• [MDC] Les nouveautés de novembre 2022 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Vous pouvez désormais activer Defender for Containers pour un environnement GCP afin de protéger les clusters GKEv standard dans toute une entreprise GCP. Il suffit de créer un nouveau connecteur GCP avec Defender for Containers activé ou d'activer Defender for Containers sur un connecteur GCP existant au niveau de l'organisation.
    • Vous pouvez maintenant créer des exemples d'alertes également pour le plan Defender for Containers. Les nouveaux exemples d'alertes sont présentés comme provenant d'AKS, de clusters connectés à l'Arc, d'EKS et de ressources GKE avec différentes gravités et tactiques MITRE. Vous pouvez utiliser les exemples d'alertes pour valider les configurations des alertes de sécurité, telles que les intégrations SIEM, l'automatisation des flux de travail et les notifications par e-mail.
    • Microsoft a annoncé (en Preview) la nouvelle possibilité d'appliquer des règles de gouvernance à l'échelle dans Defender for Cloud. Grâce à cette nouvelle expérience, les équipes de sécurité sont en mesure de définir des règles de gouvernance en vrac pour divers scopes (abonnements et connecteurs). Les équipes de sécurité peuvent accomplir cette tâche en utilisant des scopes de gestion tels que les groupes de gestion Azure, les comptes maîtres AWS ou les organisations GCP.
    • La possibilité de créer des évaluations personnalisées pour les comptes AWS et les projets GCP, a été dépréciée.
    • La recommandation  Lambda functions should have a dead-letter queue configured a été supprimée.

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de novembre 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Preview permettant l’utilisation des tâches d'incident pour gérer le flux de travail des incidents. Les analystes SecOps sont censés exécuter une liste d'étapes, ou de tâches, au cours du processus de triage, d'enquête ou de correction d'un incident. La normalisation et la formalisation de cette liste de tâches peuvent contribuer au bon fonctionnement de votre SOC, en garantissant que les mêmes exigences s'appliquent à tous les analystes. Les responsables SOC, les ingénieurs en automatisation et les analystes principaux peuvent utiliser les capacités d'automatisation de Microsoft Sentinel pour générer des listes de tâches qui s'appliqueront à des groupes d'incidents en fonction de leur contenu, ce qui garantit que les analystes de première ligne appliquent les mêmes normes de diligence à tous les niveaux et ne manquent aucune étape critique.
    • Preview du format Common Event Format (CEF) via AMA. Le connecteur Common Event Format (CEF) via AMA permet de filtrer et de télécharger rapidement les journaux sur CEF depuis plusieurs périphériques On-Prem vers Microsoft Sentinel via l'agent Azure Monitor (AMA). L'AMA prend en charge les règles de collecte de données (DCR), que vous pouvez utiliser pour filtrer les journaux avant l'ingestion, pour un téléchargement plus rapide, une analyse efficace et des requêtes.
    • Il est maintenant possible de surveiller la santé des règles d'automatisation et des playbooks en surveillant leurs journaux d'exécution. Vous pouvez configurer des notifications d'événements de santé pour les parties prenantes concernées, qui peuvent alors prendre des mesures. Par exemple, vous pouvez définir et envoyer des emails ou des messages Microsoft Teams, ou créer de nouveaux tickets dans votre système de billetterie, etc.
    • Une nouvelle version du plugin Microsoft Sentinel Logstash exploite la nouvelle API d'ingestion de journaux basée sur les règles de collecte de données (DCR) d'Azure Monitor. Le nouveau plugin :
      • Fournit des capacités de transformation des données comme le filtrage, le masquage et l'enrichissement.
      • Permet un contrôle total sur le schéma de sortie, y compris la configuration des noms et des types de colonnes.
      • Peut transférer les logs de sources de données externes dans des tables personnalisées et des tables standard.
      • Améliore les performances, la compression, la télémétrie et la gestion des erreurs.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MDO] Les nouveautés de décembre 2022 pour Microsoft Defender for Office 365

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • Les nouveautés Microsoft 365 Defender de novembre 2022

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • Preview de Microsoft Defender Experts for XDR (Defender Experts for XDR), un service géré de détection et de réponse qui aide les centres d'opérations de sécurité (SOC) à se concentrer et à répondre avec précision aux incidents qui comptent. Il fournit une détection et une réponse étendues aux clients qui utilisent Microsoft 365 Defender : Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps et Azure Active Directory (Azure AD).
    • Preview du rapport sur les ressources de requête est désormais disponible dans l’Advanced Hunting. Le rapport indique la consommation de ressources CPU de l’entreprise pour la chasse en fonction des requêtes exécutées au cours des 30 derniers jours à l'aide de l'une des interfaces de chasse.

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • Les nouveautés de novembre 2022 autour de la gouvernance, conformité et protection de données (MIP, PurView, etc.)

    Je vous propose un petit aperçu des nouveautés en novembre 2022 autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Classification des données

    • Disponibilité générale (GA) : Configuration pour Microsoft Purview Information Protection scanner (anciennement appelé Azure Information Protection unified labeling scanner) dans le portail de conformité Microsoft Purview. Jusqu'à la fin de l'année, vous pouvez utiliser l'un ou l'autre portail d'administration pour la configuration de votre scanner et les modifications pertinentes apparaîtront dans les deux portails. À partir du 15 janvier 2023, le portail AIP sera obsolète et la configuration administrative ne sera plus disponible qu'à partir du portail de conformité Microsoft Purview.

    Etiquettes de confidentialité (Sensitivity Labels)

     Gestion des risques internes

    • Les types d’informations sensiblesv sont désormais limités à 500 types que vous pouvez exclure. La limite précédente était de 100 types d'informations sensibles.
    • Les administrateurs peuvent désormais activer des boosters de score pour les utilisateurs à fort impact potentiel et les activités d'exfiltration cumulées dans les paramètres de politique.
    • De nouveaux indicateurs de navigation à risque sont disponibles pour détecter l'activité de navigation de l'utilisateur liée à des sites Web considérés comme malveillants ou risqués et présentant un risque potentiel pour l'initié pouvant conduire à un incident de sécurité ou de conformité.

    Audit et Advanced eDiscovery

    Conformité de la communication

    Gestion de la conformité

    • Le nouvel accès aux évaluations basé sur les rôles vous permet d'attribuer aux utilisateurs des rôles pour la visualisation et la gestion des évaluations individuelles.
    • Travailler avec les actions d'amélioration - Les utilisateurs doivent avoir un rôle d'évaluateur de gestionnaire de la conformité pour pouvoir modifier les notes de test des actions d'amélioration, et que des rôles peuvent désormais être attribués pour les évaluations individuelles.

    Microsoft Priva

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Windows 365] Les nouveautés de novembre 2022

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • Windows 365 Government prend désormais en charge Windows 11 et Secure boot.

    Applications Windows 365

    • Le processus d'installation des applications Windows 365 a été mis à jour pour installer automatiquement les applications dépendantes.
    • La politique Azure Active Directory (Azure AD) a été mise à jour afin qu'aucune modification supplémentaire de la politique d'accès conditionnel ne soit nécessaire pour utiliser l'application Windows 365.

    Provisionnement de périphériques

    • Le nouveau paramètre Geography offre deux façons de choisir les régions Azure lors du provisionnement :
      • Vous pouvez sélectionner une région spécifique pour vous assurer que les Cloud PCs ne sont provisionnés que dans cette région.
      • Vous pouvez sélectionner Automatique pour laisser le service Windows 365 sélectionner automatiquement une région au moment du provisionnement.

    Les politiques de provisionnement existantes rempliront automatiquement les paramètres de Géographie et de Région en fonction des paramètres existants. Aucune action de l'administrateur n'est requise.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [MDI] Les nouveautés de novembre 2022 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Nouvelle alerte de santé pour vérifier que Directory Services Advanced Auditing est configuré correctement, comme décrit dans la page des alertes de santé.
    • Certains des changements introduits dans la version 2.191 de Defender for Identity concernant les alertes honeytoken n'étaient pas activés correctement. Ces problèmes ont été résolus maintenant.
    • À la fin du mois de novembre, l'intégration avec Microsoft Defender for Endpoint ne sera plus prise en charge. Microsoft recommande recommadons vivement d'utiliser le portail Microsoft 365 Defender (https://security.microsoft.com) qui donne cette intégration.
    • La version 2.193 apporte des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [Remote Desktop] Nouvelle version 1.2.3770 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.3770) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème où l'application entrait parfois dans une boucle infinie lors d'une déconnexion.
    • Amélioration de la journalisation des clients, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.
    • Mises à jour de Teams pour Azure Virtual Desktop, notamment la correction d'un problème qui provoquait le rendu incorrect d'un partage d'écran entrant lors de l'utilisation d'un moniteur ultra-large (21:9).

    Télécharger pour :

  • [Remote Desktop] Nouvelle version 1.2.3667 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.3667) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Ajout de la prise en charge du protocole UDP (User Datagram Protocol) pour la plate-forme ARM64 dcu client.
    • Correction d'un problème pour lequel l'infobulle ne disparaissait pas lorsque l'utilisateur déplaçait le curseur de la souris hors de la zone de l'infobulle.
    • Correction d'un problème où l'application se bloque lors de l'appel de reset manuellement à partir de la ligne de commande.
    • Correction d'un problème où le client cesse de répondre lors de la déconnexion, ce qui empêche l'utilisateur de lancer une autre connexion.
    • Correction d'un problème où le client cesse de répondre lorsqu'il sort du mode veille.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.

    Télécharger pour :

  • [MDC] Les nouveautés d’octobre 2022 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Annonce de Microsoft cloud security benchmark comme un nouveau cadre définissant les principes fondamentaux de la sécurité du cloud basés sur des normes industrielles et des cadres de conformité communs, ainsi que des conseils techniques détaillés pour la mise en œuvre de ces meilleures pratiques sur les plateformes de cloud. Remplaçant l'Azure Security Benchmark, le MCSB fournit des détails prescriptifs sur la manière de mettre en œuvre ses recommandations de sécurité sur plusieurs plateformes de services en nuage, couvrant initialement Azure et AWS. Il est possible de surveiller la posture de conformité à la sécurité par cloud dans un tableau de bord unique et intégré. Vous pouvez voir MCSB comme la norme de conformité par défaut lorsque vous naviguez vers le tableau de bord de conformité réglementaire de Defender for Cloud. La norme de sécurité du cloud Microsoft est automatiquement attribuée à vos abonnements Azure et à vos comptes AWS lorsque vous embarquez Defender for Cloud.
    • Preview de l’analyse des chemins d'attaque et capacités de sécurité contextuelle dans Defender for Cloud. Le nouveau graphique de sécurité du cloud de Defender for Cloud et les capacités d'analyse des chemins d'attaque donnent aux équipes de sécurité la possibilité d'évaluer le risque derrière chaque problème de sécurité. Les équipes de sécurité peuvent également identifier les problèmes les plus risqués qui doivent être résolus le plus rapidement possible. Defender for Cloud collabore avec les équipes de sécurité afin de réduire le risque d'une violation importante de leur environnement de la manière la plus efficace possible.
    • Preview de l’analyse sans agent pour les machines Azure et AWS. Avec l'analyse sans agent pour les machines virtuelles, l’entreprise retrouve une visibilité sur les logiciels installés et les CVE, sans les problèmes d'installation et de maintenance des agents, les exigences de connectivité réseau et l'impact sur les performances des charges de travail. L'analyse est alimentée par Microsoft Defender Vulnerability Management. L'analyse de vulnérabilité sans agent est disponible à la fois dans Defender Cloud Security Posture Management (CSPM) et dans Defender for Servers P2, avec une prise en charge native des VM AWS et Azure.
    • Preview de Defender for DevOps intègrant les systèmes de gestion du code source, comme GitHub et Azure DevOps, dans Defender for Cloud. Grâce à cette nouvelle intégration, nous donnons aux équipes de sécurité les moyens de protéger leurs ressources, du code au cloud. Actuellement, vous pouvez connecter les systèmes Azure DevOps et GitHub à Defender for Cloud et intégrer les dépôts DevOps à Inventory et à la nouvelle page DevOps Security. Les équipes de sécurité peuvent configurer des annotations de demande de tirage pour aider les développeurs à traiter les découvertes de secret dans Azure DevOps directement sur leurs demandes de tirage.
    • Le tableau de bord Regulatory Compliance prend désormais en charge la gestion des contrôles manuels et des informations détaillées sur le statut de conformité de Microsoft. Désormais, il est possible de gérer entièrement la situation de conformité en attestant manuellement des contrôles opérationnels et non techniques. Il est possible de fournir des preuves de conformité pour les contrôles qui ne sont pas automatisés. Avec les évaluations automatisées, vous pouvez maintenant générer un rapport complet de conformité dans un champ d'application sélectionné, en abordant l'ensemble des contrôles pour une norme donnée.
    • L'approvisionnement automatique (Auto-provisioning) a été renommé en Settings & Monitoring et son expérience a été mise à jour. Le provisionnement automatique a été conçu pour permettre l'activation à l'échelle des prérequis, qui sont nécessaires pour les fonctionnalités et capacités avancées de Defender for Cloud. La page des plans de Defender for Cloud comprend désormais :
      • Lorsque vous activez un plan Defender qui nécessite des composants de surveillance, ces composants sont activés pour le provisionnement automatique avec des paramètres par défaut. Ces paramètres peuvent éventuellement être modifiés à tout moment.
      • Vous pouvez accéder aux paramètres des composants de surveillance pour chaque plan Defender à partir de la page des plans Defender.
      • La page des plans Defender indique clairement si tous les composants de surveillance sont en place pour chaque plan Defender, ou si votre couverture de surveillance est incomplète.

    La page Paramètres et surveillance : Chaque composant de surveillance indique les plans Defender auxquels il est lié.

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (Azure Active Directory, etc.) en octobre 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en octobre 2022.

    Microsoft apporte les nouveautés suivantes :

    • Public Preview d’Authentication Strength (Authentification Forte) dans l’accès conditionnel permettant aux administrateurs de spécifier quelles méthodes d'authentification peuvent être utilisées pour accéder à une ressource. Pour plus d'informations, voir : Force d'authentification de l'accès conditionnel (aperçu). Vous pouvez utiliser des forces d'authentification personnalisées pour restreindre l'accès en exigeant des clés FIDO2 spécifiques à l'aide des Authenticator Attestation GUIDs (AAGUIDs), et appliquer cela par le biais de politiques d'accès conditionnel.
    • Public Preview d’Authentication Strength (Authentification Forte) dans l’accès conditionnel pour les identités externes. Vous pouvez désormais exiger de vos invités partenaires commerciaux (B2B) sur tous les clouds Microsoft qu'ils utilisent des méthodes d'authentification spécifiques pour accéder à vos ressources avec des stratégies d’authentification forte d'accès conditionnel.
    • Disponibilité générale de Windows Hello for Business en mode de déploiement de Cloud Kerberos Trust. Celui-ci correspond à un nouveau modèle de déploiement de Windows Hello for Business qui permet une expérience de connexion sans mot de passe. Avec ce nouveau modèle, Microsoft a rendu Windows Hello for Business beaucoup plus facile à déployer que les modèles de déploiement existants Key Trust et Certificate Trust en supprimant la nécessité de maintenir une infrastructure de clé publique (PKI) compliquée et les temps d'attente de synchronisation Azure Active Directory (AD) Connect.
    • Disponibilité générale de la correspondance de numéros pour les notifications de Microsoft Authenticator permettant d’éviter les approbations accidentelles de notifications. Les administrateurs peuvent désormais exiger que les utilisateurs saisissent le numéro affiché sur l'écran de connexion lorsqu'ils approuvent une notification MFA dans l'application Microsoft Authenticator. Microsoft a également rafraîchi l'interface d'administration du portail Azure et les API Microsoft Graph pour faciliter la gestion des déploiements des fonctionnalités de l'application Authenticator par les clients. Dans le cadre de cette mise à jour, Microsoft a également ajouté la possibilité très demandée par les administrateurs d'exclure des groupes d'utilisateurs de chaque fonctionnalité. La correspondance des numéros sera activée pour tous les utilisateurs de l'application Microsoft Authenticator à partir du 27 février 2023.
    • Disponibilité Générale du contexte additionnel dans les notifications Microsoft Authenticator afin de réduire les approbations accidentelles en montrant aux utilisateurs un contexte supplémentaire. Les clients peuvent améliorer les notifications avec les éléments suivants :
      • Contexte de l'application : Cette fonctionnalité permet d'indiquer aux utilisateurs l'application dans laquelle ils se connectent.
      • Contexte de la localisation géographique : Cette fonction indique aux utilisateurs l'endroit où ils se connectent en fonction de l'adresse IP de l'appareil auquel ils se connectent.
    • Public Preview des recommandations d'affiliation d'utilisateur à groupe pour les examens d'accès de groupe (Access Review). Cette fonctionnalité fournit des recommandations basées sur l'apprentissage automatique aux examinateurs des examens d'accès Azure AD pour rendre l'expérience d'examen plus facile et plus précise. La recommandation détecte l'affiliation de l'utilisateur avec d'autres utilisateurs au sein du groupe, et applique le mécanisme de notation que Microsoft a construit en calculant la distance moyenne de l'utilisateur avec les autres utilisateurs du groupe.
    • Lors de la configuration de la réécriture des attributs d'Azure AD vers SAP SuccessFactors Employee Central, vous pouvez désormais spécifier la portée des utilisateurs à l'aide de l'affectation de groupe Azure AD.

    On retrouve les modifications de service suivantes :

    • Disponibilité Générale de l'agent Azure AD Provisioning vers la dernière version (1.1.977.0). Microsoft cessera de prendre en charge l'agent de provisionnement Azure AD avec les versions 1.1.818.0 et inférieures à partir du 1er février 2023. Si vous utilisez Azure AD Cloud Sync, veuillez vous assurer que vous disposez de la dernière version de l'agent.
    • A partir d’octobre 2022, les limites du nombre de permissions API configurées pour l'enregistrement d'une application seront appliquées. Cette dernière ne devra pas dépasser 400 permissions pour l'ensemble des API. Les applications dépassant cette limite ne pourront pas augmenter le nombre d'autorisations pour lesquelles elles sont configurées. La limite existante du nombre d'API distinctes pour lesquelles des permissions sont requises reste inchangée et ne peut dépasser 50 API.
    • À partir du 30 septembre 2024, les déploiements Azure Multi-Factor Authentication ne serviront plus les demandes d'authentification multifactorielle (MFA), ce qui pourrait entraîner l'échec des authentifications pour l’entreprise. Pour garantir des services d'authentification ininterrompus et rester dans un état de prise en charge, les entreprises doivent migrer les données d'authentification de leurs utilisateurs vers le service d'authentification multifactorielle Azure AD basé sur le cloud à l'aide du dernier utilitaire de migration inclus dans la dernière mise à jour du serveur d'authentification multifactorielle Azure AD.
    • À partir du 30 septembre 2022, Microsoft exigera que tous les nouveaux tenants suivent une nouvelle configuration de consentement de l'utilisateur. Bien que cela n'ait pas d'impact sur les pas existants qui ont été créés avant le 30 septembre 2022, tous les nouveaux pas créés après le 30 septembre 2022 auront le paramètre par défaut " Enable automatic updates (Recommendation)" sous User consent Settings. Ce changement réduit le risque que des applications malveillantes tentent de tromper les utilisateurs en leur donnant accès aux données de votre organisation.

    Plus d’informations sur : What’s new Azure AD

  • [MDO] Les nouveautés d’octobre 2022 pour Microsoft Defender for Office 365

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Vous pouvez maintenant gérer les autorisations et les blocages dans la liste des autorisations/blocages du tenant :
      • Grâce à la gestion de l'expiration des autorisations (actuellement en Private Preview), si Microsoft n'a pas tiré de leçons de l'autorisation, elle prolongera automatiquement de 30 jours le délai d'expiration des autorisations qui vont bientôt expirer, afin d'éviter que les courriers électroniques légitimes ne soient à nouveau envoyés dans le courrier indésirable ou en quarantaine.
      • Les clients des environnements de cloud gouvernemental pourront désormais créer des entrées d'autorisation et de blocage pour les URL et les pièces jointes dans la liste d'autorisation/de blocage du tenant en utilisant l'URL d'administration et les soumissions de pièces jointes. Les données soumises par le biais de l'expérience de soumissions ne quitteront pas le tenant du client, satisfaisant ainsi les engagements de résidence des données pour les clients du cloud gouvernemental.
    • Amélioration des alertes de clic d'URL : Avec le nouveau scénario de retour en arrière, l'alerte " A potentially malicious URL click was detected" inclura désormais tous les clics effectués au cours des 48 dernières heures (pour les e-mails) à partir du moment où le verdict de l'URL malveillante est identifié.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Windows 365] Les nouveautés d’octobre 2022

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • Public Preview de l’application Windows 365 permettant de se connecter à vos Cloud PCs Windows 365 et de les gérer. L'application offre une fonctionnalité similaire à celle du site Web windows365.microsoft.com pour accéder à vos Cloud PCs et les gérer. Pour plus d'informations, voir Installation de l'application Windows 365.

    Provisionnement de périphériques

    • Support des environnements US Government. Les organisations gouvernementales peuvent désormais utiliser les services Windows 365 d'abord dans les environnements US Government Community Cloud (GCC) High et ensuite dans les environnements GCC. Tous les services dépendants de Windows 365 doivent également être utilisés par l’entreprise dans l'environnement gouvernemental associé.
    • Une nouvelle région Azure est désormais prise en charge pour le provisionnement des Cloud PCs Windows 365: UAE North.

    Gestion des périphériques

    Supervision et Dépannage

    • Un nouveau rapport d’utilisation des Cloud PCs est désormais disponible. Le rapport indique combien d'heures les utilisateurs ont été connectés à leurs Cloud PCs. Les informations pour les Cloud PCs individuels et les données agrégées sont également affichées.
    • Un nouveau rapport sur les Cloud PCs présentant des problèmes de qualité de connexion est maintenant disponible. Le rapport sur les Cloud PCs avec des problèmes de qualité de connexion montre des informations sur le temps d'aller-retour, la bande passante disponible et le temps de connexion à distance. Les informations pour les Cloud PCs individuels et les données agrégées sont également affichées.

    Partenaires

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • Preview de Windows Admin Center 2211

    Microsoft vient d’annoncer la Preview 2211 de l’interface graphique permettant de gérer les infrastructure Windows Server : Windows Admin Center.

    Parmi les nouveautés de cette Preview, on retrouve notamment les capacités :

    • Migration d’Azure AD Graph vers Microsoft Graph. Microsoft Graph représente la meilleure surface d'API. Il offre un point de terminaison unifié unique pour accéder aux services Azure AD et aux services Microsoft 365 tels que Microsoft Teams et Microsoft Intune. L'utilisation de l'API Microsoft Graph a plus que doublé par rapport à Azure AD Graph, et au cours des deux dernières années, nous avons ajouté 167 nouvelles fonctionnalités. Microsoft Graph est également plus sûr et plus résilient qu'Azure AD Graph.
    • Migration d'ADAL vers MSAL. MSAL est conçu pour permettre une solution sécurisée sans que les développeurs aient à se soucier des détails de mise en œuvre. Il simplifie et gère l'acquisition, la gestion, la mise en cache et le rafraîchissement des jetons, et utilise les meilleures pratiques en matière de résilience.
    • Sur la gestion d’Azure Stack HCI, on retrouve :
      • La nouvelle page de propriétés dans les paramètres du gestionnaire de clusters regroupe les informations relatives au cluster, au système d'exploitation et au matériel sur une seule page avec une fonctionnalité de clic pour copier.
    • Les pages de paramètres pour Windows Admin Center, Cluster Manager, Server Manager, and Computer Management contiennent désormais un champ de recherche pour améliorer la navigation. La fonction de recherche peut traiter des mots-clés non triviaux pour correspondre à d'autres éléments que le simple titre de la section.
      • Dans cette version, Microsoft introduit une fonctionnalité d'édition des paramètres de volume qui permettra de redimensionner les volumes et de changer le type de provisionnement de Fixed à Thin. La conversion du provisionnement Thin est une nouvelle fonctionnalité pour Azure Stack HCI 22H2 et est maintenant prise en charge dans le Windows Admin Center. Les clients peuvent convertir leurs volumes Fixed existants en volumes Thin et réaliser des économies d'espace avec peu ou pas de temps d'arrêt. Veuillez noter qu'une fois convertis en Thin, il n'est pas possible de revenir au provisionnement Fixed. La capacité de redimensionnement du volume remplacera la fonctionnalité "Expand" existante.
    • Disponibilité Générale de la gestion du SDN avec notamment des améliorations comme :
      • Le tableau de bord SDN n'exige plus que l'utilisateur saisisse le nom d'une VM de contrôleur de réseau (NC) pour obtenir des informations sur la santé du déploiement SDN.  
      • Microsoft a également corrigé un certain nombre de problèmes liés aux rapports de santé SDN. Désormais, vous serez en mesure de voir des informations précises sur l'état de santé de toutes les ressources SDN. De plus, chaque alerte est plus exploitable avec la gravité, les détails et l'heure. 
      • Microsoft affiche maintenant les informations et les dates d'expiration des certificats SDN. Cela vous aidera à planifier les rotations de certificats en temps voulu et à éviter les perturbations.   
    • Accessibilité : Support du zoom 400%.
    • Support des infrastructures configurées avec Microsoft Defender Application Control (WDAC)
    • Mise à jour du design graphique de Windows Admin Center
    • Diverses corrections de bugs.

    Plus d’informations sur : Windows Admin Center version 2211 is now in Public Preview! - Microsoft Community Hub

    Télécharger Windows Admin Center 2211 Preview

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en octobre 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 237, 238, et 239 apportent les changements suivants :

    • Public Preview de l'intégration native de toutes les fonctions de Microsoft Defender for Cloud Apps dans le portail Microsoft 365 Defender. Les SecOps et les administrateurs de la sécurité bénéficieront de ces avantages:
      • Gain de temps et réduction des coûts
      • Expérience d'investigation holistique
      • Données et signaux supplémentaires dans la chasse avancée
      • Protection intégrée dans toutes les charges de travail de sécurité

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • Mise à jour (2.1.20.0) d’Azure Active Directory Connect (AADC)

    Microsoft vient de publier une mise à jour (2.1.20.0) à Azure AD Connect. Azure Active Directory Connect (AADC) est anciennement DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière série de mises à jour (2.1.18.0, 2.1.19.0, 2.1.20.0) apportent les éléments suivants :

    • Microsoft a corrigé un bug pour lequel le nouvel attribut employeeLeaveDateTime ne se synchronisait pas correctement dans la version 2.1.19.0. Notez que si l'attribut incorrect était déjà utilisé dans une règle, alors la règle doit être mise à jour avec le nouvel attribut et tous les objets dans l'espace connecteur AAD qui ont l'attribut incorrect doivent être supprimés avec la cmdlet "Remove-ADSyncCSObject", puis un cycle de synchronisation complet doit être exécuté.
    • Microsoft a ajouté un nouvel attribut 'employeeLeaveDateTime' pour la synchronisation avec Azure AD. Pour en savoir plus sur la façon d'utiliser cet attribut pour gérer les cycles de vie de vos utilisateurs, veuillez vous référer à cet article.
    • Microsoft a corrigé un bug où la réécriture du mot de passe Azure AD Connect s'arrêtait avec le code d'erreur "SSPR_0029 ERROR_ACCESS_DENIED".
    • Microsoft a corrigé un bug à cause duquel la mise à niveau de la version 1.6 vers la version 2.1 restait bloquée dans une boucle à cause de l'énumération IsMemberOfLocalGroup.
    • Microsoft a corrigé un bug à cause duquel l'assistant de configuration d'Azure AD Connect envoyait des informations d'identification incorrectes (format du nom d'utilisateur) lors de la validation si Enterprise Admin.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Azure Active Directory Connect

  • [Microsoft Defender for Endpoint] Les nouveautés d’octobre 2022

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Disponibilité Générale de la détection et la remédiation de la protection du réseau C2. Les attaquants compromettent souvent des serveurs existants connectés à Internet pour en faire leurs serveurs de commande et de contrôle. Les attaquants peuvent utiliser les serveurs compromis pour dissimuler le trafic malveillant et déployer des bots malveillants qui sont utilisés pour infecter les terminaux. La détection et la remédiation de la protection réseau contribueront à réduire le temps nécessaire aux équipes chargées des opérations de sécurité (SecOps) pour repérer les menaces réseau malveillantes qui cherchent à compromettre les points finaux et y répondre.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDI] Les nouveautés d’octobre 2022 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Nouvelle alerte de santé pour vérifier que l'audit NTLM est activé, comme décrit dans la page des alertes de santé.
    • Nouvelle alerte de sécurité : authentification anormale d'Active Directory Federation Services (AD FS) à l'aide d'un certificat suspect. Cette nouvelle technique est liée au tristement célèbre acteur NOBELIUM et a été baptisée "MagicWeb". Elle permet à un adversaire d'implanter une porte dérobée sur des serveurs AD FS compromis, ce qui lui permettra de se faire passer pour n'importe quel utilisateur du domaine et d'accéder ainsi à des ressources externes. Pour en savoir plus sur cette attaque, lisez cet article de blog.
    • Defender for Identity peut désormais utiliser le compte LocalSystem sur le contrôleur de domaine pour effectuer des actions de remédiation (activer/désactiver un utilisateur, forcer l'utilisateur à réinitialiser son mot de passe), en plus de l'option gMSA qui était disponible auparavant. Ceci permet une prise en charge immédiate des actions de remédiation.
    • Les versions 2.192, et 2.193 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [MEM/Intune] Changement : Mise à jour des configurations de mot de passe pour Android Enterprise Work Profile

    Microsoft a informé les clients disposant de périphériques Android Enterprise Personally-Owned Work Profile d’un changement sur les configurations de mot de passe dû à un prérequis de l’API 331 de Google. Ceci s’applique aux périphériques exécutant Android 12+.

    Les deux paramètres concernés sont Required password type et Minimum password length. Ils ne seront plus supportés et seront remplacés par une nouvelle option pour configurer la complexité du mot de passe avec les options suivantes :

    • Not configured: pas de mot de passe requis.
    • Low: Pas de pattern ou NIP avec séquences répétitives (4444) ou ordonnée (1234, 4321, 2468).
    • Medium: PIN with no repeating (4444) or ordered (1234, 4321, 2468) sequences, length at least 4. Or alphabetic, length at least 4. Or alphanumeric, length at least 4.
    • High: NIP sans séquences répétées (4444) ou ordonnées (1234, 4321, 2468), longueur au moins 4. Ou alphabétique, longueur au moins 4. Ou alphanumérique, longueur au moins égale à 4.

    Il n'y a aucun impact sur les périphériques existants pour lesquels les paramètres Required password type ou Minimum password length sont configurés. Si vous utilisez ces paramètres et que vous ne configurez pas le nouveau paramètre de complexité du mot de passe, les nouveaux péripéhériques fonctionnant sous Android 12 ou une version ultérieure auront par défaut une complexité de mot de passe élevée.

    Vous devez donc mettre à jour vos stratégies avec ce nouveau paramétrage lorsqu’il sera disponible.

  • Microsoft annonce la fin de Microsoft Endpoint Manager ! Mais Intune n’est pas mort

    Derrière ce titre racoleur, Microsoft vient de faire une annonce qui risque de faire pchit. Vous le savez très bien, il y a des dizaines de personnes chez Microsoft qui sont payées pour réfléchir au Marketing des produits et solutions. Encore une fois, ils ont démontré qu’ils étaient toujours bien présents. Microsoft annonce la fin de la marque Microsoft Endpoint Manager (MEM) annoncée il y a 3 ans. Pour autant, Microsoft Intune et Configuration Manager restent toujours d’actualité et Microsoft ne compte pas abandonner ces produits et services. L’investissement va continuer puisque plus de 80% des périphériques Windows 11 sont gérés par le Cloud dès leur mise en service.

    Ce changement fait suite à des études qui ont montré que la marque Microsoft Endpoint Manager (MEM) n’était pas associée par les clients aux services qu’elle devait représenter.

    Dans les faits, voici ce que cela implique :

    Si un client est

    Alors il utilise

    Complètement géré dans le Cloud

    Microsoft Intune

    Complètement géré On-Premises

    Microsoft Configuration Manager

    Dans un mode Hybride à la fois On-Premises et avec le Cloud

    Microsoft Intune et Microsoft Configuration Manager

     

    Microsoft va donc peu à peu retirer les références à Microsoft Endpoint Manager (MEM) des différents sites et portails.

  • [Microsoft Defender for Endpoint] Les nouveautés de septembre 2022

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • La protection contre la falsification (Tamper Protection) sera activée par défaut pour toutes les entreprises. Les administrateurs recevront une notification dans le portail pour proposer l’activation et annoncer l’application automatique dans les 30 jours. Le mécanisme sera actif à partir du 24 octobre 2022. Pour rappel, ce mécanisme permet de protéger l’antivirus et l’EDR contre les tentatives de désactivation ou de contournement que certains attaquants peuvent utiliser.
    • C’était attendu de longue date, Microsoft Defender for Endpoint est enfin supporté pour les périphériques Android géré dans un mode Company-owned personally enabled (COPE).
    • Annoncée en août, ce mois si on retrouve la disponibilité générale des nouveaux rapports sur l’état de santé des périphériques dans Microsoft Defender for Endpoint avec notamment :
      • Une nouvelle page de rapport à onglets avec des cartes qui affichent des informations de haut niveau et des instantanés de sécurité.
      • Des informations détaillées sur Microsoft Defender Antivirus, notamment la version du moteur, la version de l'intelligence de sécurité, la version de la plate-forme, le mode antivirus et les résultats des analyses récentes.
      • Un accès plus facile aux informations exploitables et à la compréhension dont vous avez besoin, avec une analyse approfondie des recommandations de gestion des menaces et des vulnérabilités, des pages relatives aux appareils et du tout nouveau flyout des détails de Microsoft Defender Antivirus qui est une source riche de détails sur la sécurité des appareils.
    • Le mode dépannage (Troubleshooting mode) est disponible pour Windows Server 2012 R2 et plus. Un certain niveau de mise à jour est requis pour les versions de Windows Server 2012 R2, 2016, 2019 et 2022.
    • Public Preview de nouveaux rapports (v2) pour la fonctionnalité Attack Surface Reduction. On retrouve 3 rapports : Les détections liées aux règles ASR, la configuration des règles ASR, les règles de réduction de surface d’attaque.
    • Disponibilité Générale de nouvelles fonctionnalités sur Microsoft Defender for Endpoint pour Android & iOS avec notamment :
      • Le contrôle de la confidentialité et de la vie privée a été amélioré permettant aux administrateurs de configurer les paramétrages pour les retours de phishing et réseau alors que les utilisateurs peuvent choisir les informations qui sont partagées avec l’entreprise. Les informations associées à iOS et Android sont disponibles.
      • Les administrateurs peuvent maintenant passer certaines permissions lors du processus d’enregistrement (onboarding) :
        • iOS - Avec cette fonctionnalité, les administrateurs peuvent déployer MDE sur des appareils BYOD sans appliquer les permissions VPN obligatoires pendant l'intégration. L'utilisateur final peut également embarquer l'application sans ces autorisations obligatoires et revoir ces autorisations plus tard. Même si l'utilisateur n'a pas utilisé le VPN, l'appareil pourra être intégré. Cette fonctionnalité n'est actuellement disponible que pour les appareils inscrits (MDM).
        • Android - Microsoft Defender for Endpoint sur Android active les autorisations facultatives dans le flux d’enregistrement/onboarding. Actuellement, les autorisations requises par MDE sont obligatoires dans le processus d’inscription. Avec cette fonctionnalité, l'administrateur peut déployer MDE sur des appareils Android avec des stratégies MAM sans appliquer les autorisations obligatoires de VPN et d'accessibilité. Les utilisateurs finaux peuvent intégrer l'application sans les autorisations obligatoires et peuvent revoir ces autorisations plus tard. Cette fonctionnalité n'est actuellement disponible que pour les appareils non inscrits (MAM).
      • Les entreprises qui ne veulent pas configurer le VPN, peuvent désactiver la protection Web et déployer le client sans cette fonctionnalité.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Entra / Azure AD] Liste de raccourcis vers les différentes pages du portail d’administration

    Merill Fernando (Product Manager Microsoft Azure AD) a publié une liste de liens raccourcis permettant l’accès à différentes pages du portail d’administration de Microsoft Entra – Azure Active Directory.

    On retrouve notamment :

    Il propose aussi des liens directs (pour certains déjà connus) vers des pages de gestion pour l’utilisateur :

     

    Source : Tweet / Twitter

  • [MDCA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en septembre 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 235, et 236 apportent les changements suivants :

    • Disponibilité Générale du connecteur API egnyte permettant de fournir une visibilité et un contrôle sur l’usage de l’entreprise pour cet application
    • Mise à jour de la version du collecteur de log (columbus-0.235.0-signed.jar) pour corriger les dernières vulnérabilités :
      • L'image Docker a été reconstruite avec les dernières mises à jour.
      • la bibliothèque Openssl a été mise à jour de 1.1.1l à 1.1.1q
      • la version de fasterxml.jackson.core.version a été mise à jour de 2.13.1 à 2.13.3
    • Preview de l’amélioration de l’expérience d’Onboarding d’une application dans les contrôles de session. Cette nouvelle expérience permet d’améliorer le succès de l’opération.

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Remote Desktop] Nouvelle version 1.2.3576 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.3576) du client Windows pour Remote Desktop.

    Je regroupe les changements apportés par les trois versions 1.2.3576, 1.2.3575, 1.2.3574 qui ont été publiés à 2 jours d’intervalle :

    • Ajout d'une bannière avertissant les utilisateurs de clients fonctionnant sous Windows 7 que la prise en charge de Windows 7 prendra fin le 10 janvier 2023.
    • Ajout d'une page dans le programme d'installation avertissant les utilisateurs qui utilisent le client sous Windows 7 que la prise en charge de Windows 7 prendra fin le 10 janvier 2023.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.
    • Mises à jour de la redirection multimédia (MMR) pour Azure Virtual Desktop, avec notamment :
      • MMR fonctionne désormais sur le navigateur d'applications distantes et prend en charge jusqu'à 30 sites.
      • MMR introduit de meilleurs outils de diagnostic avec la nouvelle icône d'état et le journal de suivi en un clic.
    • Correction d'un problème qui provoquait des déconnexions inattendues dans certains scénarios RemoteApp.
    • Correction d'un bug qui affectait les utilisateurs de certains plugins tiers.

    Télécharger pour :