Microsoft vient d'annoncer la disponibilité générale de nombreux nouveaux services au travers de Microsoft Intune Suite dont la Cloud PKI. Je vous propose une petite vidéo pour découvrir ce nouveau service :
Microsoft vient d'annoncer la disponibilité générale de nombreux nouveaux services au travers de Microsoft Intune Suite dont la Cloud PKI. Je vous propose une petite vidéo pour découvrir ce nouveau service :
L’équipe Defender for Cloud a publié un billet sur son blog pour expliquer un nouveau concept introduit en novembre dernier permettant de fournir une estimation du risque contextualisé à l’environnement dans Microsoft Defender for Cloud. Ceci permet d’aider les clients à classer les problèmes de sécurité dans la configuration de leur environnement et à les résoudre en conséquence. Cette fonction est basée sur le cadre présenté et améliore les capacités de hiérarchisation des risques de Defender CSPM.
L’article revient sur les concepts essentiels de cette nouvelle fonctionnalité : Contextual Risk Estimation for Effective Prioritization - Microsoft Community Hub
Microsoft vient de mettre à disposition une nouvelle version (1.2.5105) du client Windows pour Remote Desktop.
Cette version apporte les éléments suivants :
Télécharger pour :
Lorsque vous mettez en place une stratégie de gouvernance et de protection de l’information notamment via les services Microsoft Purview Information Protection, il y a certaines configurations Microsoft Entra qui peuvent rendre l’expérience utilisateur ou la solution inutilisables. Je vous propose de partager quelques points d’attention à vérifier pour éviter ce genre de configurations :
Les paramétrages d’accès inter-tenants (cross-tenant access settings) peuvent bloquer les utilisateurs d’une autre organisation ou vos utilisateurs si une autre organisation a configuré certaines options. Par défaut, les tenants ne sont pas configurés de cette manière mais un changement de configuration. Par exemple si vous avez configurez des paramétrages d’accès entrant ou sortant pour bloquer l’accès pour toutes les applications ou un sous ensemble regroupant notamment des applications relatives à Information Protection.
Vous devez spécifiquement autoriser l’application : Microsoft Azure Information Protection avec 00000012-0000-0000-c000-000000000000 via :
Si l’entreprise a mis en place des stratégies d'accès conditionnel Microsoft Entra qui incluent Microsoft Azure Information Protection et que la politique s'étend aux utilisateurs externes qui doivent ouvrir des documents chiffrés par votre organisation :
Vous pouvez avoir besoin de comptes invités dans votre tenant Microsoft Entra pour que des utilisateurs externes puissent ouvrir des documents chiffrés par l’entreprise. On retrouve plusieurs options pour créer les comptes invités :
Les utilisateurs externes peuvent également utiliser un compte Microsoft pour ouvrir des documents chiffrés lorsqu'ils utilisent Windows et Microsoft 365 Apps ou Office 2019. Plus récemment pris en charge pour d'autres plateformes, les comptes Microsoft sont également pris en charge pour l'ouverture de documents chiffrés sur macOS (Microsoft 365 Apps, version 16.42+), Android (version 16.0.13029+) et iOS (version 2.42+). Par exemple, un utilisateur de l’entreprise partage un document chiffré avec un utilisateur extérieur à l’entreprise, et les paramètres de chiffrement spécifient une adresse e-mail Gmail pour l'utilisateur externe. Cet utilisateur externe peut créer son propre compte Microsoft en utilisant son adresse électronique Gmail. Ensuite, après s'être connecté avec ce compte, il peut ouvrir le document et le modifier, conformément aux restrictions d'utilisation spécifiées pour lui.
Comme vous ne pouvez pas être sûr que les utilisateurs externes utiliseront une application client Office prise en charge, le partage de liens depuis SharePoint et OneDrive après la création de comptes d'invités (pour des utilisateurs spécifiques) ou lorsque vous utilisez l'intégration de SharePoint et OneDrive avec Microsoft Entra B2B (pour tout utilisateur authentifié) est une méthode plus fiable pour soutenir la collaboration sécurisée avec les utilisateurs externes.
Vous comprenez donc que l’accompagnement au changement de vos utilisateurs pour les partages externes est essentiel !
Plus d’informations sur : Microsoft Entra configuration for content encrypted by Microsoft Purview Information Protection | Microsoft Learn
Depuis le lancement de l’outil en 2017, l'interopérabilité des macros et des compléments entre les versions d'Office prises en charge, telles qu'Office 2016, et les Apps Microsoft 365 a connu des améliorations significatives. Notamment, il n'y a pas de changements générant des problématiques dans le modèle d'objet VBA entre Office 2016 et Microsoft 365 Apps. Par conséquent, Microsoft a annoncé le retrait de la solution qui permet l’évaluation de la compatibilité des composants additionnels et VBA pour office. Il ne sera plus possible de télécharger Readiness Toolkit for Office add-ins and VBA depuis le centre de téléchargement de Microsoft à partir du 31 mars 2024.
En outre, les tentatives de génération de rapports avancés donneront lieu à un message d'erreur indiquant qu'aucune information de préparation n'a pu être acquise, et seul un rapport de base sera généré :
D'autres fonctionnalités, telles que l'analyse de la signature, la détection de Silverlight, la création d'inventaires de macros ou de compléments, et la génération de rapports de base, resteront fonctionnelles. Toutefois, aucun support ne sera fourni pour ces fonctionnalités après le 31 mars 2024.
Si vous utilisez Microsoft Configuration Manager, vous pouvez utiliser le tableau de bord Microsoft 365 Apps readiness dashboard pour évaluer la compatibilité de vos compléments (add-ins).
Plus d’informations sur : Use the Readiness Toolkit to assess application compatibility for Microsoft 365 Apps - Deploy Office | Microsoft Learn
Je voulais vous partager un outillage communautaire proposé par Harden AD permettant d’améliorer la sécurité de l’annuaire Active Directory en quelques minutes. Le script s’adresse principalement à des administrateurs ou des organisations qui n’auraient pas les compétences. Il doit bien entendu être exécuté avec précautions. Il permet notamment :
Vous devez télécharger l’ensemble des éléments du GitHub pour pouvoir exécuter le script correctement.
Accéder à GitHub - LoicVeirman/SecureAD: Hardening Active Directory version 2
Microsoft vient de mettre à disposition une nouvelle version (1.2.5105) du client Windows pour Remote Desktop.
Cette version apporte les éléments suivants :
Télécharger pour :
Microsoft Intune s’est attaché depuis plusieurs années à fournir une solution de gestion moderne pour les ordinateurs Macs. Je vous propose de résumer les récentes nouveautés et les investissements de Microsoft pour l’année 2024 :
L’an dernier à la suite de Patchs Tuesday impactant des applications (VPN, etc.), Microsoft a proposé des mises à jour optionnelles à Windows 10 afin de corriger le problème. Il a été assez aisé avec les anciennes solutions de gestion telles que Microsoft Configuration Manager de les déployer mais plus compliqué avec les nouvelles méthodes telles que Windows Update for Business ou Microsoft Intune. En novembre dernier, Microsoft a intégré un nouveau paramétrage qui a pu être proposé au travers de la mise à jour optionnelle de Novembre 2023 pour Windows 10. Notez que ce paramétrage est déjà présent dans les versions de Windows 11 depuis Août 2023.
Vous pouvez le configurer :
Vous pouvez configurer trois scénarios possibles :
Il y a peu, j’avais encore un échange sur le sujet pour expliquer les subtilités des objets Devices / Périphériques utilisés par Microsoft Intune et Microsoft Entra ID (Azure AD) ainsi que les utilisateurs qui peuvent être associés.
On retrouve :
Mark Stanfill propose de revenir sur les concepts avec un article que je trouve très bien ficelé et que tout le monde touchant de près ou de loin à Intune devrait lire : Understanding the Intune device object and User Principal Name - Microsoft Community Hub
L’équipe Microsoft Incident Response a publié des guides d’une page sur Microsoft 365 et Microsoft Entra pour l’investigation des activités suspicieuses. L’objectif de ces documents est de donner des techniques parmi les plus de 3000 activités enregistrées dans les solutions.
Parmi les types d’activités, on retrouve :
Plus d’informations sur : New Microsoft Incident Response guides help security teams analyze suspicious activity | Microsoft Security Blog
Passkeys se promet comme l’avenir de l’authentification en proposant un mécanisme simple, efficace, et répondant à de nombreux enjeux de sécurité. Pour rappel le fonctionnement est le suivant : lorsqu'un utilisateur s'inscrit à un service en ligne, son appareil client génère une nouvelle paire de clés. La clé privée est stockée en toute sécurité sur l'appareil de l'utilisateur, tandis que la clé publique est enregistrée auprès du service. Pour s'authentifier, l'appareil client doit prouver qu'il possède la clé privée en signant un challenge. Les clés privées ne peuvent être utilisées qu'après avoir été déverrouillées par l'utilisateur à l'aide du facteur de déverrouillage Windows Hello (biométrie ou code PIN). Si vous souhaitez vous remettre à niveau sur le principe de Passkey, je vous invite à lire cet article.
Mais quand est-il du support des différentes plateformes comme Android, iOS, macOS, Windows, Linux, Chrome OS ?
Ce site donne un aperçu des avancements pour chacun des éditeurs : Device Support - passkeys.dev
L’équipe Sentinel a publié un billet visant à créer une formation complète sur Microsoft Unified SOC Platform allant jusqu’à un niveau d’expertise. Pour rappel, Microsoft a annoncé l’intégration de Microsoft Sentinel au portail Microsoft Defender XDR. Vous retrouverez donc tous les incidents dans le même portail. Cette formation vise à donner les éléments pour les équipes SOC et cette intégration.
On retrouve notamment :
Module 1. Unified security operations platform benefits
Module 2. Getting started with Unified SOC Platform
Module 3. Common Use Cases and Scenarios
Module 1. Connecting to Microsoft Defender XDR
Module 2. Unified Incidents
Module 3. Automation
Module 4. Advanced Hunting
Module 5. SOC optimization
Module 6. More learning and support options
Accéder à Become a Microsoft Unified SOC Platform Ninja - Microsoft Community Hub
Microsoft annonce avoir reçu des tickets au support concernant des utilisateurs qui auraient expérimentés des problèmes avec les appels audios après la mise à jour des périphériques vers iOS/iPadOS 17.2 et 17.2.1. Apple semble au courant du problème et travaille activement à sa résolution.
Il semble que lorsque le périphérique est désenrôlé de la solution, les appels entrants et sortants se remettent à fonctionner.
Plus d’informations : Known issue: Voice calling on Apple devices running iOS/iPadOS 17.2 - Microsoft Community Hub
Même s’il est rare qu’il y ait de fortes régressions sur Windows lors du déploiement de mises à jour, c’est tout de même quelque chose qui arrive. Il existe un moyen simple pour être informé par email des problèmes connus, leurs états, les solutions de contournement et les résolutions.
Ceci peut se faire au travers de l’espace Windows release health du centre d’administration de Microsoft 365.
Cette fonctionnalité est disponible pour les personnes ayant un rôle d'administrateur pour une organisation/un tenant avec un abonnement Windows ou Microsoft 365 éligible parmi la liste suivant : Microsoft 365 Enterprise E3/A3/F3, Microsoft 365 Enterprise E5/A5, Windows 10 Enterprise E3/A3, Windows 10 Enterprise E5/A5, Windows 11 Enterprise E3/A3, ou Windows 11 Enterprise E5/A5..
La plupart des rôles comportant le mot "admin" auront accès à Windows release health et à l'alerte par email, notamment les rôles Global admin, Service admin et Helpdesk admin.
Voici un vidéo qui vous explique la fonctionnalité en détails :
Microsoft vient de publier un module PowerShell pour Microsoft Defender for Identity. Celui-ci se focalise sur le déploiement et la configuration des prérequis post-déploiement.
Vous pouvez installer le module via la commande : Install-Module DefenderForIdentity
Parmi les commandes, on retrouve :
Plus d’informations sur : Introducing the new PowerShell Module for Microsoft Defender for Identity
Je vous partage un outil communautaire rédigé par Ugur Koc en PowerShell qui peut être utile notamment pour les techniciens du support (Help Desk) qui doivent dépanner l’état de mise à jour de la plateforme Antivirale Microsoft Defender. L’outil permet notamment de comparer la version présente localement par rapport à celle de référence chez Microsoft pour les composants suivants :
Source : Microsoft Defender for Endpoint (MDE) – Update Tool – Cloud Blog (ugurkoc.de)
Microsoft a publié un très bon article qui résume les bonnes pratiques de sécurité pour le déploiement de solutions d’IA générative (Open IA) dans Microsoft Azure.
Il revient notamment sur :
Lire Security Best Practices for LLM Applications in Azure (microsoft.com)
Microsoft vient d’annoncer que certaines APIs bêta Microsoft Graph pour Microsoft Intune utilisées notamment pour l’ancien framework de rapport Intune pour les rapports de stratégies de configuration de périphériques arrêteront de fonctionner.
On retrouve notamment :
Plus d’informations sur : Removal of several Microsoft Graph Beta API’s for Intune device configuration reports - Microsoft Community Hub
Il y a quelques années de cela, Michael Niehaus proposait un module PowerShell pour Windows Autopilot. Aujourd’hui, on retrouve plusieurs forks communautaires de ces modules/scripts avec notamment :
Get-WindowsAutopilotInfoCommunity qui propose notamment les changements suivants :
Get-AutopilotDiagnosticsCommunity comprend les changements suivants par rapport à l’original :
WindowsAutopilotIntuneCommunity comprend les changements suivants par rapport à l’original :
Source : Use the new community modules for Autopilot – Out of Office Hours (oofhours.com)
J’ai moi-même fait face à ce problème. J’ai une machine Microsoft Entra Joined (AADJ) qui utilise le service Universal Print pour avoir accès aux imprimantes de mon entreprise. En parallèle, j’ai plusieurs comptes Microsoft Entra chez différents clients ou même un compte pour mon tenant de test.
Dans cette situation en essayant d’imprimer, vous obtenez des erreurs comme suit
Dans le journal d’événements Application de Windows, on constate les événements suivants tagués avec l’identifiant 1 :
On peut notamment retrouver les descriptions suivantes sur plusieurs événements qui s’enchainent :
SetChannelOAuth failed. hr: 0x8086000c
APMon.dll
User Interaction is Required to get an Access token and SetChannelOAuth
APMon.dll
Failed to get auth header silently with 0x8086000c
mcpmanagementservice.dll
User Interaction Required while trying to get a token silently. ErrorCode: 0xcaa20003, Error: AADSTS50196: The server terminated an operation because it encountered a client request loop. Please contact your app vendor. Trace ID: 515c9230-d60e-4260-9c4a-ba89d1ed5c01 Correlation ID: b377a2e0-e5d0-47e6-b9f0-fe6b199359ce Timestamp: 2024-01-02 10:31:22Z
mcpmanagementservice.dll
Parfois, vous pouvez constater une notification qui signale un problème d’authentification liée à l’impression.
Ce problème survient car à date Universal Print ne supporte pas le multicompte. Ainsi sur les postes concernés, vous devez demander à l’utilisateur de déconnecter le compte professionnel qui ne correspond pas à celui de l’organisation :
Une fois déconnecté et avec plus que le compte de l’organisation, l’impression peut être relancée et fonctionner comme attendu.
Il est à noter que Microsoft est au courant de ce problème et a planifié de le corriger dans des versions futures de Windows.
Je me permets de revenir sur les annonces de Microsoft qui ont eu lieu fin 2023 autour de la protection de l’identité et des identifiants.
Microsoft a annoncé en septembre le support de Passkeys dans Windows et l’intégration avec Windows Hello for Business.
Avec Windows 11 23H2, Microsoft a introduit
Microsoft va supprimer le support du SSO pour WDigest de Windows. Celui-ci est un ancien protocole d’authentification hérité qui demande un mot de passe en clair. Inévitablement ce dernier est une cible d’attaque pour les hackers. WDigest continuera d’être disponible mais le support du SSO va être retiré car il était déjà désactivé depuis Windows 8.1 et Server 2012 R2.
Microsoft va activer la protection Local Security Authority via les règles Attack Surface Reduction par défaut. Auparavant, cela avait été fait pour les nouvelles installations de Windows à partir de Windows 10 22H2. Microsoft va maintenant le faire lors de la mise à jour vers la prochaine version de Windows. Le système entrera dans un mode d’évaluation pour observer la compatibilité. Si aucune incompatibilité est détectée lors de la période d’évaluation, alors Microsoft activera cette règle ASR par défaut. Si un appel est réalisé et que la règle est activée, une fenêtre de notification informera l’utilisateur du blocage.
Lors du BlueHat 2023, Microsoft a annoncé vouloir aussi améliorer les fondamentaux autour de Kerberos en réalisant les changements suivants :
Vous pouvez retrouver l’ensemble des annonces et la vidéo sur Linkedin
Gartner vient de publier le résultat de l’étude 2023 sur l’Endpoint Protection Platforms (EPP). Microsoft fait toujours parmi les leaders avec Palo Alto, Sophos, TrendMicro, SentinelOne, et CrowdStrike.
Parmi les forces :
Parmi les faiblesses :
Vous pouvez accéder au rapport.
Les règles d’accès conditionnel de Microsoft Entra ID sont un rempart essentiel dans l’approche Zero Trust. Néanmoins, leur élaboration demande une véritable ingénierie pour s’assurer de la meilleure couverture de sécurité, de la meilleure expérience utilisateur et de la contextualisation de l’organisation.
Certains services utilisés par les services IT requierent parfois d’être positionnés dans les Exclusions en fonction des règles et des scénarios.
Par exemple, la fonctionnalité d’activation de Windows basée sur un abonnement comme Microsoft 365 E3/E5 ou Windows 10 E3/E5 (Windows Subscription Activation) doit permettre un accès sans contrainte (MFA, etc.). Ainsi chez un client, j’ai fait face à cette problématique car l’entreprise avait mis en place une règle d’accès conditionnel demandant une authentification à facteurs multiples (MFA) pour tous les services Cloud. Pour être honnête avec vous, je me bas contre cette règle qui ne protège que partiellement l’organisation et rend surtout l’expérience utilisateur très mauvaise sur des postes gérés (Microsoft Entra Hybrid Join ou enregistrés dans Microsoft Intune). Par exemple, elle a tendance à bloquer la synchronisation du service Microsoft Intune sur un poste géré avec une erreur visible dans la partie Accès Compte Professionnel – Informations.
Pour éviter ce problème, je recommande en général de créer une règle d’accès conditionnel qui comprend soit la demande du MFA soit un poste géré et conforme.
Néanmoins, certaines organisations continuent de vouloir demander du MFA dans toutes les conditions. Dans cette situation, il faut exclure un certain nombre d’applications Cloud de la stratégie. C’est donc le cas lorsque l’organisation utilise Windows Subscription Activation pour activer la licence Windows Entreprise de ses postes. Dans ce cas, vous devez exclure l’application avec l’identifiant suivant : 45a330b1-b1ec-4cc1-9161-9f03992aa49f
A l’occasion de l’Ignite 2023, Microsoft a annoncé le choix de basculer son moteur d’évaluation de vulnérabilités proposés dans Microsoft Defender for Cloud de Qualys vers Microsoft Defender Vulnerability Management.
Aujourd’hui, Microsoft annonce le retrait de Qualys des plans de service de Defender for Server et Defender for Containers.
A partir du 1er mai 2024, l'offre Qualys intégrée dans le plan Defender for Servers sera retirée. Tous les nouveaux clients de Defender for Servers se verront proposer l'option Qualys intégrée jusqu'au 15 janvier 2024. Après le retrait, les clients qui souhaitent continuer à utiliser Qualys peuvent choisir de s'abonner à Qualys Vulnerability Management, disponible en tant qu'option BYOL (Bring Your Own License).
De même, dans le cadre du plan Defender for Containers, l'offre intégrée de Qualys sera retirée d'ici le 1er mars 2024. Tous les nouveaux clients bénéficieront automatiquement de Defender Vulnerability Management.
Vous pouvez consulter le plan de transition pour les serveurs et les conteneurs.