• [MDI] Les nouveautés de juin 2024 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Le widget Shield offre un aperçu rapide du nombre d'utilisateurs dans les environnements hybrides, Cloud et sur site. Cette fonctionnalité inclut désormais des liens directs vers la plateforme Advanced Hunting, offrant des informations détaillées sur les utilisateurs à portée de main.
    • Vous pouvez maintenant voir la disponibilité des licences pour Entra Workload Conditional Access, Entra User Conditional Access et Entra Private Access.
    • L'alerte "
      Honeytoken was queried via SAM-R alert
      " dans Microsoft Defender for Identity a étésupprimée le 30 juin 2024. Les utilisateurs doivent utiliser des requêtes d'Advanced Hunting pour une détection personnalisée. Après le retrait, les alertes pour les requêtes de Honeytoken utilisant le protocole SAM-R cesseront. Si vous souhaitez toujours utiliser cette alerte, vous devez utiliser la requête suivante :

    let users = pack_array("User1_SID", "User2_SID");
    IdentityQueryEvents
    | where ActionType =='SAMR query'
    | extend TargetSid = AdditionalFields.'TargetAccountSid'
    | extend tostring(TargetSid)
    | where isnotempty(TargetSid) and isnotempty(AccountUpn)
    | where TargetSid in (users)

    • Les versions 2.237 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Autopilot] Les changements de mai 2024

    En mai 2024, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Support de Windows Autopilot pour les Microsoft Teams Rooms. Grâce à ce support, les appareils Teams Rooms peuvent désormais être déployés et approvisionnés sans qu'il soit nécessaire d'avoir un accès physique à l'appareil. Les stratégies et les applications sont configurées et la console Teams Rooms se connecte automatiquement sans qu'il soit nécessaire d'entrer des informations d'identification.
    • Les périphériques ne sont plus réenregistrés après un changement de carte mère. Lorsqu'un appareil changeait de carte mère et que le système d'exploitation restait intact, Autopilot tentait de réinscrire l'appareil dans Intune. Cette réinscription ne se produit plus si un changement de carte mère se produit sur un appareil en raison d'une modification de Windows Autopilot. Si une carte mère est changée sur un appareil, la nouvelle carte mère doit être réenregistrée pour que Windows Autopilot continue à fonctionner lors d'une réinitialisation. Ceci permet de répondre à des enjeux notamment pour la réutilisation du matériel par des tiers

    Source : What's new in Autopilot | Microsoft Learn

  • [Remote Desktop] Nouvelle version 1.2.5453 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.5453) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème où le client se bloquait lorsqu'il répondait à un appel d'équipe entrant.
    • Amélioration de la latence de la présentation graphique.

    Télécharger pour :

  • [Sentinel] Les nouveautés de Microsoft Sentinel de mai 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

     

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Purview] Les nouveautés de mai 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Preview de Microsoft Purview AI Hub qui fournit des outils graphiques et des rapports faciles à utiliser pour obtenir rapidement des informations sur l'utilisation de l'IA au sein de l’entreprise. Ceci s’applique non seulement pour Microsoft Copilot, mais aussi pour les LLM tiers. Des stratégies vous aident à protéger vos données et à vous conformer aux exigences réglementaires.

    Etiquettes de confidentialité (Sensitivity Labels)

    Prévention de fuite de données (DLP)

    • Public Preview de l’amélioration de l’expérience de pause et reprise sur un poste de travail avec Endpoint DLP. Par exemple auparavant, les utilisateurs qui pouvaient passer outre les conseils d'une politique devaient répéter l'action qui avait initialement déclenché une stratégie DLP, comme l'impression d'un document contenant des informations sensibles. Avec la fonction "pause et reprise", un utilisateur peut justifier sa décision de passer outre une politique, et la tâche reprendra automatiquement sans que l'utilisateur n'ait à soumettre à nouveau le job d'impression. Le même principe peut être appliqué à des fonctions telles que le copier-coller et le copier-sauvegarde. La pause et la reprise automatiques minimisent les perturbations pour l'utilisateur final tout en garantissant l'application correcte de la politique.
    • Amélioration du tableau de bord d’onboarding pour avoir facilement le statut et facilement dépanner les problèmes. On retrouve aussi plus de métadonnées, la capacité d’exporter les périphériques sans limites. Microsoft annonce aussi la public preview permettant de voir la date de première onboarding.
    • Disponibilité Générale du mode simulation permettant aux administrateurs d’évaluer l’impact d’une stratégie DLP
    • Disponibilité Générale de l'analyse DLP, qui s'appuie sur l'apprentissage automatique pour mettre en évidence les principaux risques liés à la protection des données dans votre environnement et propose des recommandations pour atténuer ces risques. L'analyse DLP propose également des recommandations pour affiner les politiques existantes afin de réduire les alertes bruyantes.
    • Disponibilité Générale de l’intégration de la protection adaptative avec DLP.
    • Public Preview de la liste d'applications autorisées permettent de déroger aux règles de DLP pour des applications professionnelles spécifiques, ce qui aide les administrateurs à appliquer des contrôles de sécurité suffisants tout en tenant compte des activités professionnelles normales et attendues. Par exemple, vous pouvez choisir d'ajouter les applications utilisées par l'équipe financière à une liste d'autorisation, sachant la fréquence à laquelle ils travaillent avec des données financières sensibles, et ajuster la façon dont les politiques sont appliquées en conséquence.
    • Public Preview de la prise en charge des conditions de stratégie basées sur le type et l'extension de fichier pour macOS et Windows.
    • Public Preview des groupes de domaines, qui appliquent des conditions et des restrictions de politique uniques pour un ensemble de sites web pour macOS et Windows

    Gestion des enregistrements et de la rétention

    Gestion des risques internes

    Communication Compliance

    Gestion de la conformité

    • Quatre nouveaux modèles réglementaires sur l'IA sont proposés pour aider les entreprises à évaluer, mettre en œuvre et renforcer leur conformité aux réglementations sur l'IA, notamment la loi européenne sur l'intelligence artificielle, les normes ISO/IEC 23894:2023, ISO/IEC 42001 et le NIST AI RMF.

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de mai 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Le plug-in Microsoft Defender for Endpoint pour Windows Subsystem for Linux (WSL) est maintenant disponible (version GA - 1.24.522.2). Le plug-in permet à Defender for Endpoint de fournir plus de visibilité sur tous les conteneurs WSL en cours d'exécution en se connectant au sous-système isolé.
    • Preview permettant d’activez les options de Preview dans les paramètres principaux de Microsoft 365 Defender avec d'autres fonctionnalités Preview de Microsoft 365 Defender. Les clients qui n'utilisent pas encore les fonctionnalités de prévisualisation continuent de voir les anciens paramètres sous Settings > Endpoints > Advanced features > Preview features.
    • La connectivité rationalisée des périphériques pour Defender for Endpoint est désormais disponible pour Windows, macOS et Linux. Cette expérience facilite la configuration et la gestion des services Defender for Endpoint en réduisant le nombre d'URL requises pour la connectivité, en fournissant une prise en charge des balises de service IP & Azure et en simplifiant la gestion du réseau après le déploiement.
    • Le service Microsoft Defender Core est en disponibilité générale sur les clients Windows et aide à la stabilité et à la performance de Microsoft Defender Antivirus.
    • Dans la version de mai du client Defender for Endpoint pour Windows Server 2012 R2 et 2016 (KB5005292 // 10.8750), on retrouve la correction d'un problème qui provoquait l'apparition de politiques vides dans l'interface utilisateur et la configuration des stratégies Windows Defender Application Control (WDAC) pour bloquer l'exécution d'applications indésirables sur l'appareil.
    • Dans la version de mai du client Defender for Endpoint pour macOS (101.24042.0008 | Release version: 20.124042.8.0), on retrouve des corrections de bugs et performances.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.24042.0007 | Release version: 30.124042.0007.0), on retrouve :
      • En modes passif et à la demande, le moteur antivirus reste inactif et n'est utilisé que pendant les analyses personnalisées programmées. Ainsi, dans le cadre de l'amélioration des performances, Microsoft a apporté des modifications pour que le moteur AV reste inactif en mode passif et à la demande, sauf pendant les analyses personnalisées programmées. Si la protection en temps réel est activée, le moteur antivirus sera toujours opérationnel. Cela n'aura aucun impact sur la protection de votre serveur, quel que soit le mode. Pour tenir les utilisateurs informés de l'état du moteur antivirus, Microsoft a introduit un nouveau champ appelé "engine_load_status" dans le cadre de l'état de santé de MDATP. Il indique si le moteur antivirus est en cours d'exécution ou non.
      • Correction de bugs pour améliorer les détections comportementales.
      • Amélioration de la stabilité et des performances.
      • Autres corrections de bugs.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.6508.0101), on retrouve des correctifs de bugs et améliorations diverses.
    • Dans la version de mai du client Defender for Endpoint pour iOS (1.1.53080103), on retrouve des correctifs de bugs et améliorations.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDC] Les nouveautés de mai 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité Générale de l'intégration entre Microsoft Entra Permission Management avec Defender for Cloud.
    • Disponibilité Générale des recommandations du chiffrement de disque unifié dans Azure Public Cloud avec Azure Disk Encryption or EncryptionAtHost.
    • Les alertes et les incidents de Defender for Cloud sont désormais intégrés à Microsoft Defender XDR permettant aux équipes de sécurité d'accéder aux alertes et aux incidents de Defender for Cloud dans le portail Microsoft Defender.
    • Public Preview de Defender for open-source databases sur AWS qui ajoute la prise en charge de divers types d'instances Amazon Relational Database Service (RDS). 
    • La gestion des stratégies de sécurité dans les Clouds (Azure, AWS, GCP) est en disponibilité générale (GA). Cela permet aux équipes de sécurité de gérer leurs stratégies de sécurité de manière cohérente et avec de nouvelles fonctionnalités :
      • Une interface simplifiée et identique pour créer et gérer le Microsoft Cloud Security Benchmark (MCSB) ainsi que des recommandations personnalisées basées sur des requêtes KQL.
      • Gestion des normes de conformité réglementaire dans Defender for Cloud dans les environnements Azure, AWS et GCP.
      • Nouvelles capacités de filtrage et d'exportation pour les rapports.
    • Vous pouvez désormais configurer des notifications par e-mail pour les chemins d'attaque dans Defender for Cloud. Cette fonctionnalité vous permet de recevoir des notifications par courriel lorsqu'un chemin d'attaque est détecté avec un niveau de risque spécifié ou plus élevé.
    • Microsoft Defender for Cloud améliore les références du Center for Internet Security (CIS) en fournissant des lignes de base de sécurité qui sont alimentées par Microsoft Defender Vulnerability Management (MDVM). La nouvelle recommandation Machine should be configured securely (powered by MDVM) vous aide à sécuriser vos serveurs en fournissant des recommandations qui améliorent votre posture de sécurité.
      Limited Public Preview de la protection contre les menaces pour les charges de travail IA dans Azure. Ce plan vous aide à surveiller vos applications Azure OpenAI en cours d'exécution pour détecter les activités malveillantes, identifier les risques de sécurité et y remédier.
    • Public Preview de l’intégration de Checkov pour DevOps dans Defender for Cloud afin d’améliorer à la fois la qualité et le nombre total de contrôles de l'infrastructure en tant que code exécutés par le MSDO CLI lors de l'analyse des modèles IaC.
    • Arrivée de la gestion de la posture de sécurité de l'IA dans Defender for Cloud offrant des capacités de gestion de la posture de sécurité de l'IA pour Azure et AWS qui renforcent la sécurité de vos pipelines et services d'IA.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Priva] Les nouveautés de mai 2024 autour la gestion de la confidentialité

    Je vous propose un petit aperçu des nouveautés de ce mois autour de gestion de la confidentialité des données proposé via Microsoft Priva.

    On retrouve notamment :

    Privacy Risk Management

    • Preview du support multicloud dans les stratégies de surexposition de données permettant de sélectionner Azure Storage, Azure SQL Server, et Amazon Web Services S3.

     

    Plus d’informations sur : What's new in Microsoft Priva - Microsoft Priva | Microsoft Learn

  • [Windows] Nouvelle version 10.1.26100.1 (May 2024) de l’ADK

    Microsoft a mis en ligne la version 10.1.26100.1 (May 2024) du kit de déploiement et d’évaluation (ADK) pour Windows. Cette version peut être utilisée pour le déploiement des systèmes suivants :

    • Windows 11, version 24H2 et toutes les versions antérieures prises en charge de Windows 10 et 11
    • Windows Server 2025 et Windows Server 2022

    Cette version apporte les changements suivants :

    • Assessment Toolkit
      • Ajout de nouvelles mesures pour les délais de l'hyperviseur et du VSM dans l'évaluation des performances de démarrage (démarrage complet).
      • Mise à jour pour prendre en charge l'interface utilisateur et le flux d'exécution de bout en bout de Windows Assessment Console (WAC) sur la plateforme ARM64.
      • Mise à jour pour la prise en charge du mode AC pour les tâches Energy Efficiency
      • Optimisation de l'expérience utilisateur dans les tâches EdgeAutomation et WinappAutomation
      • Correction de divers bugs dans la navigation web Energy Efficiency et les charges de travail de Microsoft Teams.
    • Windows Performance Analyzer (WPA)
      • Nouvel écran de bienvenue : pour rationaliser le flux de travail des utilisateurs en permettant une configuration préalable à l'analyse.
      • Nouveau lanceur WPA : fournit un point d'accès pratique aux fichiers récemment utilisés, à la configuration des paramètres, à la gestion des plugins, à la documentation de démarrage et à de nombreuses autres fonctionnalités.
      • Configuration des paramètres : WPA dispose désormais d'un centre de paramètres centralisé dans le lanceur, conçu pour rationaliser la personnalisation et la gestion de l'application. Cette page de configuration unifiée permet aux utilisateurs d'ajuster le texte de l'application, de passer d'un thème clair à un thème foncé, et d'accéder et de copier de manière transparente les informations relatives à WPA à des fins de dépannage.
      • Console de diagnostic remaniée : La console de diagnostic a été réorganisée avec une meilleure prise en charge du regroupement/filtrage. Les diagnostics sont désormais enregistrés dans des "canaux" respectifs en fonction du composant qui a enregistré un message donné. L'utilisateur peut désormais filtrer les journaux en fonction du niveau et du type de journal.
      • Analyse : À l'ère où l'intelligence artificielle (AI) et l'apprentissage automatique (ML) ne sont pas seulement des mots à la mode mais des moteurs essentiels de l'innovation, l'importance du matériel spécialisé comme les unités de traitement neuronal (NPU) ne peut pas être surestimée. Conscients de cela, nous sommes ravis de dévoiler l'analyse ana Neural Processing Profile PU dans l'enregistreur de performances Windows (WPR.exe & WPRUI.exe) pour enregistrer l'utilisation de la NPU, ainsi que de nouveaux tableaux et graphiques dans l'analyseur de performances Windows (WPA).
      • Nouveaux modes de diagramme de Gantt : Les vues chronologiques étaient difficiles à visualiser, mais grâce aux nouveaux modes de diagramme de Gantt, les utilisateurs peuvent visualiser la chronologie pour les aider à comprendre les relations parents-enfants. Vous pouvez sélectionner le mode de diagramme de Grant en cliquant sur le bouton situé à côté de la liste déroulante des préréglages de diagramme. Vous disposez de deux modes : "Combiner en tant que groupe" et "Combiner en tant que connexe".
        • Combiner en tant que groupe : Il s'agit du mode de diagramme de Gantt le plus courant. La relation est 1:1 avec le groupe du tableau. Dans le graphique ci-dessous, plusieurs nouveaux fils d'identification sont regroupés sous Explorer.exe.
        • Combiner comme apparenté : Ce mode de diagramme de Gantt illustre la chronologie et les interdépendances de diverses tâches au sein d'une collection, regroupées en fonction de leurs relations avec leur groupe parent. Dans l'image ci-dessous, lorsque nous explorons Explorer.exe, nous pouvons voir les points de données converger, tous liés au groupe parent.
    • Volume Activation Management Tool (VAMT)
      • Ajout du support des clés de produit Windows Server 2019
      • Ajout du support des clés de produit Windows Server 2025
      • Ajout du support de IoT Enterprise/Client LTSC 2024
    • Windows Configuration Designer (WCD)
      • Support de nouveaux paramètres et de nouvelles politiques
    • Media eXperience Analyzer (MXA)
      • QoS (qualité de service) et support Epp ajoutés à la vue Scheduler
        • Nouvelles propriétés
        • Nouvelles vues
      • Module de diagnostic de la pile d'intervalles pour les piles d'appels graphiques
      • Diverses corrections de bugs
    • Supply Chain Trust Tools
      • Nouveaux outils de confiance dans la chaîne d'approvisionnement : sbom-tool et CoseSignTool. Ces outils sont utilisés chez Microsoft pour créer et signer les SBOM. Microsoft a décidé de partager ces outils avec la communauté afin d'améliorer l'observabilité des composants dans l'industrie. Bien qu'il existe d'autres méthodes pour produire des SBOM, Microsoft pense que les équipes qui utilisent leurs outils auront plus de facilité à créer de la clarté avec leurs partenaires, tant à l'intérieur qu'à l'extérieur de Microsoft.
    • Application Virtualization (App-V). Pour rappel, l’outil passera en fin de vie en avril 2026. Par conséquent, à cette date, le séquenceur ne sera plus disponible.
      • Les composants App-Sequencer et App-V Auto sequencer sont désormais désélectionnés par défaut dans le cadre de l'installation de l'ADK, alors qu'ils étaient auparavant sélectionnés par défaut.
      • Des notes de dépréciation ont été ajoutées à la section des descriptions de l'App-V Sequencer et de l'Auto Sequencer affichée dans le cadre de l'installation de l'ADK, ainsi qu'à l'écran de lancement de l'interface utilisateur de l'App-V Sequencer.
    • Registry Hive Recovery Tools
      • Suppression de Registry Hive Recovery Tools nécessaire pour charger les ruches de registre de niveau supérieur sur Win 8 ou les systèmes d'exploitation antérieurs. Si vous avez toujours besoin de cet outil, vous pouvez utiliser la copie de n'importe quelle version antérieure de l'ADK.

    Télécharger :

  • [Remote Desktop] Nouvelle version 1.2.5450 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.5450) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Lors de l'abonnement à des feeds via une URL, tous les états des messages de la boîte de message d'état peuvent être annoncés par les lecteurs d'écran.
    • Lorsque les utilisateurs recherchent des espaces de travail via une URL, ils verront désormais l'état de la recherche lorsqu'ils saisissent des données au format URL et recevront un message d'erreur si les résultats ne sont pas trouvés.
    • Amélioration des messages d'erreur pour les utilisateurs finaux lorsque leurs informations d'identification sauvegardées expirent.
    • Amélioration de la journalisation des clients, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et de feed.

    Télécharger pour :

  • [Microsoft Defender for Office 365] Les nouveautés de mai 2024

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Blocage des domaines et sous-domaines de premier niveau dans la liste des autorisations et blocages des tenants: Vous pourrez créer des entrées de blocage sous les domaines et les adresses électroniques, en utilisant le format *.TLD, où TLD peut être n'importe quel domaine de premier niveau ou *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLD, et des modèles similaires pour le blocage des sous-domaines. Les entrées bloquent tous les courriels reçus ou envoyés à toutes les adresses électroniques du domaine ou du sous-domaine pendant le flux de courrier.
    • La capacité de réponse automatique aux soumissions des utilisateurs dans Microsoft Defender for Office 365 permet aux organisations de répondre automatiquement aux soumissions de phishing des utilisateurs finaux sur la base du verdict de l'enquête automatisée.
    • Microsoft introduit des fonctionnalités de nettoyage de la copie de l'expéditeur dans Threat Explorer, l'entité email, le panneau de résumé et l’Advanced Hunting. Ces nouvelles fonctionnalités rationaliseront le processus de gestion des éléments envoyés, en particulier pour les administrateurs qui utilisent les actions Soft delete et Move to inbox.
    • Intégration avec la suppression douce : Le nettoyage de la copie de l'expéditeur sera intégré à l'action de suppression douce.
      • Prise en charge étendue : Cette action sera prise en charge par diverses plateformes Defender XDR, notamment Threat Explorer, l'Assistant d'action à partir de l'entité e-mail, le Panneau de résumé, la Chasse avancée et l'API Microsoft Graph.
      • Possibilité d'annulation : Une action d'annulation sera disponible, vous permettant d'annuler le nettoyage en déplaçant les éléments vers le dossier Envoyés.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR de mai 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • La page permettant de gérer les stratégies de sécurité des terminaux est disponible pour la gestion multi-tenants. Vous pouvez Créer, Modifier et Supprimer les stratégies de sécurité pour les périphériques de vos tenants à partir de la page Endpoint security policies.
    • Vous pouvez créer des règles d'ajustement des alertes en utilisant les valeurs Alert Severity et Alert Title comme conditions. L'ajustement des alertes peut vous aider à rationaliser la file d'attente des alertes et à gagner du temps lors du triage en masquant ou en résolvant les alertes automatiquement, chaque fois qu'un certain comportement organisationnel attendu se produit et que les conditions de la règle sont remplies.
    • Public Preview de l'intégration du contexte Insider Risk Management dans la page d'entité utilisateur de Microsoft Defender XDR. Les analystes SOC disposant des autorisations requises peuvent accéder à un résumé des risques d'exfiltration d'utilisateurs pouvant conduire à des incidents potentiels de sécurité des données. Cette fonctionnalité peut aider les analystes SOC à obtenir un contexte de sécurité des données pour un utilisateur spécifique, à prioriser les incidents et à prendre des décisions plus éclairées sur les réponses à apporter aux incidents potentiels.

    • Disponibilité Générale de l'effacement automatique de la copie de l'expéditeur lorsque la suppression douce (Soft delete) est sélectionnée comme action pour les messages électroniques est désormais disponible dans l'assistant d'actions de l'Advanced Hunting. Cette nouvelle fonctionnalité rationalise le processus de gestion des éléments envoyés, en particulier pour les administrateurs qui utilisent les actions Supprimer en douceur (Soft Delete) et Déplacer vers la boîte de réception.
    • Preview permettant d’activez les options de Preview dans les paramètres principaux de Microsoft 365 Defender avec d'autres fonctionnalités Preview de Microsoft 365 Defender. Les clients qui n'utilisent pas encore les fonctionnalités de prévisualisation continuent de voir les anciens paramètres sous Settings > Endpoints > Advanced features > Preview features.
    • Preview de la page d'optimisation SOC du portail Microsoft Defender dans le cadre de la plateforme d'opérations de sécurité unifiée pour optimiser à la fois les processus et les résultats, sans que les équipes SOC ne passent du temps à faire des analyses et des recherches manuelles.
    • Preview de l'amélioration de la recherche permettant de chercher des périphériques et des utilisateurs dans Microsoft Sentinel. Ceci permet d'utiliser la barre de recherche pour rechercher des incidents, des alertes et d'autres données dans Microsoft Defender XDR et Microsoft Sentinel.
    • Preview permettant désormais interroger les données Microsoft Sentinel à l'aide de l'API Advanced Hunting. Vous pouvez utiliser le paramètre timespan pour interroger les données Defender XDR et Microsoft Sentinel dont la durée de conservation des données est supérieure à la durée par défaut de 30 jours de Defender XDR.
    • Preview de la table CloudAuditEvents dans l’Advanced Hunting pour sous permettre de d’investiguer les événements d'audit du cloud dans Microsoft Defender for Cloud et de créer des détections personnalisées pour faire remonter à la surface les activités suspectes d'Azure Resource Manager et de Kubernetes (KubeAudit).
    • Preview de l'extension des services couverts par le service Microsoft Defender Experts pour inclure les parcs de serveurs et de machines virtuelles (VM) des clients dans Microsoft Azure et sur site via Defender for Servers dans Microsoft Defender for Cloud. En outre, lacouverture utilisera les signaux de réseaux tiers pour améliorer les enquêtes, créer plus de pistes pour l'investigation des menaces et accélérer la réponse plus tôt dans la chaîne d'attaque.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Entra] Mise à jour (1.5.3890.0) du connecteur Microsoft Entra private network

    Microsoft vient de publier une mise à jour (1.5.3890.0) du connecteur Microsoft Entra private network. Microsoft Entra private network est anciennement le connecteur Azure AD Application Proxy. La nouvelle marque met l'accent sur le connecteur en tant qu'infrastructure commune permettant d'accéder à n'importe quelle ressource du réseau privé. Le connecteur est utilisé à la fois pour Microsoft Entra Private Access et Microsoft Entra Application Proxy. Le nouveau nom apparaît dans les composants de l'interface utilisateur.

    La dernière mise à jour (1.5.3829.0) apporte les éléments suivants :

    • Disponibilité générale de la prise en charge du proxy sortant pour les flux Private Access.
    • Correction d'un problème de mémoire pour les flux Application Proxy.
    • Divers bugs et améliorations de la journalisation.

    Vous pouvez soumettre une demande d'accès à l'Early Access Preview.

     

    Plus d’informations sur les fonctionnalités et les différences : Microsoft Entra private network connector version release notes - Global Secure Access | Microsoft Learn

    Télécharger Microsoft Entra private network connector

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en mai 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • L'expérience Defender for Cloud Apps dans le portail Microsoft Defender est en disponibilité générale, et la redirection automatique depuis le portail classique est activée par défaut pour tous les clients. À partir du 16 juin 2024, la bascule de redirection ne sera plus disponible. À partir de cette date, tous les utilisateurs accédant au portail classique Microsoft Defender for Cloud Apps seront automatiquement redirigés vers le portail Microsoft Defender, sans possibilité de revenir en arrière.
    • Microsoft a introduit des nouveaux mécanismes de protection de la navigation avec Microsoft Edge for Business. La protection à l'intérieur du navigateur supprime le besoin de proxies, améliorant à la fois la sécurité et la productivité, sur la base de politiques de session appliquées directement au navigateur. En effet, certains clients avaient rencontré des problèmes lors de la réécriture de l'URLs de certaines applications. Vous pouvez en utilisant les mécanismes de Edge, mieux protéger les utilisateurs. Une option vous permet de forcer les utilisateurs à utiliser Edge.

    • Preview permettant d’activez les options de Preview dans les paramètres principaux de Microsoft 365 Defender avec d'autres fonctionnalités Preview de Microsoft 365 Defender. Les clients qui n'utilisent pas encore les fonctionnalités de prévisualisation continuent de voir les anciens paramètres sous Settings > Endpoints > Advanced features > Preview features.
    • Le module App Governance de Defender for Cloud Apps est désormais disponible dans les Clouds gouvernementaux.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de mai 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Le plug-in Microsoft Defender for Endpoint pour Windows Subsystem for Linux (WSL) est maintenant disponible (version GA - 1.24.522.2). Le plug-in permet à Defender for Endpoint de fournir plus de visibilité sur tous les conteneurs WSL en cours d'exécution en se connectant au sous-système isolé.
    • Preview permettant d’activer les options de Preview dans les paramètres principaux de Microsoft 365 Defender avec d'autres fonctionnalités Preview de Microsoft 365 Defender. Les clients qui n'utilisent pas encore les fonctionnalités de prévisualisation continuent de voir les anciens paramètres sous Settings > Endpoints > Advanced features > Preview features.
    • La connectivité rationalisée des périphériques pour Defender for Endpoint est désormais disponible pour Windows, macOS et Linux. Cette expérience facilite la configuration et la gestion des services Defender for Endpoint en réduisant le nombre d'URL requises pour la connectivité, en fournissant une prise en charge des balises de service IP & Azure et en simplifiant la gestion du réseau après le déploiement.
    • Le service Microsoft Defender Core est en disponibilité générale sur les clients Windows et aide à la stabilité et à la performance de Microsoft Defender Antivirus.
    • Dans la version de mai du client Defender for Endpoint pour Windows Server 2012 R2 et 2016 (KB5005292 // 10.8750), on retrouve : ???.
    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.24032.0006 | Release version: 20.124032.06.00), on retrouve ???.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.24032.0007 | Release version: 30.124032.0007.0), on retrouve :
      • En modes passif et à la demande, le moteur antivirus reste inactif et n'est utilisé que pendant les analyses personnalisées programmées. Ainsi, dans le cadre de l'amélioration des performances, Microsoft a apporté des modifications pour que le moteur AV reste inactif en mode passif et à la demande, sauf pendant les analyses personnalisées programmées. Si la protection en temps réel est activée, le moteur antivirus sera toujours opérationnel. Cela n'aura aucun impact sur la protection de votre serveur, quel que soit le mode. Pour tenir les utilisateurs informés de l'état du moteur antivirus, Microsoft a introduit un nouveau champ appelé "engine_load_status" dans le cadre de l'état de santé de MDATP. Il indique si le moteur antivirus est en cours d'exécution ou non.
      • Correction de bugs pour améliorer les détections comportementales.
      • Amélioration de la stabilité et des performances.
      • Autres corrections de bugs.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.6508.0101), on retrouve des correctifs de bugs et améliorations diverses.
    • Dans la version de mai du client Defender for Endpoint pour iOS (1.1.53080103), on retrouve des correctifs de bugs et améliorations.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Windows 365] Les nouveautés de mai 2024

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Provisionnement de périphériques

    • Les images de la galerie pour les PCs Cloud Windows 365 sont désormais livrées avec le nouveau client Microsoft Teams préinstallé (et non plus Teams (Classic)). Ceci s'applique à Windows Enterprise 11 23H2 et 22H2.

    Sécurité du périphérique

    • De nombreux FQDNs requis ont été précédemment déplacés vers le FQDN wildcard *.infra.windows365.microsoft.com. Les anciens FQDN sont maintenant supprimés.

    Supervision et Dépannage

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Universal Print] Les nouveautés de Mai 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Universal Print.

    On retrouve les nouveautés suivantes :

    Plus d’informations sur : What's new in Universal Print | Microsoft Learn

  • [Intune] Les nouveautés d’avril 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    • [Général] Public Preview de Copilot dans Intune, l’IA générative au service des administrateurs pour :
      • Offrir des informations sur les paramétrages lors de la création d’une stratégie
      • Résumer une stratégie existante pour en comprendre l’essence
      • Fournir toutes les informations clés d’un périphérique
      • Comparer deux périphériques
      • Analyser un code d’erreur
      • Obtenir plus généralement des informations directement dans la page de prompt dans Copilot for Security

    Gestion du périphérique

    • [Android] Lorsque vous créez une stratégie OEMConfig qui dépasse 500 Ko, l'erreur suivante s'affiche dans le centre d'administration Intune : Profile is larger than 500KB. Adjust profile settings to decrease the size.Auparavant, les politiques OEMConfig qui dépassaient 500 Ko étaient affichées comme étant en attente..

    Configuration du périphérique

    • [Windows] Microsoft propose une nouvelle stratégie de configuration du BIOS et d'autres paramètres pour les OEM. Les administrateurs peuvent utiliser cette nouvelle stratégie pour activer ou désactiver différentes fonctionnalités du BIOS qui sécurisent les appareils. Dans la stratégie de configuration des appareils Intune, vous ajoutez le fichier de configuration du BIOS, déployez une application Win32, puis affectez la politique à vos appareils. Cela signifie qu’il est possible d’utiliser l'outil Dell Command pour créer le fichier de configuration du BIOS et l’ajouter à cette stratégie.
    • [Windows] Microsoft ajoute un très grand nombre de paramétrages pour Microsoft Edge et notamment la configuration de WebView2.

    Sécurité du périphérique

    • [Général] Nouvelle intégration à une solution partenaire de Mobile Threat Defense (MTC) pour CrowdStrike Falcon. Vous pouvez contrôler l'accès des appareils mobiles aux ressources de l'entreprise à l'aide d'un accès conditionnel basé sur l'évaluation des risques dans vos politiques de conformité.
    • [Windows] Windows a modifié la façon dont le fournisseur de services de configuration (CSP) du pare-feu applique les règles des blocs atomiques de règles de pare-feu. Le changement de comportement du CSP applique désormais les règles de pare-feu en tout ou rien à partir de chaque bloc atomique de règles. Auparavant, le CSP d'un appareil parcourait les règles du pare-feu dans un bloc atomique de règles - une règle (ou un paramètre) à la fois dans le but d'appliquer toutes les règles de ce bloc atomique, ou aucune d'entre elles. Si le CSP rencontre un problème lors de l'application d'une règle du bloc au dispositif, il arrête non seulement cette règle, mais cesse également de traiter les règles suivantes sans essayer de les appliquer. Toutefois, les règles qui ont été appliquées avec succès avant l'échec d'une règle resteront appliquées à l'appareil. Ce comportement peut conduire à un déploiement partiel des règles de pare-feu sur un périphérique, puisque les règles qui ont été appliquées avant l'échec d'une règle ne sont pas inversées. Avec la modification du CSP, lorsqu'une règle du bloc n'est pas appliquée au périphérique, toutes les règles de ce même bloc atomique qui ont été appliquées avec succès sont annulées. Ce comportement garantit la mise en œuvre du comportement "tout ou rien" souhaité et empêche un déploiement partiel des règles de pare-feu de ce bloc. Par exemple, si un périphérique reçoit un bloc atomique de règles de pare-feu contenant une règle mal configurée qui ne peut pas s'appliquer ou une règle qui n'est pas compatible avec le système d'exploitation du dispositif, le CSP fait échouer toutes les règles de ce bloc et annule toutes les règles qui s'appliquaient à ce dispositif. Ce changement s’applique aux versions suivantes : Windows 11 21H2, Windows 11 22H2, Windows 10 21H2

    Gestion des applications

    • [Général] Forms a évolué vers .NET Multi-platform App UI (MAUI). Les projets Xamarin existants doivent être migrés vers .NET MAUI.
    • [Général] L'application protégée suivante est désormais disponible pour Microsoft Intune :
      • Atom Edge par Arlanto Apps.
      • Asana: Work in one place par Asana, Inc.
      • Freshservice for Intune par Freshworks, Inc.
      • Kofax Power PDF Mobile par Tungsten Automation Corporation
      • Remote Desktop par Microsoft Corporation
    • [Windows] Le remplacement (supersedence) des applications Win32 permet de remplacer les applications déployées comme disponibles avec la mise à jour automatique. Par exemple, si vous déployez une application Win32 (app A) comme disponible et qu’elle est installée par les utilisateurs sur leur périphérique, vous pouvez créer une nouvelle application Win32 (app B) pour remplacer l'app A à l'aide de la mise à jour automatique. Tous les appareils et utilisateurs ciblés sur lesquels l'application A est installée et disponible sur le portail d'entreprise sont remplacés par l'application B. De plus, seule l'application B s'affiche sur le portail d'entreprise. Vous pouvez trouver la fonction de mise à jour automatique pour le remplacement de l'application disponible sous la forme d'une option sous l’assignation Disponible dans l'onglet Assignements.
    • [Android] Microsoft a amélioré l'expérience de Managed Home Screen. L'application a été repensée afin d'améliorer l’expérience de base dans l'ensemble de l'application. Au cours du mois d'août 2024, la nouvelle expérience sera automatiquement activée pour tous les appareils.
    • [Android] Vous pouvez exiger des utilisateurs qu'ils saisissent leur code PIN de session pour reprendre l'activité sur le Managed Home Screen après que l'appareil a été inactif pendant une période spécifiée. Définissez le paramètre Minimum inactive time before session PIN is required en fonction du nombre de secondes pendant lesquelles l'appareil est inactif avant que l'utilisateur final ne doive saisir son code PIN de session.
    • [Android] Les détails de la connectivité IPv4 et IPv6 sont désormais disponibles sur la page Informations sur l'appareil de l'application Managed Home Screen.
    • [Android] Managed Home Screen prend désormais en charge l'ouverture de session sans domaine. Les administrateurs peuvent configurer un nom de domaine qui sera automatiquement ajouté aux noms d'utilisateurs lors de la connexion. En outre, Managed Home Screen prend en charge un texte d'indice de connexion personnalisé qui sera affiché aux utilisateurs lors de la procédure de connexion.
    • [Android] Vous pouvez exposer un paramètre dans l'application Managed Home Screen qui permet à l'utilisateur final d'activer et de désactiver la rotation automatique de l'appareil.
    • [Android] Vous pouvez exposer les paramètres de l'application Managed Home Screen pour ajuster la luminosité de l'écran des appareils Android Enterprise.

     

    Supervision et Dépannage

    • [Général] Le diagnostic à distance des applications Microsoft 365 permet aux administrateurs Intune de demander les journaux de protection des applications Intune et les journaux des applications Microsoft 365 (le cas échéant) directement à partir de la console Intune. Vous pouvez trouver ce rapport dans le portail Troubleshooting + support > Troubleshoot > sélectionner un utilisateur > Summary > App protection*. Cette fonctionnalité est exclusive aux applications qui sont sous la gestion de la protection des applications Intune. S'ils sont pris en charge, les journaux spécifiques à l'application sont rassemblés et stockés dans des solutions de stockage dédiées à chaque application.
    • [Général] Les clients le cloud gouvernemental GCC peuvent utiliser Remote Help sur Windows et Android.
    • [macOS] Support du contrôle total dans Remote Help pour les périphériques macOS permettant désormais au service d'assistance de se connecter à l'appareil d'un utilisateur et de mieux l’accompagner/aider.
    • [Windows] Le rapport de distribution des mises à jour Windows dans Intune fournit un rapport résumé indiquant :
      • Le nombre d'appareils qui sont à chaque niveau de mise à jour de qualité.
      • Le pourcentage de couverture pour chaque mise à jour sur les appareils gérés par Intune, y compris les appareils cogérés.

    Vous pouvez approfondir le rapport pour chaque mise à jour de qualité qui regroupe les appareils en fonction de la version de fonctionnalité de Windows 10/11 et des statuts de mise à jour. Enfin, les administrateurs peuvent obtenir la liste des appareils qui correspondent aux chiffres indiqués dans les deux rapports précédents, qui peuvent également être exportés et utilisés pour le dépannage et l'analyse avec les rapports Windows Update for business.

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [MDC] Les nouveautés d’avril 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Avec le retrait prochain de Qualys, une action est à prendre pour les entreprises qui utilisent Defender for Servers dans ce mode. Pour ce faire, Microsoft a créé une campagne spécifique dans Defender for Cloud afin d’accompagner les entreprises.
    • Disponibilité Générale de Defender for Containers pour AWS et GCP.
    • Microsoft met en place la formule "essai par plan" ou « Trial per Plan ». Ce changement a été conçu en tenant compte de la flexibilité et des besoins des clients. Historiquement, Microsoft Defender for Cloud offrait aux nouveaux utilisateurs une période d'essai gratuite de 30 jours, à compter de l'activation de leur premier plan. Bien qu'avantageux, ce modèle présentait des limites. Si un utilisateur activait le plan D4Servers et, 20 jours plus tard, décidait d'explorer le plan DCSPM, ce dernier ne bénéficiait que de 10 jours d'essai gratuit. En outre, tout plan activé après la période initiale de 30 jours entraînerait des frais immédiats, ce qui pourrait dissuader les utilisateurs d'explorer l'ensemble de l'offre de MDC. La fonction "Essai par plan" répond élégamment à ces préoccupations en remettant les pendules à l'heure à chaque activation d'un nouveau plan. Cela signifie que si vous commencez avec le plan D4Servers, vous bénéficiez de 30 jours gratuits, et si vous décidez d'activer le plan DCSPM plus tard, quel que soit le moment, un autre essai gratuit de 30 jours démarre pour ce plan spécifique.
    • Public Preview de l’analyse des secrets pour les déploiements Cloud couvrant Azure et AWS afin de fournir une solution holistique de gestion des secrets à travers différents types de ressources et différentes étapes du cycle de vie du développement logiciel (SDLC).
    • Modification de la facturation au niveau des ressources pour les clients de Defender for Servers :
      • Facturation directe aux ressources : Microsoft change la façon dont votre facturation est présentée. Au lieu d'utiliser un identifiant général d'espace de travail, vos factures seront désormais directement liées à chaque identifiant de ressource informatique. Cela signifie que chaque machine virtuelle (VM), Virtual Machine Scale Set (VMSS), serveur Azure Arc et instance EC2 aura sa propre entrée de facturation.
      • Facturation plus détaillée : Les clients ne recevront plus une seule facture pour toutes les ressources de l'espace de travail. À partir du 11 mars, les clients verront les coûts individuels pour chacune des ressources susmentionnées. Cette vue granulaire fournira une image plus claire des abonnements auxquels vos coûts sont alloués.
      • Spécificités AWS : Pour ceux qui utilisent des ressources AWS, l'abonnement hébergeant le connecteur AWS sera facturé pour les ressources utilisées.
    • La prioritization des risques est désormais l'expérience par défaut de Defender for Cloud. Cette fonctionnalité vous aide à vous concentrer sur les problèmes de sécurité les plus critiques dans votre environnement en hiérarchisant les recommandations en fonction des facteurs de risque de chaque ressource. Les facteurs de risque comprennent l'impact potentiel de la violation du problème de sécurité, les catégories de risque et le chemin d'attaque dans lequel s'inscrit le problème de sécurité.
    • Mise à jour post disponibilité générale de Defender for PostgreSQL Flexible Servers : La mise à jour permet aux clients d'appliquer la protection pour les serveurs flexibles PostgreSQL existants au niveau de l'abonnement, permettant une flexibilité complète pour activer la protection sur une base par ressource ou pour une protection automatique de toutes les ressources au niveau de l'abonnement.
    • Pour supporter la nouvelle expérience de priorisation basée sur le risque pour les recommandations, Microsoft a créé de nouvelles recommandations pour les évaluations de vulnérabilité des conteneurs dans Azure, AWS et GCP. Elles font état des images de conteneurs pour le registre et des charges de travail de conteneurs pour l'exécution :
      • Container images in Azure registry should have vulnerability findings resolved
      • Containers running in Azure should have vulnerability findings resolved
      • Container images in AWS registry should have vulnerability findings resolved
      • Containers running in AWS should have vulnerability findings resolved
      • Container images in GCP registry should have vulnerability findings resolved
      • Containers running in GCP should have vulnerability findings resolved
    • Disponibilité Générale de plusieurs recommandations concernant les conteneurs dans des environnements multicloud incluant :
      • Azure registry container images should have vulnerabilities resolved ou GCP registry container images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management) - Microsoft Azure ou AWS registry container images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management): L'évaluation de la vulnérabilité des images de conteneurs analyse votre registre à la recherche des vulnérabilités les plus connues (CVE) et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités peut grandement améliorer votre posture de sécurité, en garantissant que les images peuvent être utilisées en toute sécurité avant le déploiement.
      • Azure running container images should have vulnerabilities resolved ou AWS running container images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management) ou GCP running container images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management) - Microsoft Azure: L'évaluation de la vulnérabilité des images de conteneurs analyse votre registre à la recherche de vulnérabilités communément connues (CVE) et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation offre une visibilité sur les images vulnérables actuellement en cours d'exécution dans vos clusters Kubernetes. Remédier aux vulnérabilités des images de conteneurs en cours d'exécution est essentiel pour améliorer votre posture de sécurité, en réduisant considérablement la surface d'attaque de vos charges de travail conteneurisées.
    • Dépréciation de la recommandation pour Cognitive Service :  Public network access should be disabled for Cognitive Services accounts. Cette recommandation est déjà couverte par une autre recommandation de mise en réseau pour Azure AI Services Cognitive Services accounts should restrict network access.
    • Mise à jour des recommandations pour les aligner sur les ressources Azure AI Services :

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel d’avril 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

     Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés d’avril 2024

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • L’option Take action remplace la liste déroulante Message actions de l'onglet Email (vue) de la zone de détails des vues Tous les emails, Malware ou Phish dans Threat Explorer :
      • L’équipe SecOps peut désormais créer des entrées de blocage au niveau du tenant sur les URL et les fichiers via la liste d'autorisation/blocage du tenant directement à partir de Threat Explorer.
      • Pour 100 messages ou moins sélectionnés dans Threat Explorer, l’équipe SecOps peut entreprendre plusieurs actions sur les messages sélectionnés à partir de la même page. Par exemple : Purger les messages électroniques ou proposer des mesures correctives pour les messages électroniques, soumettre les messages à Microsoft, déclencher des enquêtes ou bloquer des entrées dans la liste d'autorisation/blocage des tenant.
      • Les actions sont contextuelles en fonction du dernier emplacement de livraison du message, mais l’équipe SecOps peut utiliser le bouton Show all response actions de pour autoriser toutes les actions disponibles.
      • Pour 101 messages ou plus sélectionnés, seules les options de purge d'email et de proposition de remédiation sont disponibles.
    • Il est maintenant possible de faire du hunting pour détecter les attaques de phishing basée sur des QR-codes. Microsoft met notamment à disposition quelques requêtes sur étagères qui permettent de voir le volume d’emails avec des QR Codes sur les 30 derniers jours, des emails délivrés avec des URLs sous la forme de QR Codes, et des emails avec des mots clés suspicieux dans l’objet de l’email.
    • Les administrateurs et les opérateurs de sécurité voient désormais des résultats améliorés dans les soumissions par courriel, les messages Microsoft Teams, les pièces jointes, les URL et les messages signalés par les utilisateurs. Ces mises à jour visent à éliminer toute ambiguïté associée aux résultats de soumission actuels. Les résultats sont affinés pour garantir la clarté, la cohérence et la concision, ce qui rend les résultats de la soumission plus exploitables pour vous.
    • Les autorisations d'accès au schéma Email & Collaboration dans Advanced Hunting for Microsoft Defender for Office 365 sont mises à jour pour s'aligner sur Threat Explorer. Les changements seront déployés en mai 2024, affectant les équipes de sécurité avec des rôles spécifiques. Les organisations doivent attribuer de nouvelles autorisations pour maintenir l'accès au schéma.
    • La colonne Last used date est ajouté dans la liste d'autorisation/blocage du tenant pour les domaines et les adresses électroniques, les fichiers et les URL

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en avril 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en avril 2024.

    Microsoft apporte les nouveautés suivantes :

    Microsoft Entra ID (Azure Active Directory)

    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Public Preview de l’espace What’s new dans le portail Entra visant à donner une vue centrale de la roadmap, des changements et des annonces pour les éléments du portefeuille d’identité lié à Microsoft Entra. Cet espace est accessible en dessous du menu Home du portail Microsoft Entra.
    • Disponibilité Générale des journaux d’activités Microsoft Graph vous donne une visibilité sur les requêtes HTTP faites au service Microsoft Graph dans votre tenant.
    • Microsoft publie de nouvelles recommandations Entra vous permettant d’améliorer la sécurité du tenant à travers l’ensembles des paramétrages disponibles. Cette solution permet de superviser l’état du tenant pour vous assurer une configuration adéquate. On retrouve notamment :
      • Remove unused credentials from applications
      • Renew expiring service principal credentials
      • Renew expiring application credentials
      • Remove unused applications
      • Migrate applications from the retiring Azure AD Graph APIs to Microsoft Graph
      • Migrate Service Principals from the retiring Azure AD Graph APIs to Microsoft Graph
      • Protect your tenant with Insider Risk policy
      • Enable password hash sync if hybrid
      • Protect all users with a user risk policy
      • Protect all users with a sign-in risk policy
      • Use least privileged administrative roles
      • Require multifactor authentication for administrative roles
      • Ensure all users can complete MFA
      • Enable policy to block legacy authentication
      • Designate more than one Global Admin
      • Do not expire passwords
      • Enable self-service password reset
      • Do not allow users to grant consent to unreliable applications
    • Les utilisateurs peuvent désormais en public preview, créer des clés d'authentification (passkeys) liées à l'appareil dans Microsoft Authenticator pour accéder aux ressources d'Entra ID. Les passkeys dans l'application Authenticator fournissent des authentifications rentables, résistantes à l'hameçonnage et transparentes aux utilisateurs à partir de leurs appareils mobiles.
    • Les utilisateurs peuvent désormais se connecter avec une clé de sécurité FIDO2 dans Chrome et Microsoft Edge sur Android en Public Preview. Cette modification s'applique à tous les utilisateurs pour lesquels la méthode d'authentification FIDO2 est disponible. L'enregistrement FIDO2 dans les navigateurs web Android n'est pas encore disponible.
    • PIM est désormais disponible sur l'application mobile Azure pour iOS et Android. Les clients peuvent désormais approuver ou refuser les demandes d'activation PIM entrantes, en plus de l'activation de Microsoft Entra ID et des affectations de rôles de ressources Azure, directement à partir de l'application sur leur téléphone.
    • Les organisations qui ont activé la synchronisation des hach de mots de passe peuvent désormais autoriser les changements de mots de passe On-Prem pour remédier aux risques encourus par les utilisateurs via les stratégies d'accès conditionnel basées sur les risques.
    • Les extensions d'authentification personnalisées vous permettent de personnaliser l'expérience d'authentification de Microsoft Entra en l'intégrant à des systèmes externes. Un claim provider personnalisés est un type d'extension d'authentification personnalisée qui appelle une API REST pour récupérer des claims de systèmes externes. Un fournisseur de claims personnalisés convertit les claims des systèmes externes en jetons et peut être assigné à une ou plusieurs applications dans votre annuaire.
    • Les clients qui utilisent Microsoft Entra Identity Protection doivent réaliser une action. Comme annoncé en octobre 2023, Microsoft a demandé aux clients à mettre à niveau leur stratégie de risque utilisateur et leur stratégie de risque d'ouverture de session vers des stratégies modernes basées sur le risque dans l'accès conditionnel. Les anciennes stratégies de risque sont en train d'être retirées. À partir du 1er mai 2024, aucune nouvelle stratégie de risque d'utilisateur ou de risque d'ouverture de session ne peut être créée dans Entra ID Protection. À partir du 1er juillet 2024, les stratégies de risque pour les utilisateurs existants ou les stratégies de risque d'ouverture de session dans Entra ID Protection ne seront plus modifiables. Pour les modifier, les clients devront migrer vers l'accès conditionnel.
    • Dépréciation des modules PowerShell Azure AD et MSOnline à compter du 30 mars 2024. Vous devez donc migrer vos scripts avant le 30 mars 2025. Plus d’informations sur : Important update: Deprecation of Azure AD PowerShell and MSOnline PowerShell modules - Microsoft Community Hub

    Microsoft Entra Identity Governance

    • Le provisionnement des groupes de sécurité dans Active Directory (également connu sous le nom de Group Writeback) est désormais disponible via Microsoft Entra Cloud Sync dans les clouds Azure Global et Azure Government. Grâce à cette nouvelle fonctionnalité, vous pouvez facilement gérer les applications basées sur Active Directory (applications basées sur Kerberos) à l'aide de Microsoft Entra Governance.
    • Public Preview permettant de configurer des workflows personnalisés pour exécuter des tâches de transfert lorsque le profil professionnel d'un utilisateur change (département, rôle, ou emplacement).
    • Public Preview permettant d’attribuer des rôles à Microsoft Entra en utilisant Entitlement Management. Lorsque vous incluez un rôle Microsoft Entra en tant que ressource dans un package d'accès, vous pouvez également spécifier si l'attribution de ce rôle est "éligible" ou "active".
    • Dans Lifecycle Workflows, les administrateurs peuvent désormais exporter les données de l'historique de leurs flux de travail (utilisateurs, exécutions et tâches) vers des fichiers CSV pour répondre aux besoins de reporting et d'audit de leur organisation.
    • Le nombre maximum de worklows pouvant être configurés dans Lifecycle Workflows a été augmenté jusqu'à 100 worklows.

    Microsoft Entra Workload Identity

    • Microsoft est en train d’appliquer les concepts de résilience aux Workload Identities de Microsoft Entra. La couverture de sauvegarde des Workload Identities est actuellement déployée systématiquement dans l'ensemble de Microsoft, en commençant par les plus grands services d'infrastructure internes de Microsoft 365 au cours du premier semestre 2024. La couverture des Workload Identities des clients Microsoft Entra ID suivra au second semestre 2025.

    Microsoft Entra External ID

    • À partir de juin 2024, dans l'invitation d'une organisation, le pied de page ne contiendra plus d'option pour bloquer les invitations futures. Un utilisateur invité qui s'était désabonné auparavant sera à nouveau abonné au fur et à mesure de la mise en œuvre de ce changement. Les utilisateurs ne seront plus ajoutés à la liste des désabonnés qui était maintenue ici dans le passé : https://invitations.microsoft.com/unsubscribe/manage.
    • Public Preview de l'authentification native permet aux développeurs de contrôler totalement la conception de l'expérience de connexion de leurs applications mobiles. Elle leur permet de créer des écrans d'authentification personnalisés, qui sont intégrés de manière transparente dans leurs applications, plutôt que de s'appuyer sur des solutions basées sur un navigateur.

    Microsoft Entra Verified ID

    • La mise en oeuvre rapide de Microsoft Entra Verified ID supprime plusieurs étapes de configuration qu'un administrateur doit effectuer en sélectionnant simplement un bouton "Get start". L'installation rapide prend en charge la signature des clés, l'enregistrement de votre ID décentralisé et la vérification de la propriété de votre domaine. Elle crée également un justificatif de lieu de travail vérifié pour vous.

    Microsoft Entra Private Access

    • Microsoft Entra application proxy connector devient Microsoft Entra private network connector. En réalité, le même connecteur peut être utilisé simultanément pour les deux solutions. Parmi les nouveautés de cette version 1.5.3829.0, on retrouve :
      • Support des fonctionnalités UDP et DNS privé.
      • Support du proxy sortant dans le connecteur pour le flux d'accès privé.
      • Résilience et performances améliorées.
      • Amélioration de la journalisation et des rapports sur les métriques.

    Modifications de service

    • Les organisations Microsoft Entra pouvaient auparavant avoir un maximum de 5 000 groupes dynamiques et unités administratives dynamiques combinés. Microsoft a augmenté ce quota à 15000.
    • La politique de réinitialisation des mots de passe en libre-service (SSPR) pour les administrateurs a été élargie pour inclure 3 rôles d'administrateur intégrés supplémentaires. Ces rôles supplémentaires sont les suivants :
      • Teams Administrator
      • Teams Communications Administrator
      • Teams Devices Administrator
    • Après le 30 juin 2024, Microsoft commencera à déployer la première étape de la dépréciation d'Azure AD Graph. Les applications Entra ID créées après le 30 juin 2024 recevront une erreur pour toute demande d'API à Azure AD Graph APIs (https://graph.windows.net). Microsoft a compris que certaines applications peuvent ne pas avoir complètement terminé la migration vers Microsoft Graph. Microsoft propose une configuration optionnelle qui permettra à une application créée après le 30 juin 2024 d'utiliser les API d'Azure AD Graph jusqu'en juin 2025. Les applications créées avant le 30 juin 2024 ne seront pas affectées ou interrompues à ce stade. Les applications des fournisseurs autorisées dans le tenant ne seront pas non plus affectées si l'application est créée avant le 30 juin 2024. Plus tard en 2024, Microsoft fournira des échéances pour l'étape suivante du retrait d'Azure AD Graph, lorsque les applications existantes ne seront plus en mesure de faire des demandes aux API d'Azure AD Graph.
    • Microsoft Entra supportera Transport Layer Security (TLS) 1.3 pour ses points de terminaison afin de s'aligner avec les meilleures pratiques de sécurité (NIST - SP 800-52 Rev. 2). Avec ce changement, les points de terminaison Microsoft Entra ID supporteront à la fois les protocoles TLS 1.2 et TLS 1.
    • Depuis la mi-avril 2024, la condition d'accès conditionnel "Locations" est déplacée vers le haut. Les Locations/Emplacements deviendront l'affectation "Network ou Réseau", avec la nouvelle affectation "Accès sécurisé global" - "Tous les emplacements de réseau conformes". Ce changement se fera automatiquement et les administrateurs n'auront aucune action à effectuer.
    • La Public Preview de Group Writeback V2 (GWB) dans Entra Connect Sync ne sera plus disponible après le 30 juin 2024. Après cette date, Connect Sync ne prendra plus en charge le provisionnement des groupes de sécurité cloud dans Active Directory. Une autre fonctionnalité similaire est proposée dans Entra Cloud Sync, appelée "Group Provision to AD" (voir plus haut).

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID

  • Les nouveautés Microsoft Defender XDR d’avril 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Preview de la plateforme d'opérations de sécurité unifiée dans le portail Microsoft Defender rassemblant toutes les capacités de Microsoft Sentinel, Microsoft Defender XDR et Microsoft Copilot dans Microsoft Defender.
    • Disponibilité Générale de Microsoft Copilot dans Microsoft Defender afin de vous aider à investiguer et à répondre aux incidents plus rapidement et plus efficacement. Copilot fournit des réponses guidées, des résumés d'incidents et des rapports, vous aide à construire des requêtes KQL pour rechercher des menaces, fournit des analyses de fichiers et de scripts, et vous permet de résumer des informations pertinentes et exploitables sur les menaces.
    • Les clients de Copilot for Security peuvent désormais exporter les données d'incidents au format PDF. Utilisez les données exportées pour partager facilement les données d'incident, facilitant ainsi les discussions avec vos équipes de sécurité et les autres parties prenantes.
    • Les notifications dans le portail Microsoft Defender sont maintenant disponibles. En haut à droite du portail Defender, sélectionnez l'icône de la cloche pour afficher toutes vos notifications actives. Différents types de notifications sont pris en charge, tels que succès, info, avertissement et erreur. Désactivez des notifications individuelles ou désactivez toutes les notifications à partir de l'onglet "Notifications".
    • Microsoft Defender Threat Intelligence obtient le niveau de certification Payment Card Industry Data Security Standard (PCI DSS)
    • La colonne AzureResourceId, qui indique l'identifiant unique de la ressource Azure associée à un appareil, est désormais disponible dans le tableau DeviceInfo dans l’Advanced Hunting.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en avril 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [MDI] Les nouveautés d’avril 2024 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Vous pouvez détecter facilement la vulnérabilité CVE-2024-21427 de contournement de la fonctionnalité de sécurité de Windows Kerberos. Microsoft a pour cela ajouté une nouvelle activité dans Advanced Hunting qui surveille l'authentification Kerberos AS. Grâce à ces données, les entreprises peuvent désormais facilement créer leurs propres règles de détection personnalisées dans Microsoft Defender XDR et déclencher automatiquement des alertes pour ce type d'activité. Vous pouvez pour cela utiliser la requête suivante :

    IdentityLogonEvents
    | where Application == "Active Directory"
    | where Protocol == "Kerberos"
    | where LogonType in("Resource access", "Failed logon")
    | extend Error =  AdditionalFields["Error"]
    | extend KerberosType = AdditionalFields['KerberosType']
    | where KerberosType == "KerberosAs"
    | extend Spns = AdditionalFields["Spns"]
    | extend DestinationDC = AdditionalFields["TO.DEVICE"]
    | where  Spns !contains "krbtgt" and Spns !contains "kadmin"
    | project Timestamp, ActionType, LogonType, AccountUpn, AccountSid, IPAddress, DeviceName, KerberosType, Spns, Error, DestinationDC, DestinationIPAddress, ReportId

    • Les versions 2.233, 2.234, et 2.XXX apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur: What's new in Microsoft Defender for Identity