des informations sur les risques de la session.
- Planifiez votre déploiement de l’accès conditionnel.
Bloquez l’authentification héritée.
- L’un des vecteurs d’attaque les plus courants pour les acteurs malveillants consiste à utiliser des informations d’identification volées ou répétées contre des protocoles hérités, tels que SMTP, incapables de relever des défis de sécurité modernes.
- L’accès conditionnel dans Microsoft Entra ID peut vous aider à bloquer l’authentification héritée. Consultez d’autres informations sur la façon de bloquer l’authentification héritée.
Protégez les identités contre toute compromission.
- Les évaluations des risques en temps réel peuvent vous aider à vous protéger contre la compromission d’identité au moment de la connexion et pendant les sessions.
- Azure Identity Protection offre une détection continue en temps réel, une remédiation automatisée et une intelligence connectée pour enquêter sur des utilisateurs et des connexions à risque afin de corriger des vulnérabilités potentielles.
- Activez la protection d’identité pour bien commencer. Titrez parti des données de session d’utilisateur de Microsoft Cloud App Security pour enrichir Microsoft Entra ID avec d’éventuels comportements à risque d’utilisateurs après leur authentification.
Enrichissez votre solution de gestion des identités et des accès (IAM) avec des données supplémentaires.
- Plus vous alimentez votre solution IAM en données, plus vous pouvez améliorer votre posture de sécurité grâce à des décisions d’accès granulaires et à une meilleure visibilité des utilisateurs accédant aux ressources de l’entreprise, et plus vous pouvez personnaliser l’expérience utilisateur final.
- Utilisés conjointement, Microsoft Entra ID, Microsoft Cloud App Securityet Microsoft Defender for Endpoint assurent un traitement enrichi des signaux pour améliorer la prise de décision.
- Configurez l’accès conditionnel dans Microsoft Defender for Endpoint, Microsoft Defender for Identity et Microsoft Cloud App Security.
Affinez vos stratégies d’accès.
- Appliquez un contrôle d’accès granulaire avec des stratégies d’accès adaptatives basées sur le risque, qui s’intègrent aux points de terminaison, aux applications et aux réseaux afin de mieux protéger vos données.
- Un accès conditionnel dans Microsoft Entra ID vous permet d’appliquer des contrôles d’accès adaptatifs précis, tels que l’exigence d’une authentification multifacteur, en fonction du contexte de l’utilisateur, de l’appareil, de l’emplacement et des informations sur les risques de la session.
- Affinez vos stratégies d’accès conditionnel.
Améliorez votre posture de sécurité concernant les identités.
- Le score d’identité sécurisée dans Microsoft Entra ID vous aide à évaluer votre posture de sécurité concernant les identités, en analysant la mesure dans laquelle votre environnement respecte les recommandations des meilleures pratiques de Microsoft en matière de sécurité.
- Obtenez votre score d’identité sécurisée
Des appareils sont-ils inscrits auprès de votre fournisseur d’identité ?
Des appareils sont-ils inscrits dans la gestion des appareils mobiles pour des utilisateurs internes ?
Les appareils gérés doivent-ils être conformes à des stratégies de configuration informatique pour que l’accès leur soit octroyé ?
Disposez-vous d’un modèle permettant à des utilisateurs de se connecter à des ressources de l’organisation à partir d’appareils non gérés ?
Des appareils sont-ils inscrits dans la gestion des appareils mobiles pour des utilisateurs externes ?
Appliquez-vous des stratégies de protection contre la perte de données à tous les appareils gérés et non gérés ?
Avez-vous implémenté un dispositif de détection des menaces aux points de terminaison pour permettre une évaluation en temps réel des risques liés aux appareils ?
D’après vos réponses, vous êtes dans la phase optimale de la Confiance Zéro pour l’identité.
D’après vos réponses, vous êtes dans la phase avancée de la Confiance Zéro pour l’identité.
D’après vos réponses, vous êtes dans la phase initiale de la Confiance Zéro pour l’identité.
Inscrivez vos appareils auprès de votre fournisseur d’identité.
- Pour surveiller la sécurité et les risques sur plusieurs points de terminaison utilisés par une personne, vous devez disposer d’une visibilité sur l’ensemble des appareils et points d’accès susceptibles d’accéder à vos ressources.
- Vous pouvez inscrire des appareils auprès de Microsoft Entra ID de façon à bénéficier d’une visibilité sur les appareils accédant à votre réseau, ainsi que de la possibilité d’exploiter les informations sur l’intégrité et l’état des appareils dans les décisions d’accès.
- Configurez et gérez les identités d’appareils dans Microsoft Entra ID
Inscrivez les appareils dans Gestion des appareils mobiles pour les utilisateurs internes.
- Une fois l’accès aux données accordé, pour atténuer les risques, il est essentiel de pouvoir contrôler l’usage que l’utilisateur fait des données.
- Microsoft Endpoint Manager permet d’effectuer à distance diverses actions d’approvisionnement, de configuration, de mise à jour automatique, de nettoyage d’appareils et autres.
- Configurez la gestion des appareils mobiles pour des utilisateurs internes.
Vérifiez la conformité avant d’accorder l’accès.
- Une fois que vous disposez des identités de tous les points de terminaison accédant aux ressources, avant de leur accorder l’accès, vous pouvez vous assurer qu’elles répondent aux exigences de sécurité minimales fixées par votre organisation.
- Microsoft Endpoint Manager peut vous aider à définir des règles de conformité pour garantir que les appareils répondent à des exigences minimales de sécurité avant que l’accès leur soit accordé. Définissez également des règles de correction pour les appareils non conformes, afin que les gens sachent comment résoudre le problème.
- Définissez des règles sur des appareils pour autoriser l’accès à des ressources au sein de votre organisation à l’aide de Microsoft Intune.
Activez l’accès pour les appareils non gérés en fonction des besoins.
- Permettre à vos employés d’accéder à des ressources appropriées à partir d’appareils non gérés peut être essentiel pour maintenir la productivité. Toutefois, il est impératif que vos données restent protégées.
- La solution Gestion des applications mobiles de Microsoft Intune vous permet de publier, d’envoyer (Push), de configurer, de sécuriser, de surveiller et de mettre à jour des applications mobiles pour vos utilisateurs en veillant à ce que ceux-ci aient accès aux applications dont ils ont besoin pour accomplir leur travail.
- Configurer l’accès pour des appareils non gérés.
Inscrivez des appareils à la gestion des appareils mobiles pour des utilisateurs externes.
- Inscrivez des appareils externes L’inscription d’appareils d’utilisateurs externes (sous-traitants, fournisseurs, partenaires, etc.) à votre solution de gestion des appareils mobiles est un excellent moyen de garantir la protection de vos données, tout en accordant aux utilisateurs l’accès à celles dont ils ont besoin pour accomplir leur travail.
- Microsoft Endpoint Manager donne la possibilité d’effectuer à distance diverses actions d’approvisionnement, de configuration, de mise à jour automatique, de nettoyage d’appareils et autres.
- Configurez la gestion des appareils mobiles pour des utilisateurs externes.
Appliquez des stratégies de protection contre la perte de données sur vos appareils.
- Une fois l’accès aux données accordé, il est essentiel de contrôler ce que l’utilisateur peut faire de celles-ci. Par exemple, si un utilisateur accède à un document avec une identité d’entreprise, vous voulez empêcher que ce document soit enregistré dans un emplacement de stockage non protégé ou partagé avec une application de communication ou de chat accessibles aux consommateurs.
- Les stratégies Intune de protection des applications contribueront à protéger les données, avec ou sans inscription des appareils, dans une solution de gestion des appareils, en limitant l’accès aux ressources d’entreprise et en maintenant les données à portée de votre service informatique.
- Faites vos premiers pas avec les stratégies d’application Intune.
Activez l’évaluation en temps réel des risques liés aux appareils.
- Veiller à ce que seuls des appareils sains et fiables soient autorisés à accéder aux ressources de votre entreprise est une étape cruciale de votre parcours Confiance Zéro. Une fois vos appareils inscrits auprès de votre fournisseur d’identité, vous pouvez intégrer ce signal dans vos décisions d’accès afin de limiter l’accès à des appareils sûrs et conformes.
- Grâce à l’intégration avec Microsoft Entra ID, Microsoft Endpoint Manager vous permet d’appliquer des décisions d’accès plus granulaires, ainsi que d’affiner les politiques d’accès conditionnel en fonction du niveau d’acceptation du risque par votre organisation. Par exemple, en excluant certaines plateformes d’appareils de l’accès à des applications spécifiques.
- Configurer l’accès conditionnel dans Microsoft Defender for Endpoint
Appliquez-vous des contrôles d’accès basés sur une stratégie pour vos applications ?
Appliquez-vous des contrôles de session basés sur une stratégie pour vos applications (par exemple, limitation de visibilité, blocage de téléchargement) ?
Avez-vous connecté des applications stratégiques à votre plateforme de sécurité des applications pour surveiller les données et les menaces dans le cloud ?
Combien d’applications et de ressources privées de votre organisation sont disponibles sans VPN ou connexion câblée ?
Avez-vous mis en place une stratégie de découverte de l’informatique fantôme, d’évaluation des risques et de contrôle des applications non approuvées ?
L’accès des administrateurs aux applications est-il de type juste-à-temps et juste suffisant afin de réduire le risque associé aux autorisations permanentes ?
D’après vos réponses, vous êtes dans la phase optimale de la Confiance Zéro pour l’identité.
D’après vos réponses, vous êtes dans la phase avancée de la Confiance Zéro pour l’identité.
D’après vos réponses, vous êtes dans la phase initiale de la Confiance Zéro pour l’identité.
Appliquez un contrôle d’accès en fonction du rôle pour vos applications.
- Dépassez les simples décisions d’accès ou de blocage, et adaptez les décisions en fonction du niveau d’acceptation du risque, par exemple, en autorisant, en bloquant et en limitant l’accès, ou en exigeant des preuves d’identité supplémentaires telles qu’une authentification multifacteur.
- Un accès conditionnel dans Microsoft Entra ID vous permet d’appliquer des contrôles d’accès adaptatifs précis, tels que l’exigence d’une authentification multifacteur, en fonction du contexte de l’utilisateur, de l’appareil, de l’emplacement et des informations sur les risques de la session.
- Configurez un accès conditionnel à vos applications
Appliquez des contrôles de session basés sur une stratégie.
- Il est essentiel de bloquer les violations et les fuites en temps réel avant que les employés ne mettent, intentionnellement ou par inadvertance, les données et les organisations en danger, afin d’atténuer les risques une fois l’accès accordé. Parallèlement, il est essentiel pour les entreprises de permettre aux employés d’utiliser leurs propres appareils en toute sécurité.
- Microsoft Cloud App Security (MCAS) s’intègre avec l’accès conditionnel Microsoft Entra ID afin que vous puissiez configurer les applications pour qu’elles fonctionnent avec le contrôle d’application par accès conditionnel. Appliquez facilement et sélectivement des contrôles d’accès et de session aux applications de votre organisation en fonction de n’importe quelle condition d’accès conditionnel (prévention de l’exfiltration de données, protection du téléchargement, limitation des chargements, blocage des programmes malveillants, etc.).
- Créez une stratégie de session Cloud App Security pour commencer.
Connectez vos applications métier à votre agent de sécurité d’application cloud.
- La visibilité de l’ensemble des applications et des plateformes est essentielle pour conduire des actions de gouvernance, telles que la mise en quarantaine de fichiers ou la suspension d’utilisateurs, ainsi que pour atténuer des risques signalés.
- Les applications connectées à Microsoft Cloud App Security (MCAS) bénéficient d’une protection instantanée clé en main grâce à la détection intégrée des anomalies. MCAS utilise une analyse comportementale des utilisateurs et des entités, ainsi que l’apprentissage automatique pour détecter des comportements inhabituels dans les applications cloud. Cela permet d’identifier des menaces telles que des rançongiciels, des utilisateurs compromis ou des applications malveillantes.
- Connectez vos applications cloud stratégiques à Microsoft Cloud App Security.
Fournissez un accès à distance aux applications locales via un proxy d’application.
- Fournir aux utilisateurs un accès distant sécurisé aux applications internes opérant sur un serveur local est aujourd’hui essentiel pour maintenir la productivité.
- Un proxy d’application Microsoft Entra ID offre un accès à distance sécurisé aux applications web locales, sans VPN ou serveurs à double hébergement, et sans règles de pare-feu. Intégré avec Microsoft Entra ID et l’accès conditionnel, il permet aux utilisateurs d’accéder aux applications web via une authentification unique, tout en permettant au service informatique de configurer des stratégies d’accès conditionnel pour affiner le contrôle d’accès.
- Lancez-vous dès aujourd’hui.
Découvrez et gérez l’informatique fantôme dans votre réseau.
- Le nombre total d’applications auxquelles les employés accèdent dans une entreprise moyenne est supérieur à 1 500. Cela équivaut à plus de 80 Go de données téléchargées mensuellement vers diverses applications, dont moins de 15 % sont gérés par le service informatique. À mesure que le télétravail devient une réalité pour la plupart des employés, il ne suffit plus d’appliquer des stratégies d’accès aux seuls appareils de votre réseau.
- Microsoft Cloud App Security peut vous aider à découvrir les applications utilisées, à explorer le risque lié à ces applications, à configurer des stratégies pour identifier de nouvelles applications à risque utilisées, et à désapprouver ces applications afin de les bloquer en mode natif à l’aide de votre appliance de proxy ou de pare-feu. Consultez le livre électronique pour en savoir plus.
- Pour commencer à découvrir et à évaluer des applications cloud, configurez Cloud Discovery dans Microsoft Cloud App Security.
Gérez l’accès au machines virtuelles juste-à-temps.
- Limitez l’accès des utilisateurs avec un accès juste-à-temps et juste suffisant (JIT/JEA), des stratégies adaptatives basées sur les risques et une protection des données afin de préserver tant les données que la productivité.
- Verrouillez le trafic entrant vers vos machines virtuelles Azure grâce à la fonction d’accès juste à temps (JIT) aux machines virtuelles d’Azure Security Center fin réduire votre exposition aux attaques tout en offrant un accès aisé quand vous avez besoin de vous connecter à une machine virtuelle.
- Activez l’accès aux machines virtuelles juste-à-temps.
Avez-vous activé des solutions de protection d’infrastructure cloud dans vos ressources numériques hybrides et multicloud ?
Chaque charge de travail a-t-elle une identité d’application assignée ?
L’accès des utilisateurs et des ressources (entre ordinateurs) est-il segmenté pour chaque charge de travail ?
Votre équipe en charge des opérations de sécurité a-t-elle accès à des outils de détection des menaces spécialisés pour les points de terminaison, les attaques par e-mail et les attaques d’identité ?
Votre équipe en charge des opérations de sécurité a-t-elle accès à une solution de gestion des informations de sécurité et des événements (SIEM) pour agréger et analyser des événements sur plusieurs sources ?
Votre équipe en charge des opérations de sécurité utilise-t-elle des analyses de comportement pour détecter et examiner les menaces ?
Votre équipe en charge des opérations de sécurité utilise-t-elle des outils d’orchestration, d’automatisation et de correction de la sécurité (SOAR) pour réduire l’effort manuel de réponse aux menaces ?
Révisez-vous régulièrement (au moins tous les 180 jours) les privilèges d’administration pour vous assurer que les administrateurs disposent juste des droits d’administration dont ils ont besoin ?
Avez-vous activé un accès juste-à-temps pour l’administration des serveurs et d’autres infrastructures ?
D’après vos réponses, vous êtes dans la phase optimale de la Confiance Zéro pour l’identité.
D’après vos réponses, vous êtes dans la phase avancée de la Confiance Zéro pour l’identité.
D’après vos réponses, vous êtes dans la phase initiale de la Confiance Zéro pour l’identité.
Utilisez une solution de protection de charge de travail cloud.
- Il est essentiel d’avoir une vue complète de toutes vos charges de travail cloud pour assurer la sécurité de vos ressources dans un environnement hautement distribué.
- Azure Security Center est un système unifié de gestion de la sécurité d’infrastructure qui renforce la posture de sécurité de vos centres de données, et fournit une protection avancée contre les menaces à vos charges de travail hybrides dans le cloud, qu’elles soient dans Azure ou non, ainsi que localement.
- Configurez Azure Security Center
Attribuez des identités d’application.
- L’attribution d’une identité d’application est essentielle pour sécuriser la communication entre différents services.
- Azure prend en charge les identités gérées par Microsoft Entra ID, ce qui facilite l'accès à d'autres ressources protégées par Microsoft Entra ID, telles que Azure Key Vault, où les secrets et les informations d'identification sont stockés en toute sécurité.
- Attribuez une identité d’application dans le portail Azure
Segmentez l’accès des utilisateurs et des ressources.
- La segmentation de l’accès pour chaque charge de travail est une étape clé de votre parcours Confiance Zéro.
- Microsoft Azure offre de nombreuses façons de segmenter les charges de travail pour gérer l’accès des utilisateurs et des ressources. La segmentation de réseau est l’approche générale et, dans Azure, il est possible d’isoler des ressources au niveau de l’abonnement grâce à des réseaux virtuels (VNets), des règles d’appairage de réseaux virtuels, des groupes de sécurité réseau (NSG), des groupes de sécurité d’application (ASG) et des pare-feu Azure.
- Créez un réseau virtuel Azure pour permettre à vos ressources Azure de communiquer entre elles de manière sécurisée.
Implémentez des outils de détection des menaces.
- La prévention, la détection, l’étude et le traitement des menaces avancées dans l’ensemble de votre infrastructure hybride contribueront à améliorer votre posture de sécurité.
- La Protection avancée contre les menaces de Microsoft Defender for Endpoint est une plateforme de sécurité de point de terminaison d’entreprise conçue pour aider les réseaux d’entreprise à prévenir, détecter, étudier et traiter des menaces avancées.
- Planifiez votre déploiement de la Protection avancée contre les menaces de Microsoft Defender for Endpoint
Déployez une solution de gestion des informations et des événements de sécurité (SIEM).
- La valeur des informations numériques ne cesse d’augmenter, tout comme le nombre et la sophistication des attaques. Les solutions de gestion des informations et des événements de sécurité (SIEM) offrent un moyen central d’atténuer les menaces posant sur l’ensemble d’un domaine.
- Azure Sentinel est une solution de gestion des informations et des événements de sécurité (SIEM) et de réponse automatisée d’orchestration de la sécurité, qui permet à votre centre des opérations de sécurité d’opérer à partir d’une seule fenêtre pour surveiller des événements de sécurité dans l’ensemble de votre entreprise. Cette solution contribue à protéger l’ensemble de vos ressources en collectant des signaux de l’ensemble de votre organisation hybride, puis en appliquant des analyses intelligentes pour identifier rapidement les menaces.
- Déployez Sentinel pour bien commencer.
Implémentez une analyse comportementale.
- Lorsque vous créez une infrastructure, vous devez veiller à établir également des règles de surveillance et de déclenchement d’alertes. Il s’agit d’un élément clé pour identifier quand une ressource présente un comportement inattendu.
- Microsoft Defender for Identity permet de collecter des signaux pour identifier, détecter et analyser des menaces avancées, des identités compromises et des actions internes malveillantes dirigées contre votre organisation.
- En savoir plus sur Microsoft Defender pour Identity
Configurez des enquêtes automatisées.
- Les équipes chargées des opérations de sécurité sont confrontées à la difficulté de traiter la multitude d’alertes résultant du flux apparemment incessant de menaces. L’implémentation d’une solution dotée de fonctionnalités d’enquête et de correction automatisées peut aider votre équipe chargée des opérations de sécurité à traiter les menaces de manière plus efficace.
- La Protection avancée contre les menaces de Microsoft Defender for Endpoint inclut des fonctionnalités d’enquête et de correction automatisées qui permettent d’examiner les alertes et de prendre des mesures immédiates pour contrecarrer des violations de données. Ces fonctionnalités peuvent réduire considérablement le volume des alertes, ce qui permet aux opérations de sécurité de se concentrer sur des menaces plus sophistiquées, ainsi que sur d’autres initiatives à forte valeur ajoutée.
- En savoir plus sur les enquêtes automatisées.
Gouvernez les accès à des ressources privilégiées.
- Le personnel doit utiliser l’accès administratif avec parcimonie. Lorsque des fonctions administratives sont requises, les utilisateurs doivent recevoir un accès administratif temporaire.
- La technologie Privileged Identity Management (PIM) dans Microsoft Entra ID vous permet de découvrir, de restreindre et de surveiller les droits d’accès pour des identités privilégiées. La technologie PIM peut vous aider à garantir la sécurité de vos comptes d’administrateur en limitant l’accès à des opérations critiques à l’aide d’un contrôle d’accès juste à temps, limité dans le temps et en fonction du rôle.
- Déployez Privileged Identity Management pour bien commencer
Fournissez un accès juste-à-temps à des comptes privilégiés.
- Le personnel doit utiliser l’accès administratif avec parcimonie. Lorsque des fonctions administratives sont requises, les utilisateurs doivent recevoir un accès administratif temporaire.
- La technologie Privileged Identity Management (PIM) dans Microsoft Entra ID vous permet de découvrir, de restreindre et de surveiller les droits d’accès pour des identités privilégiées. La technologie PIM peut vous aider à garantir la sécurité de vos comptes d’administrateur en limitant l’accès à des opérations critiques à l’aide d’un contrôle d’accès juste à temps, limité dans le temps et en fonction du rôle.
- Déployez Privileged Identity Management pour bien commencer.
Votre organisation a-t-elle défini une taxonomie de classification des données ?
Les décisions d’accès sont-elles régies par la sensibilité des données plutôt que par de simples contrôles de périmètre réseau ?
Les données d’entreprise sont-elles découvertes de manière active et continue en fonction de leur sensibilité en tout lieu ?
Les décisions d’accès aux données sont-elles régies par une stratégie et appliquées par un moteur de stratégie de sécurité du cloud ? (par exemple, disponible quelque part sur Internet)
Les fichiers les plus sensibles sont-ils protégés en permanence par un chiffrement pour empêcher l’utilisation d’un accès non autorisé ?
Des contrôles de protection contre la perte de données sont-ils en place pour surveiller, alerter ou restreindre le flux d’informations sensibles (par exemple, blocage des e-mails, des téléchargements ou de la copie sur USB) ?
D’après vos réponses, vous êtes dans la phase optimale de la Confiance Zéro pour l’identité.
D’après vos réponses, vous êtes dans la phase avancée de la Confiance Zéro pour l’identité.
D’après vos réponses, vous êtes dans la phase initiale de la Confiance Zéro pour l’identité.
Définissez une taxonomie de classification.
- La définition de la taxonomie d’étiquetage et des stratégies de protection adéquates est l’étape la plus critique d’une stratégie de protection des données. Commencez donc par créer une stratégie d’étiquetage qui reflète les exigences de votre organisation en matière de sensibilité des informations.
- Découvrez la classification des données.
- Lorsque vous êtes prêt, commencez à utiliser étiquettes de confidentialité.
Régissez les décisions d’accès en fonction de la confidentialité.
- Plus les données sont sensibles, plus le contrôle et l’application de la protection sont nécessaires. De même, les contrôles doivent être proportionnés à la nature des risques associés au mode et à l’origine d’accès aux données (par exemple si la demande provient d’appareils non gérés ou d’utilisateurs externes). Microsoft Information Protection offre un ensemble flexible de contrôles de protection basés sur la confidentialité des données et le niveau de risque.
- Certaines données sensibles doivent être protégées par des stratégies qui appliquent un chiffrement afin de garantir que seuls des utilisateurs autorisés puissent accéder aux données.
- Configurez des étiquettes de confidentialité pour régir les décisions d’accès. La nouvelle fonctionnalité Azure Purview fournit un service unifié de gouvernance des données qui s’appuie sur Microsoft Information Protection. Lisez l’annonce sur le blog
- pour en savoir plus.
Implémentez une stratégie robuste de classification et d’étiquetage des données.
- Des entreprises disposent de grandes quantités de données qu’il peut être difficile d’étiqueter et de classifier de manière adéquate. L’utilisation de l’apprentissage automatique pour une classification automatisée plus intelligente peut aider à réduire la charge des utilisateurs finaux et conduire à une expérience d’étiquetage plus cohérente.
- Microsoft 365 offre trois façons de classifier le contenu, à savoir manuellement, à l’aide des critères spéciaux automatisés et de nos nouveaux classifieurs pouvant être formés. Les classifieurs pouvant être formés sont bien adaptés au contenu qui n’est pas facilement identifié par des méthodes manuelles ou automatisées de critères spéciaux. Pour des référentiels de fichiers locaux et des sites SharePoint 2013+ locaux, le scanneur Azure Information Protection (AIP) peut aider à découvrir, classifier, étiqueter et protéger des informations sensibles..
- Lisez nos conseils de déploiement d’étiquetage pour bien commencer.
Régissez les décisions d’accès sur la base d’une stratégie.
- Dépassez les simples décisions d’accès ou de blocage, et adaptez les décisions d’accès à vos données en fonction du niveau d’acceptation du risque, par exemple, en autorisant, en bloquant et en limitant l’accès, ou en exigeant des preuves d’identité supplémentaires telles qu’une authentification multifacteur.
- Un accès conditionnel dans Azure AD vous permet d’appliquer des contrôles d’accès adaptatifs précis, tels que l’exigence d’une authentification multifacteur, en fonction du contexte de l’utilisateur, de l’appareil, de l’emplacement et des informations sur les risques de la session.
- Intégrez Azure Information Protection avec Microsoft Cloud App Security pour activer des stratégies d’accès conditionnel.
Appliquez des droits d’accès et d’utilisation aux données partagées à l’extérieur de l’entreprise.
- Pour limiter correctement les risques sans nuire à la productivité, vous devez être en mesure de contrôler et de sécuriser les e-mails, les documents et les données sensibles que vous partagez à l’extérieur de votre entreprise.
- Le service Azure Information Protection permet de sécuriser les e-mails, les documents et les données sensibles tant à l’intérieur qu’à l’extérieur des murs de votre entreprise. De la classification facile aux étiquettes et autorisations incorporées, renforcez toujours la protection des données avec Azure Information Protection, quel que soit l’endroit où elles sont stockées ou les personnes avec lesquelles elles sont partagées.
- Planifiez votre déploiement pour bien commencer.
Mettez en œuvre des stratégies de protection contre la perte de données.
- Pour se conformer aux normes commerciales et aux réglementations sectorielles, les organisations doivent protéger leurs informations sensibles et empêcher leur divulgation par inadvertance. Les informations sensibles peuvent inclure des données financières ou des données personnelles, telles que des numéros de carte de crédit, des numéros de sécurité sociale ou des dossiers médicaux.
- Utilisez des stratégies de protection contre la perte de données dans Microsoft 365 pour identifier, surveiller et protéger automatiquement des éléments sensibles dans des services tels que Teams, Exchange, SharePoint et OneDrive, des applications Office telles que Word, Excel et PowerPoint, des points de terminaison Windows 10, des apps cloud non-Microsoft, des partages de fichiers locaux, SharePoint, et Microsoft Cloud App Security.
Vos réseaux sont-ils segmentés pour empêcher les déplacements latéraux ?
Quelles protections avez-vous mises en place pour protéger vos réseaux ?
Utilisez-vous des contrôles d’accès sécurisés pour protéger votre réseau ?
Chiffrez-vous toutes vos communications réseau (y compris entre ordinateurs) à l’aide de certificats ?
Utilisez-vous une protection contre les menaces et un filtrage basés sur le Machine Learning avec des signaux contextuels ?
D’après vos réponses, vous êtes dans la phase optimale de la Confiance Zéro pour l’identité.
D’après vos réponses, vous êtes dans la phase avancée de la Confiance Zéro pour l’identité.
D’après vos réponses, vous êtes dans la phase initiale de la Confiance Zéro pour l’identité.
Segmentez vos réseaux.
- La segmentation de réseaux par l’implémentation de périmètres définis par logiciel avec des contrôles de plus en plus granulaires augmente pour les attaquants le coût lié à la propagation à travers votre réseau, en réduisant considérablement le déplacement latéral des menaces.
- Azure offre de nombreuses façons de segmenter les charges de travail pour gérer l’accès des utilisateurs et des ressources. La segmentation de réseau est l’approche globale. Azure permet d’isoler des ressources au niveau de l’abonnement avec des réseaux virtuels, des règles d’appairage de réseau virtuel, des groupes de sécurité de réseau, des groupes de sécurité d’application et le Pare-feu Azure.
- Planifiez votre stratégie de segmentation.
Mettez en place des protections de réseau.
- Les applications cloud qui ouvrent des points de terminaison à des environnements externes, tels qu’Internet ou votre empreinte locale, sont exposées à des attaques en provenance de ces environnements. Il est impératif d’analyser le trafic à la recherche de charges utiles ou de logiques malveillantes.
- Azure propose différents services, comme Azure DDoS Protection, Pare-feu Azure et Azure Web Application Firewall, offrant protection complète contre les menaces.
- Configurez vos outils de protection de réseau
Configurez un accès administrateur chiffré.
- L’accès administrateur est souvent un vecteur de menace critique. La sécurisation de l’accès est essentielle pour éviter toute compromission.
- La Passerelle VPN Azure est un service VPN à grande échelle, natif Cloud, qui permet l’accès à distance des utilisateurs entièrement intégré à Microsoft Entra ID, l’accès conditionnel et l’authentification multifacteur. Azure Virtual Desktop d’Azure permet une expérience de bureau à distance sécurisée depuis n'importe où, gérée par Azure Microsoft Entra ID Application Proxy publie vos applications web sur site à l'aide d'une approche d'accès Zero Trust.
- Le service Azure Bastion offre une connectivité sécurisée via le protocole RDP (Remote Desktop Protocol) et le protocole Secure Shell (SSH) à toutes les machines virtuelles du réseau virtuel dans lequel il est installé. L’utilisation du service Azure Bastion vous aide à protéger vos machines virtuelles contre l’exposition des ports RDP/SSH au monde extérieur, tout en offrant un accès sécurisé via les ports RDP/SSH.
- Déployez Azure Bastion.
Chiffrez tout le trafic réseau.
- Les organisations qui ne protègent pas les données en transit sont plus exposées que d’autres aux attaques d’intercepteurs, aux écoutes clandestines et aux détournements de sessions. Ces attaques peuvent être la première étape que des attaquants utilisent pour accéder à des données confidentielles.
- Un chiffrement de bout en bout commence par la connectivité à Azure, puis s’étend jusqu’à l’application ou à la ressource principale. La Passerelle VPN Azure facilite la connexion à Azure via un tunnel chiffré. Azure Front Door et Application Gateway peuvent aider au déchargement de SSL, à l’inspection WAF et au re-chiffrement. Les clients peuvent concevoir leur trafic pour qu’il utilise le protocole SSL de bout en bout. Le service d’Inspection TLS Premium du Pare-feu Azure vous permet de visualiser, de détecter et de bloquer le trafic malveillant au sein d’une connexion chiffrée grâce à son moteur IDPS avancé. Le Chiffrement TLS de bout en bout dans Azure Application Gateway vous aide à chiffrer des données sensibles et à transmettre celles-ci en toute sécurité au serveur principal tout en tirant parti des fonctionnalités d’équilibrage de charge de couche 7. Chiffrement TLS de bout en bout dans Azure Application Gateway .
Implémentez une protection et un filtrage des menaces basés sur l’apprentissage automatique.
- La sophistication et la fréquence des attaques ne cessant d’augmenter, les organisations doivent veiller à s’équiper pour y faire face. La protection contre les menaces et le filtrage des menaces basés sur l’apprentissage automatique peuvent aider les organisations à réagir plus rapidement, à améliorer les enquêtes, à automatiser les corrections et à gérer l’échelle plus facilement. En outre, il est possible d’agréger des événements de plusieurs services (DDoS, WAF et FW) dans le système SIEM Microsoft, Azure Sentinel, pour fournir des analyses de sécurité intelligentes.
- Azure DDoS Protection utilise l’apprentissage automatique pour vous aider à surveiller le trafic de vos applications hébergées par Azure, à référencer et détecter des saturations de trafic volumétrique, ainsi qu’à appliquer des corrections automatiques.
- Activez Azure DDoS Protection Standard.
Suivez la Sécurité Microsoft