• [Microsoft Defender for Endpoint] Les nouveautés d’avril 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Il est maintenant possible de mettre à jour les informations de sécurité (également appelées définitions ou signatures dans le présent document) sur les serveurs Linux avec une exposition limitée ou nulle à l'internet en utilisant un serveur d'hébergement local (appelé serveur miroir). Le serveur miroir est n'importe quel serveur dans l'environnement de l’entreprise qui peut se connecter au Cloud Microsoft pour télécharger les signatures. D'autres terminaux Linux extraient les signatures du serveur miroir à un intervalle prédéfini.
    • Disponibilité Générale du mode dépannage (Troubleshooting mode) permettant aux administrateurs de créer des stratégies de configuration locales personnalisées sur macOS en outrepassant temporairement la fonctionnalité Tamper Protection à des fins de dépannage (performance, compatibilité applicative, etc.).
    • Dans la version d’avril du client Defender for Endpoint pour Windows Server 2012 R2 et 2016 (KB5005292 // 10.8750), on retrouve :
      • Correction d'un problème qui provoquait l'apparition de politiques vides dans l'interface utilisateur.
      • Configuration des stratégies Windows Defender Application Control (WDAC) pour bloquer l'exécution d'applications indésirables sur l'appareil.
    • Dans la version d’avril du client Defender for Endpoint pour macOS (Build: 101.24032.0006 | Release version: 20.124032.06.00), on retrouve des corrections de bugs et de performances mais aussi l’amélioration de la commande mdatp threat, la suppression de Big Sur des versions supportées de macOS et la correction de la prise en charge de Bluetooth sur Sonoma dans le contrôle des périphériques.
    • Dans la version d'avril du Client Defender for Endpoint pour Android (1.0.6404.0102), on retrouve des correctifs de bugs et améliorations diverses.
    • Dans la version d'avril du client Defender for Endpoint pour iOS (1.1.52180106), on retrouve des correctifs de bugs et améliorations.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Windows 365] Les nouveautés d’avril 2024

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    Gestion des périphériques

    • Pour Windows 365, les licences progressives prennent désormais en charge le stockage. Pour rappel, ce sont des licences pour les administrateurs d'entreprise qui ont un accord d'entreprise direct. Une SKU step-up facilite la migration des utilisateurs d'une licence de configuration inférieure vers une licence de configuration supérieure sans encourir le coût total de la licence de deux abonnements distincts du produit. Pour Windows 365, les unités d'extension sont disponibles pour le calcul (RAM/CPU) et le stockage et s'appliquent aux mises à niveau et non aux rétrogradations de licences.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Microsoft Defender for IoT] Les nouveautés d’avril 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

     

    Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • [Windows Autopatch] Les nouveautés d’avril 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Windows Autopatch.

    Il y a de nouvelles fonctionnalités ce mois :

    • A partir du 8 mai, Windows Autopatch modifiera automatiquement ses politiques de mise à jour des fonctionnalités Windows pour les appareils Windows 10 afin de cibler Windows 10, version 22H2 dans tous les tenants existants inscrits au service puisque le 11 juin 2024, Windows 10, version 21H2 atteindra la fin de support :
      • Windows Autopatch – DSS Policy Test - Autour du 8 mai - Windows Autopatch -Test Ring
      • Windows Autopatch - DSS Policy First - Autour du 15 mai -Windows Autopatch - Ring1
      • Windows Autopatch - DSS Policy Fast - Autour du 22 mai -Windows Autopatch - Ring2
      • Windows Autopatch - DSS Policy Broad -Autour du 29 mai -Windows Autopatch - Ring3
      • Windows Autopatch – Global DSS Policy - Autour du 5 juin - Tous les groupes Autopatch qui n'ont pas été assignés à une version personnalisée et Windows Autopatch – Last ring
    • Le script 'Modern Workplace - Autopatch Client Setup' passe à la version 1.2 à partir du 3 juin 2024, avec des améliorations et un nettoyage technique. La mise à niveau sera déployée dans différents groupes de déploiement tout au long du mois de juin. Aucune action n'est requise de la part des utilisateurs, mais une assistance est disponible via le centre d'administration Microsoft Intune si nécessaire.

    Microsoft a réalisé des maintenances sur le service afin d'améliorer les performances globales de Windows Autopatch.

    Plus d’informations sur : What's new 2024 - Windows Deployment | Microsoft Learn

  • [Universal Print] Les nouveautés d’avril 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Universal Print.

    On retrouve les nouveautés suivantes :

    Plus d’informations sur : What's new in Universal Print | Microsoft Learn

  • [Priva] Les nouveautés d’avril 2024 autour la gestion de la confidentialité

    Je vous propose un petit aperçu des nouveautés de ce mois autour de gestion de la confidentialité des données proposé via Microsoft Priva.

    On retrouve notamment :

    Général

    • Preview du nouveau portail Microsoft Priva, une expérience unifiée pour l'utilisation des solutions Priva.
    • 5 nouvelles solutions Priva sont disponible incluant :
      • Microsoft Priva Privacy Assessments est une solution qui automatise la découverte, la documentation et l'évaluation de l'utilisation des données personnelles dans l'ensemble du patrimoine de données.
      • Microsoft Priva Privacy Risk Management vous permet d'automatiser l'atténuation des risques grâce à des stratégies facilement définissables qui répondent à vos besoins spécifiques.
      • Microsoft Priva Tracker Scanning permet aux entreprises d'automatiser la découverte et la catégorisation des technologies de suivi - y compris les cookies, les pixels et les balises - sur l'ensemble de leurs sites web.
      • Microsoft Priva Consent Management offre une solution pour renforcer les capacités de gestion et de publication du consentement aux données personnelles de l’entreprise de manière simplifiée et rationalisée.
      • Microsoft Priva Subject Rights Requests est une solution de confidentialité qui permet aux organisations d'automatiser le traitement des demandes de droits des sujets dans leurs environnements sur site, hybrides et multicloud

    Plus d’informations sur : What's new in Microsoft Priva - Microsoft Priva | Microsoft Learn

  • [Purview] Les nouveautés d’avril 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    Copilot for Security

    Classification des données

    • Microsoft a mis à jour les licences pour les étiquettes de sensibilité par défaut dans les bibliothèques de documents SharePoint/Teams, s'alignant sur l'étiquetage automatique dans Microsoft 365. Le déploiement commence à la mi-mai 2024, nécessitant des licences mises à jour pour modifier ou utiliser ces étiquettes après mai 2024. Les étiquettes existantes fonctionneront, mais les nouveaux sites n'autoriseront pas cette fonctionnalité sans les licences E5 nécessaire.

    Etiquettes de confidentialité (Sensitivity Labels)

    Prévention de fuite de données (DLP)

    • Preview de la fonction permettant de découvrir les outils de DLP que vous pouvez utiliser pour enquêter sur les alertes DLP via Copilot dans Purview.
    • Preview de la fonction Démarrer avec le tableau de bord des alertes DLP.
    • Introduction de deux nouveaux prédicats (Le message contient et la pièce jointe contient) pour la prévention des pertes de données (DLP) de Microsoft Exchange dans les scénarios de conseils de stratégie DLP et de popups de surpartage. Contrairement au prédicat DLP « Content contains » plus large qui évaluait l'ensemble de l'enveloppe de l'e-mail, ces nouveaux prédicats sont adaptés à l'évaluation côté client de composants spécifiques de l'e-mail uniquement (corps de l'e-mail ou pièces jointes) et affichent les conseils de la politique DLP et les fenêtres contextuelles Oversharing en conséquence dans Microsoft Outlook Win32.
    • Introduction de deux nouveaux prédicats (Document Property is et Document Name contains words or phrases) pour la prévention des pertes de données (DLP) sur les terminaux. Grâce à cette fonctionnalité, vos stratégies de prévention des pertes de données (DLP) Microsoft Purview pourront détecter et surveiller les actions de sortie pour les documents qui correspondent à des propriétés personnalisées définies, et les noms de documents qui correspondent à des mots ou des phrases configurés sur les terminaux Windows.
    • Les administrateurs de peuvent désormais copier des règles existantes et les modifier au lieu de créer de nouvelles règles. Pour copier une règle, sélectionnez la nouvelle icône "Copy" à côté de l'icône "Modify" sur la page " Customize advanced DLP rules", et une nouvelle page "Create rule" s'ouvrira avec les données pré-remplies de la règle copiée. Les administrateurs peuvent modifier le nom de la règle avant de l'enregistrer.
    • Un rôle supplémentaire sera introduit, qui sera nécessaire pour "Voir le contenu de la source" et développer le contexte environnant du "Type d'information sensible" dans l'Explorateur d'activités. Seuls les utilisateurs ayant le rôle spécifique de " Data Classification Content Viewers" pourront accéder à ces données sensibles.
    • Les périphériques mac inclueront désormais l'OCR pour détecter les contenus sensibles dans les images. Cette Public Preview commence mi-mai 2024, avec une disponibilité générale au début du mois de juin 2024.

    Gestion des enregistrements et de la rétention

    • Améliorations de la rétention SharePoint et OneDrive vous permettant de supprimer un dossier soumis à rétention, même s'il contient des fichiers.

    Gestion des risques internes

    Audit et Advanced eDiscovery

    • Public Preview de l’API Microsoft Purview Audit Search Graph visant à remplacer la Cmdlet PowerShell Search-UnifiedAuditLog. Parmi les bénéfices de cette API, on retrouve :
      • L'API offre une expérience de recherche d'audit asynchrone avec prise en charge de l'automatisation - accessible à la fois aux utilisateurs et aux applications.
      • Une expérience de recherche d'audit plus fiable avec moins de temps morts et une recherche plus complète.
      • De nouvelles permissions granulaires ont été introduites pour les charges de travail d'audit (Exchange, Entra, OneDrive, SPO, Intune, CRM), ce qui vous permet d'accorder pour la première fois à vos administrateurs de sécurité un accès adapté à la charge de travail.
      • Possibilité de filtrer programmatiquement les journaux d'audit à l'aide de 10 paramètres avec 4 nouvelles options de filtrage qui seront bientôt ajoutées.
    • Preview de la fonction permettant de résumer un élément à l'aide de Microsoft Copilot for Security.
    • Microsoft Purview introduit un nouveau rapport des retenues (Hold) à l'échelle du tenant dans eDiscovery (Premium), qui sera déployé de mi-avril à fin avril 2024, et de fin mai à fin juin 2024 pour GCC, GCCH, et DoD. Ce rapport fournira des informations sur toutes les stratégies de retenue (Hold) dans les cas d'eDiscovery. Les utilisateurs doivent se préparer en mettant à jour les flux de travail et en formant des formations aux utilisateurs d'eDiscovery.
    • Désormais, les administrateurs peuvent rechercher du contenu Microsoft Forms spécifiquement dans leurs collections, voir les métadonnées complètes associées à ces éléments, y compris le titre du formulaire, et examiner à la fois le formulaire original et les réponses au formulaire en tant qu'éléments liés à la fois dans l'examen et l'exportation.

    Communication Compliance

    Gestion de la conformité

    Data Map & Data Catalog

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [SCM] Les baselines de sécurité pour Microsoft Edge v124

    Microsoft a fait une revue de sécurité pour Microsoft Edge v124 et a déterminé qu'il n'y a pas de paramètres de sécurité supplémentaires à appliquer. La configuration recommandée reste la version 117 de Microsoft Edge.

    Il existe 14 nouveaux paramètres machines et 14 nouveaux paramètres utilisateurs dont vous pouvez voir les différences avec la version 123.

    Plus d’informations sur : Security review for Microsoft Edge version 124 - Microsoft Community Hub

    Télécharger Security Compliance Toolkit

  • [Purview] Migrer de Windows Information Protection vers Microsoft Purview

    Peu de clients utilisent cette fonctionnalité apparue dans Windows 10 sous le nom d’Enterprise Data Protection (EDP), Windows Information Protection a été dépréciée en juillet 2022 et disparaîtra avec Windows 11 24H2. Pour les quelques clients qui utiliserait toujours ce mécanisme, Microsoft a publié un article visant à vous accompagner dans la migration vers Microsoft Purview Data Loss Prevention (DLP). Voici en premier lieu, une matrice de compatibilité qui donne pour chaque fonctionnalité les équivalences :

    En outre, l’article suivant donne des indications pour migrer votre configuration en utilisant les différents mécanismes : Migrating from Windows Information Protection to Microsoft Purview - Microsoft Community Hub

  • [Entra] Migrer vos stratégies d’accès conditionnel classiques

    Microsoft a publié un billet pour rappeler qu’il est nécessaire de migrer les stratégies d’accès conditionnel dites classiques d’ici le 10 juillet 2024. Ceci est un des éléments à prendre en compte suite à la dépréciation mi 2023 du Graph Azure AD pour migrer vers Microsoft Graph.

    Si vous ne migrez pas vos stratégies, les utilisateurs ne pourront pas inscrire de nouveaux appareils via le portail de l'entreprise et ils ne pourront pas rendre conformes les appareils non conformes (si la non-conformité est due à une stratégie d’accès conditionnel classique ou à une condition au sein d'une stratégie d’accès conditionnel classique). Ceci s'applique à :

    • Portail d'entreprise Windows
    • Site web du portail d'entreprise Intune
    • Portail d'entreprise Android
    • Application Intune pour Android Enterprise
    • Application Intune pour Android (AOSP)
    • Portail d'entreprise iOS
    • Portail d'entreprise macOS

    Note : A date, il est possible que vous ayez une stratégie appelée "[Windows Defender ATP] Device policy" relative à l’interconnexion entre Microsoft Intune et Microsoft Defender for Endpoint. Veuillez ne pas appliquer cet article à cette dernière qui reste un prérequis à l’intégration. Microsoft doit fournir des informations quant la marche à suivre pour cette dernière.

    Pour valider les autres stratégies d’accès conditionnel classique, ouvrez le portail Entra et naviguez dans Protection – Conditional Access puis Classic Policies. Si vous voyez d’autres stratégie que celle relative à ATP, vous avez une action à réaliser :

    Pour les analyser, vous pouvez les ouvrir et regarder les conditions ainsi que la population à laquelle cela s’applique :

    En l’occurrence le groupe cible pour mes stratégies est vide :

     

    Vous pouvez alors la désactiver ou la supprimer :

    Attention ! La désactivation de la stratégie ne permet pas sa réactivation.

     

    Si la stratégie s’applique à un groupe comprenant des utilisateurs, vous devez la migrer en récréant la stratégie avec les options, conditions, contrôle d’accès adéquats.

    Source : Support tip: Migrate your classic Conditional Access policies - Microsoft Community Hub

  • [Intune] Les nouveautés de mars 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    Enregistrement des périphériques

    Gestion du périphérique

    • [Général] Changement du point de terminaison principal de Remote Help de https://remoteassistance.support.services.microsoft.com à https://remotehelp.microsoft.com.
    • [Windows] Sur Remote Help toujours, résolution de plusieurs bugs dans la version 5.1.1214.0, y compris un problème avec l'accès conditionnel. Si un tenant avait une stratégie de conditions d'utilisation activée pour Office 365, Remote Help ne savait pas comment répondre et présentait à la place un message d'erreur d'authentification à l'utilisateur.
    • [Windows] Sur Remote Help, Microsoft a activé un raccourci pour ouvrir les menus contextuels avec le raccourci clavier "Alt + Espace".
    • [Windows 11] Vous pouvez maintenant déployer ou expédier des mises à jour non relatives à la sécurité incluant les mises à jour hors cycle (OOBs) avec les profils de mises à jour de qualité sur les machines Windows 11+. Les périphériques doivent avoir la mise à jour KB4023057 - Update for Windows 10 Update Service components.

    • [Windows] Microsoft introduit une action à distance pour mettre en pause l'intervalle d'exécution du rafraîchissement de la configuration (Config Refresh). Si un administrateur a besoin d'apporter des modifications ou d'exécuter une remédiation sur un appareil à des fins de dépannage ou de maintenance, il peut demander une pause à Intune pour une période donnée. À l'expiration de cette période, les paramètres seront à nouveau appliqués. Pour rappel, Config Refresh permet de définir une cadence pour les périphériques Windows afin de réappliquer les paramètres de stratégie précédemment reçus, sans qu'il soit nécessaire que les appareils se connectent à Intune. L'appareil rejouera et renforcera les paramètres basés sur la politique précédemment reçue afin de minimiser les risques de dérive de configuration.

    Configuration du périphérique

    • [Général] Vous pouvez filtrer vos filtres d'affectation existants par plate-forme et par type de filtre Applications gérées ou Périphériques gérés. Lorsque vous avez de nombreux filtres, cette fonction facilite la recherche des filtres spécifiques que vous avez créés.

    • [Windows] Des nouveaux paramétrages sont disponibles pour gérer le cas du téléchargement sur les serveurs de cache Delivery Optimization (Microsoft Connected Cache) lorsque l’utilisateur est en VPN. Vous pouvez activer le paramétrage et ensuite définir des mots clés à utiliser pour détecter lorsque la machine est connectée en VPN. La version minimale de Windows est Windows 11 22H2 avec la mise à jour de septembre 2023 (10.0.22621.2361).

    • [Windows] Des nouveaux paramétrages spécifiant les conditions d’analyse des fichiers archive par Microsoft Defender Antivirus ont fait leur apparition incluant :

    • [Windows] Un paramétrage définit l’agressivité de la protection par chiffrement à distance de Defender. Ce paramétrage permet de bloquer une adresse IP selon des critères de confiance.
    • [Windows] De multiples paramétrages pour Defender Antivirus sont apparus pour :
      • Prendre en compte les exclusions dans les analyses rapides
      • Activer le délestage de segmentation Udp
      • Activer la décharge de réception Udp
      • Désactiver la télémétrie du service Core
      • Gérer le mode de réputation de la protection réseau
      • Programmer la journée et l’heure de mise à jour Security Intelligence
    • [iOS/iPadOS] De nouveaux paramétrages sont disponibles avec notamment :
      • Declarative Device Management (DDM) > Passcode:
        • Maximum Passcode Age In Days
        • Minimum Complex Characters
        • Require Alphanumeric Passcode
      • Restrictions: Allow Marketplace App Installation

    • [macOS] De nouveaux paramétrages sont disponibles avec notamment :
      • Declarative Device Management (DDM) > Passcode:
        • Change At Next Auth
        • Custom Regex
        • Failed Attempts Reset In Minutes
        • Maximum Passcode Age In Days
        • Minimum Complex Characters
        • Require Alphanumeric Passcode
      • Full Disk Encryption > FileVault: Recovery Key Rotation In Months

    Gestion des applications

    • [Général] Les applications protégées suivantes sont disponibles :
      • Cerby by Cerby, Inc.
      • OfficeMail Go by 9Folders, Inc.
      • DealCloud by Intapp, Inc.
      • Intapp 2.0 by Intapp, Inc.
    • [Android] Microsoft introduit de nouvelles capacités pour le mode Personally Owned with Work Profile pour :
      • Rendre les applications disponibles pour les groupes d'appareils via le Managed Google Play Store. Auparavant, les applications ne pouvaient être mises à la disposition que des groupes d'utilisateurs.
      • Configurer la priorité de mise à jour des applications sur les appareils dotés d'un profil professionnel.
      • Rendre les applications requises disponibles pour les utilisateurs via le Managed Google Play Store. Les applications qui font partie des stratégies existantes s'affichent désormais comme étant disponibles.
    • [Windows] Microsoft a ajouté le support des filtres d’assignation pour les stratégies MAM Windows et les stratégies de configuration des applications de Windows.

    Sécurité du périphérique

    • [Général] Intune prend désormais en charge le formatage HTML dans les notifications par e-mail de non-conformité pour toutes les plateformes. Vous pouvez utiliser les balises HTML prises en charge pour ajouter un formatage tel que l'italique, les liens URL et les listes à puces aux messages de votre organisation.
    • [Général] Lorsque les prérequis sont remplies, vous avez désormais la possibilité d'utiliser un conteneur Podman sans racine pour héberger un serveur Microsoft Tunnel. Cette fonctionnalité est disponible lorsque vous utilisez Podman pour Red Hat Enterprise Linux (RHEL) version 8.8 ou ultérieure, pour héberger Microsoft Tunnel. Lors de l'utilisation d'un conteneur Podman sans racine, les services mstunnel s'exécutent sous un utilisateur de service non privilégié. Cette implémentation peut aider à limiter l'impact d'une fuite de conteneur. Pour utiliser un conteneur Podman sans racine, vous devez lancer le script d'installation du tunnel en utilisant une ligne de commande modifiée.
    • [Windows] Endpoint Privilege Management dispose d'un nouveau type d'élévation de fichier, Support Approved. Une élévation approuvée par le support offre une troisième option pour la réponse d'élévation par défaut et le type d'élévation pour chaque règle. Avec les élévations approuvées par le support, les utilisateurs peuvent demander l'autorisation d'élever une application qui n'est pas explicitement autorisée par les règles automatiques ou approuvées. Cela prend la forme d'une demande d'élévation qui doit être examinée par un administrateur Intune qui peut approuver ou refuser la demande d'élévation. Lorsque la demande est approuvée, les utilisateurs sont informés que l'application peut désormais être exécutée en tant qu'application élevée, et ils disposent de 24 heures à compter de l'approbation pour le faire avant que l'approbation d'élévation n'expire.

    • [Windows] Microsoft a publié une nouvelle security baseline pour Windows 23H2 afin d’aider à maintenir les meilleures pratiques de configuration pour les périphériques Windows. Cette ligne de base utilise la plateforme de paramètres unifiée vue dans les Settings Catalog qui présente une interface utilisateur et une expérience de reporting améliorées, des améliorations de cohérence et de précision liées au tatouage des paramètres, et la nouvelle capacité à prendre en charge les filtres d'affectation pour les profils.

    • [Windows] Un nouveau paramètre d'inscription à Windows Hello for Business, Enable enhanced sign in security, est disponible dans le portail Intune. Ce paramétrage empêche les utilisateurs malveillants d'accéder aux données biométriques d'un utilisateur par le biais de périphériques externes.

    • [Windows] Microsoft a amélioré et simplifié l'expérience et les détails des rapports pour l'intégration des appareils à Microsoft Defender lors de l'utilisation de stratégie Endpoint Detection & Response (EDR) d'Intune. Ces changements s'appliquent aux appareils Windows gérés par Intune et par le scénario tenant-attach. Ces améliorations comprennent des changements apportés au nœud EDR, aux tableaux de bord et aux rapports pour améliorer la visibilité des chiffres de déploiement de Defender EDR. On retrouve une nouvelle option de déploiement d'une stratégie EDR préconfigurée qui rationalise le déploiement de Defender for Endpoint sur les appareils Windows concernés et des modifications apportées à la page Overview du nœud Endpoint Security d'Intune.

    • [Android] Un nouveau paramètre de conformité appelé Check strong integrity using hardware-backed security features vous permet de vérifier l'intégrité de l'appareil à l'aide d'une attestation de clé adossée au matériel. Si vous configurez ce paramètre, l'attestation d'intégrité forte est ajoutée à l'évaluation du verdict d'intégrité de Google Play. Les appareils doivent respecter l'intégrité de l'appareil pour rester conformes. Microsoft Intune marque les appareils qui ne prennent pas en charge ce type de vérification de l'intégrité comme non conformes. Ce paramètre est disponible dans les profils pour Android Enterprise fully managed, dedicated, et corporate-owned work profile.
    • [Android] Vous pouvez désormais ajouter des exigences de conformité pour les mots de passe des profils de travail (Work Profile) sans avoir d'impact sur les mots de passe des appareils. Si le mot de passe d'un profil de travail ne répond pas aux exigences, le portail d'entreprise marque l'appareil comme non conforme. Les paramètres de conformité Intune sont prioritaires sur les paramètres respectifs d'un profil de configuration de périphérique Intune. Par exemple, si la complexité du mot de passe dans votre profil de conformité est définie sur moyenne et que celle de votre profil de configuration est définie sur élevée, Intune donnera la priorité et appliquera le paramètre de conformité. Tous les nouveaux paramètres de Microsoft Intune sont disponibles dans les profils de conformité pour les profils de travail Android Enterprise détenus personnellement sous System Security > Work Profile Security, et comprennent :
      • Require a password to unlock work profile
      • Number of days until password expires
      • Number of previous passwords to prevent reuse
      • Maximum minutes of inactivity before password is required
      • Password complexity
      • Required password type
      • Minimum password length

    RBAC

    • [Général] À partir du 11 avril 2024, Microsoft met à jour les exigences relatives à la configuration des restrictions de plate-forme des appareils d'inscription. Les administrateurs devront disposer de l'autorisation de contrôle d'accès basé sur les rôles (RBAC) "Intune Service Administrator" pour mettre à jour cette stratégie.
    • [Général] Microsoft a mis à jour les permissions RBAC dans la zone Enrollment pour Windows Hello for Business. Les paramètres d'inscription liés à Windows Hello for Business sont en lecture seule pour tous les rôles, à l'exception d’Intune Service Administrator.

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Entra] Mise à jour (1.5.3829.0) du connecteur Microsoft Entra private network

    Microsoft vient de publier une mise à jour (1.5.3829.0) du connecteur Microsoft Entra private network. Microsoft Entra private network est anciennement le connecteur Azure AD Application Proxy. La nouvelle marque met l'accent sur le connecteur en tant qu'infrastructure commune permettant d'accéder à n'importe quelle ressource du réseau privé. Le connecteur est utilisé à la fois pour Microsoft Entra Private Access et Microsoft Entra Application Proxy. Le nouveau nom apparaît dans les composants de l'interface utilisateur.

    La dernière mise à jour (1.5.3829.0) apporte les éléments suivants :

    • Support de l’User Datagram Protocol (UDP) et de Private Domain Name System (DNS). *Nécessite l'Early Access Preview.
    • Support du proxy sortant dans le connecteur pour flux d'accès privé. *Nécessite l'Early Access Preview.
    • Amélioration de la résilience et des performances.
    • Amélioration de la journalisation et des rapports de mesures.

    Vous pouvez soumettre une demande d'accès à l'Early Access Preview.

     

    Plus d’informations sur les fonctionnalités et les différences : Microsoft Entra private network connector version release notes - Global Secure Access | Microsoft Learn

    Télécharger Microsoft Entra private network connector

  • Un cursus de formation pour les débutants en Cybersécurité

    Microsoft publie un cursus à destination des personnes débutantes sur la Cybersécurité. Il est indépendant des fournisseurs et est divisé en petites leçons qui prennent environ 30 à 60 minutes à réaliser. Chaque leçon comporte un petit quiz et des liens vers des lectures complémentaires si vous souhaitez approfondir le sujet.
    Le cours couvre les éléments suivants :

    • Concepts de base de la cybersécurité tels que la triade de la CIA, les différences entre les risques, les menaces, etc,
    • Comprendre ce qu'est un contrôle de sécurité et quelles sont ses formes.
    • Comprendre ce qu'est le Zero Trust et pourquoi elle est importante dans la cybersécurité moderne.
    • Comprendre les concepts et thèmes clés dans les domaines de l'identité, des réseaux, des opérations de sécurité, de l'infrastructure et de la sécurité des données.
    • Donner quelques exemples d'outils utilisés pour mettre en œuvre des contrôles de sécurité.

     

    Accéder à GitHub - microsoft/Security-101: 8 Lessons, Kick-start Your Cybersecurity Learning.

  • [PurView] Nouvelles versions du client Microsoft Purview Information Protection (3.0.16.0)

    Microsoft vient de publier la version 3.0.16.0 du client Microsoft Purview Information Protection qui remplace l’ancien client Azure Information Protection Unified Labeling.

    Le client comprend le scanner de protection de l'information, PowerShell, l'étiqueteur de fichiers (anciennement AIP Classify & Protect) et le visualiseur avec une version minimale du client 3.X. Cette version ne comprend plus le composant additionnel pour Office.

    Le cycle de vie de chaque version en GA du client d'étiquetage Microsoft Purview Information Protection est d'un an après sa publication.

    Télécharger Microsoft Purview Information Protection client

  • [Copilot for Security] Microsoft met en ligne un GitHub de ressources

    Microsoft a mis à disposition un GitHub de partage de ressources sur la solution Microsoft Copilot for Security. Pour rappel, Copilot for Security est un produit de sécurité IA génératif qui permet aux professionnels de la sécurité et de l'informatique de répondre aux cybermenaces, de traiter les signaux et d'évaluer l'exposition aux risques avec l’aide IA. Copilot for Security propose différentes expériences avec soit une expérience autonome sous la forme d’un prompt ou de manière intégrée dans les portails des solutions Microsoft Defender XDR, Microsoft Intune, Microsoft Entra, Microsoft Purview.

    On retrouve dans ce GitHub :

    • Des guides
    • Des LogicApps d’automatisation
    • Des plugins (Exemples, Communautaires, ou Publiés)
    • Des exemples de Promptbook
    • Des exemples de Prompts
    • Des ateliers techniques pour apprendre à maitriser la solution

    Accéder à GitHub - Azure/Copilot-For-Security

  • IDC reconnait Microsoft Defender for Endpoint comme leader des solutions Modern Endpoint Security 2024

    IDC a publié son modèle d'analyse des fournisseurs MarketScape sur les solutions Modern Endpoint Security. Le modèle s’attache à fournir 3 rapports selon les tailles de clients : Small Business, Midsize ou Enterprise. Microsoft ressort leader du marché dans tous les segments au côté de SentinelOne, Crowdstrike, TrendMicro, Palo Alto Network, ou Trellix pour les segments Enterprise et MidSize et Bitdefender, Malwarebytes, Sophos et ESET pour le Small Business.

     

    Lire les rapports d’IDC pour connaître la vision d’IDC selon ségment :

    Plus d’informations sur : ​​Microsoft named as a Leader in three IDC MarketScapes for Modern Endpoint Security 2024 - Microsoft Community Hub

  • Frost & Sullivan reconnait Microsoft Defender Experts for XDR comme leader des solutions MDR 2024

    Frost & Sullivan publié son rapport Frost Radar sur les solutions Managed Detection & Response. Microsoft ressort avec CrowdStrike et Secureworks parmi les leaders du marché. Sophos, DeepSeas, Check Point, Palo Alto Networks, BlueVoyant font parties des concurrents qui suivent. Selon Frost & Sullivan, le marché du MDR se développe rapidement, avec un taux de croissance de 35,2 %, comme en témoignent les 22 fournisseurs de MDR figurant dans l'analyse de cette année. Cette croissance devrait se poursuivre car, selon Frost & Sullivan, "confrontées à un manque d'accès à des professionnels et à une incapacité à protéger efficacement leurs données critiques, les entreprises externalisent pour remédier à ce problème".

    Voici le résumé de Frost & Sullivan :

    • Sur le plan de l’innovation :
      • Microsoft fournit des services MDR interdomaines par le biais de sa solution Microsoft Defender Experts for XDR, avec une visibilité sur les terminaux, la messagerie, le cloud et l'identité. L'entreprise assure une surveillance, une détection et une réponse 24/7, ainsi qu'une chasse aux menaces proactive, associées à son intelligence des menaces de classe mondiale, à des évaluations de la posture de sécurité, à l'accès à son équipe d'experts et à la gestion de la conformité.
      • Microsoft se concentre fortement sur le développement et l'exploitation de l'IA et du Machine Learning pour toutes ses solutions de sécurité, et sa solution MDR ne fait pas ne fait pas exception. Microsoft Copilot for Security est un assistant IA qui permet aux analystes de sécurité de en résumant les signaux de données, en fournissant des informations, en aidant à la détection et en ajoutant un contexte aux alertes et aux incidents. Cet outil aide les analystes juniors qui sont encore en train d'acquérir de l'expérience ainsi que les experts en leur permettant de prendre des décisions en toute connaissance de cause en leur permettant de prendre des décisions en toute connaissance de cause.
      • Microsoft Defender Experts for XDR peut prendre des mesures au nom d'un client et fournit une fonctionnalité de réponse gérée en un seul clic où les clients peuvent obtenir des détails supplémentaires et prendre des mesures en attente sur les actifs qu'ils ont décidé d'exclure de la base de données de Microsoft Defender qu'ils ont décidé d'exclure du champ d'application du service Defender Experts for XDR. En outre, le service de chat intégré à Microsoft Teams pour permettre aux clients d'interagir directement avec les experts de directement avec les experts de Microsoft Defender, ce qui favorise la collaboration et accroît la maturité de la sécurité pour les équipes des clients.
      • Le service MDR de Microsoft comprend Defender Experts for Hunting, un service de chasse aux menaces à la demande. Le service Microsoft Incident Response Retainer est vendu séparément en tant qu'extension pour les clients qui ont besoin de services de réponse aux incidents.
      • Microsoft consacre une part importante de son budget R&D au développement de Copilot for Security et de la technologie LLM, à l'élargissement de la portée de son service pour le secteur gouvernemental, à l'extension de la couverture de son service MDR à Defender for Security ou Defender for Cloud, et à fournir une intégration supplémentaire avec des ensembles de données de tiers.
    • Sur la croissance :
      • Microsoft est un nouvel acteur dans l'espace MDR, mais en peu de temps, l'entreprise s'est taillé une place importante dans le secteur. Cette expansion rapide est possible grâce à sa marque et à son portefeuille de solutions variées et performantes, qui créent de nombreuses opportunités de ventes incitatives et croisées pour le service MDR de Microsoft.
      • L'entreprise répond aux besoins de tous les secteurs verticaux, de toutes les régions, de toutes les tailles d'entreprise et de tous les niveaux de maturité. Toutefois, son approche du MDR est mieux adaptée aux moyennes et grandes entreprises.
      • Pour plus de flexibilité, Microsoft a étendu les plateformes Defender et Sentinel avec une API et un support multi-tenant pour plus de 40 partenaires de services XDR gérés (MXDR) vérifiés qui peuvent fournir des services MDR par l'intermédiaire de la plateforme. Cette initiative de partenariat est très bénéfique pour les deux parties, car elle offre des opportunités de croissance, accroît l'image de marque et étend la portée des services MDR, augmente la valeur de la marque et étend la portée de la technologie de Microsoft.
    • Globalement :
      • L'incursion de Microsoft dans le secteur des MDR est récente, mais l'entreprise fait déjà parler d'elle comme l'une des plus innovantes dans ce domaine. L'accent mis par Microsoft sur l'automatisation, le Machine Learning et l'IA en dehors du secteur de la cybersécurité a aidé l'entreprise à développer Copilot for Security comme un outil extrêmement précieux qui permet aux analystes d'agir en toute autonomie qui permet aux analystes d'agir et leur donne les moyens d'agir. Les renseignements sur les menaces, la fonction de chat intégrée et les capacités étendues de détection des menaces et les capacités de réponse, renforcées par le ML, garantissent l'efficacité du service MDR.
      • Grâce au vaste portefeuille de sécurité et à l'image de marque que Microsoft apporte à la table, en conjonction avec son initiative de partenariat et sa vaste portée, le service MDR est efficace, la croissance rapide de l'entreprise se poursuivra dans un avenir prévisible.
      • Microsoft ne prend pas encore en charge les tiers, mais l'entreprise investit dans l'intégration de sources tierces et l'élargissement de la visibilité. L'accent mis par Microsoft en matière de R&D sur la flexibilité et l'IA va dans la bonne direction pour réussir dans le secteur des MDR dans le secteur du MDR. Microsoft devrait continuer à développer sa plateforme MDR en gardant ces deux facteurs à l'esprit pour afin de conserver ses avantages concurrentiels.

    Lire le rapport de Frost & Sullivan

    Plus d’informations sur : ​​Frost & Sullivan names Microsoft a Leader in the Frost RadarTm: Managed Detection and Response, 2024 | Microsoft Security Blog

  • De nouvelles mesures pour atténuer les vulnérabilités liées à la validation de la signature Kerberos

    La mise à jour de sécurité April 2024 publiée le 9 avril 2024 corrige une vulnérabilité de sécurité dans le protocole de validation PAC de Kerberos. De nouvelles mesures à prendre ont été publiées dans le cadre de la KB5037754 pour éviter de contourner les contrôles de sécurité de la validation de la signature PAC ajoutés dans la KB5020805 : How to manage Kerberos protocol changes related to CVE-2022-37967.

    Voici ce qui est prévu :

    • 9 avril 2024 : La phase de déploiement initial a commencé avec la publication de la mise à jour de sécurité d'avril 2024.
    • 15 octobre 2024 : La phase " Enforced by Default " démarre et les contrôleurs de domaine et clients Windows passent en mode " Enforced ". Il est à noter que durant cette phase, les paramètres du mode Appliqué par défaut peuvent être remplacés par un administrateur pour revenir au mode Compatibilité.
    • 8 avril 2025 : La phase d'application commence sans possibilité de revenir au nouveau comportement sécurisé.

    Pour atténuer les vulnérabilités décrites dans CVE-2024-26248 et CVE-2024-29056, vous devez vous assurer que l'ensemble de votre environnement Windows (y compris les contrôleurs de domaine et les clients) est mis à jour. Les environnements qui ne sont pas mis à jour ne reconnaîtront pas cette nouvelle structure de demande après le début du mode Enforcement . Le contrôle de sécurité échouera alors.

    Vous devez suivre les étapes suivantes :

    1. MISE À JOUR : Les contrôleurs de domaine Windows et les clients Windows doivent être mis à jour avec une mise à jour de sécurité Windows publiée à partir du 9 avril 2024.
    2. SURVEILLER : Les événements d'audit seront visibles en mode Compatibilité afin d'identifier les périphériques qui n'ont pas été mis à jour.
    3. ACTIVER : Une fois que le mode d'application est entièrement activé dans votre environnement, les vulnérabilités décrites dans CVE-2024-26248 et CVE-2024-29056 seront atténuées.
  • [Windows 11] Les nouvelles machines avec l’édition Enterprise auront un raccourci pour Edge sur le bureau

    Les nouveaux appareils Windows 11 avec l’édition (SKU) Enterprise démarrant pour la première fois avec l’expérience OOBE (Out of Box Expérience) auront un raccourci Microsoft Edge automatiquement créé sur le bureau. Ce raccourci sur le bureau offrira aux utilisateurs un moyen alternatif d'accéder à leur navigateur Edge sans avoir besoin d'épingler et de configurer manuellement leur installation. Le changement interviendra à partir de mi avril avec la version 124 de Edge.

    Plus d’informations

  • [Windows 10/11] Microsoft va introduire la météo dynamique sur l’écran de verrouillage

    Dans les semaines à venir, Microsoft va faire évoluer l’expérience sur l’écran de verrouillage de Windows avec des mises à jour interactives et dynamiques de la météo. Ce changement concernera les périphériques Entra ID Joined (AADJ) et Workplace Joined (Azure AD Registered) qui ont installé la mise à jour de sécurité Windows April 2024 ou des mises à jour ultérieures pour Windows 10 22H2 et Windows 11 23H2. Ils verront alors cette fonction "Météo et plus" ou « Weather and more » sur l'écran de verrouillage.

    Il est possible de gérer le comportement via des stratégies de groupe (GPO) ou MDM (Microsoft Intune).

    MDM / Microsoft Intune

    Vous pouvez utiliser le catalogue de paramètres (Settings Catalog) en configurant l’un des deux paramètres suivants :

    • Enable News and interests spécifiquement pour cette fonctionnalité
    • Turn off app notifications on the lock screen plus généralement, afin de bloquer les applications qui souhaitent afficher des éléments sur l’écran de verrouillage

    Stratégie de groupe (GPO)


    Pour Windows 11 : Vous devez modifier Allow Widgets dans Computer Configuration > Administrative Templates > Windows Components > Widgets.

    Pour Windows 10 : Vous devez modifier Enable news and interests on the taskbar dans Computer Configuration > Administrative Templates > Windows Components > News and interests.

    Plus généralement, vous pouvez utiliser Computer Configuration > Administrative Templates > System > Logon > Turn off app notifications on the lock screen, afin de bloquer les applications qui souhaitent afficher des éléments sur l’écran de verrouillage

    Source : Configuring weather and more on the lock screen in Windows | Windows IT Pro blog (microsoft.com)

  • [Azure] Actions requises : Migrer les administrateurs classiques

    Le 31 août 2024, les rôles d'administrateur classique Azure seront retirés. Si votrce entreprise dispose de rôles actifs de co-administrateur ou d'administrateur de service, vous devrez passer à l'utilisation des rôles Azure RBAC avant cette date. A partir du 3 avril 2024, vous ne pourrez plus ajouter de nouveaux rôles de co-administrateur via le portail Azure.

    Il est aussi noté que toutes les ressources Azure classic et Azure Service Manager seront également retirées à cette date.

    Pour éviter d'éventuelles interruptions de service, vous devez effectuer une action pour passer tous les rôles d'administrateur classique qui ont encore besoin d'accéder aux abonnements à un rôle Azure RBAC et ce avant le 31 août 2024, date à laquelle les rôles d'administrateur classique ne seront plus pris en charge.

    Techniquement vous devriez prendre le temps pour étudier la gouvernance et les droits associés, néanmoins, Microsoft vous a facilité la vie si vous souhaitez réaliser la migration sans vous poser de questions (ce que je ne recommanderais pas pour des environnements de production)

    Pour ce faire, ouvrez le portail Azure et naviguez dans les abonnements / subscriptions. Sélectionnez les abonnements concernés puis naviguez dans Access control (IAM). Vous pouvez observer une icône d’avertissement au niveau de Classic administrators.

    Vous voyez la liste des utilisateurs, le rôle qu’ils ont et la capacité de remédier :

    • Soit en supprimer les droits
    • Soit en assignant les rôles RBAC associé

    Si vous choisissez la seconde option, cela vous ouvre un panneau préconfiguré pour attribuer le rôle, sur l’étendu et sur l’utilisateur adéquat :

    Une fois l’action validé, ceci ajoute le rôle RBAC et retire l’utilisateur des administrateurs classiques :

  • [MDC] Microsoft publie un guide pour estimer le coût de Defender for API

    Microsoft a publié un script pour évaluer et estimer le coût de Defender for API afin de vous permettre de choisir la meilleure offre parmi les 5 plans disponibles. Pour rappel, Defender for API fait partie de Microsoft Defender for Cloud et permet de protéger, détecter et répondre aux attaques face aux APIs que vous avez construit. Defender for APIs est conçu pour vous aider à protéger vos API contre les principaux risques de l'OWASP et vous donner la visibilité nécessaire pour améliorer votre posture de sécurité des API.

    Pour déterminer le plan le plus approprié, il faut comprendre l'historique de votre utilisation du trafic Azure API Management (APIM). Pour éviter de tels dépassements, il est essentiel d'estimer avec précision votre trafic API mensuel. Pour ce faire, vous pouvez :

    • Accéder au portail Azure API Management et accéder à Metrics dans le menu Monitoring.
    • Définir l'intervalle de temps sur les 30 derniers jours et configurer les paramètres suivants :
      • Portée : Azure API Management Service Name
      • Metric Namespace (Espace de noms des métriques) : API Management service standard metrics
      • Métrique : Requests
      • Agrégation : Sum

    Sinon vous pouvez utiliser le script suivant qui permettra d’estimer le coût pour toutes vos APIs : Microsoft Defender for Cloud - Defender for APIs Plan Cost Estimator.

  • [Entra] Dépréciation des modules PowerShell Azure AD et MSOnline

    En 2023, Microsoft annonçait la dépréciation des modules PowerShell Azure AD et MSOnline au profit du module PowerShell Microsoft Graph. Ceci est effective depuis le 30 mars 2024. Vous devez migrer vos scripts d’ici le 30 mars 2025. Après cette date, les scripts ne fonctionneront plus.

    Voici les étapes à prendre en compte :

    1. Identifiez les scripts dans votre environnement qui utilisent Azure AD ou des modules PowerShell MS Online.
    2. Prenez des mesures immédiates pour migrer les scripts qui utilisent des versions de MS Online inférieures à 1.1.166.0. Si vous n'êtes pas prêt à migrer vers Microsoft Graph PowerShell, vous pouvez mettre à jour vers la dernière version de MSOnline PowerShell (1.1.183.81) pour éviter tout impact après le 30 juin 2024. Pour vérifier la version du module MS Online, vous pouvez utiliser cette commande PowerShell : > Get-InstalledModule MSOnline
    3. Prévoyez de migrer tous les scripts PowerShell de MS Online (dernière version) et Azure AD vers Microsoft Graph d'ici le 30 mars 2025.
    4. Migrer ces scripts pour utiliser le SDK PowerShell de Microsoft Graph.

    Plus d’informations sur : Important update: Deprecation of Azure AD PowerShell and MSOnline PowerShell modules - Microsoft Community Hub

  • [Entra] Mise à jour concernant le retrait de l’API Graph Azure AD

    Il y a un an, Microsoft communiqué la volonté de déprécier le service d’API Graph Azure Active Directory (Azure AD) dans les 3 années à venir. Le retrait est prévu par étape et aujourd’hui,

    Après le 30 juin 2024, Microsoft commencera à déployer la première étape de la dépréciation d'Azure AD Graph. Les applications Entra ID créées après le 30 juin 2024 recevront une erreur pour toute demande d'API à Azure AD Graph APIs (https://graph.windows.net). Microsoft a compris que certaines applications peuvent ne pas avoir complètement terminé la migration vers Microsoft Graph. Microsoft propose une configuration optionnelle qui permettra à une application créée après le 30 juin 2024 d'utiliser les API d'Azure AD Graph jusqu'en juin 2025.

    Les applications créées avant le 30 juin 2024 ne seront pas affectées ou interrompues à ce stade. Les applications des fournisseurs autorisées dans le tenant ne seront pas non plus affectées si l'application est créée avant le 30 juin 2024. Plus tard en 2024, Microsoft fournira des échéances pour l'étape suivante du retrait d'Azure AD Graph, lorsque les applications existantes ne seront plus en mesure de faire des demandes aux API d'Azure AD Graph.

    Vous pouvez utiliser les recommandations Microsoft Entra pour identifier les informations sur les applications et les service principals qui utilisent les API Azure AD Graph dans votre tenant. Ces nouvelles recommandations fournissent des informations pour aider à identifier et planifier la migration des applications et des service principals concernés vers Microsoft Graph.

    Plus d’informations sur : Important update: Azure AD Graph API retirement - Microsoft Community Hub

  • [Sécurité] Microsoft Security Exposure Management : Un nouveau service pour gérer l’exposition

    A l’occasion de l’événement Microsoft Secure, Microsoft a annoncé un nouveau service en Public Preview appelé Microsoft Security Exposure Management. Cette nouvelle solution unifiée permet la gestion de la posture et de la surface d'attaque au sein de la plateforme d'opérations de sécurité unifiée en cassant les silos.

    Microsoft Security Exposure Management permet aux entreprises de :

    • Construire un programme efficace de gestion de l'exposition avec un processus continu de gestion de l'exposition aux menaces (CTEM).
    • Réduire les risques grâce à une vision claire de chaque actif et à une évaluation en temps réel des expositions potentielles, tant à l'intérieur qu'à l'extérieur.
    • Identifier et classer les actifs critiques, en veillant à ce qu'ils soient protégés contre un large éventail de menaces.
    • Découvrir et visualiser les voies d'intrusion potentielles des adversaires, y compris les mouvements latéraux, afin d'identifier et d'arrêter de manière proactive les activités des attaquants.
    • Communiquer les risques d'exposition aux chefs d'entreprise et aux parties prenantes à l'aide d'indicateurs clés de performance claire et d'informations exploitables.
    • Améliorer l'analyse de l'exposition et la remédiation en intégrant des sources de données et des outils tiers.

     

    A date, la solution fournit :

    • Gestion de la surface d'attaque : Fournit une vue complète de l'ensemble de la surface d'attaque, permettant l'exploration des actifs et de leurs relations.
    • Analyse du chemin d'attaque : Aide les équipes de sécurité à visualiser et à hiérarchiser les chemins d'attaque et les risques dans les environnements, ce qui permet de cibler les efforts de remédiation afin de réduire l'exposition et la probabilité de violation.
    • Aperçu unifié de l'exposition : Fournit aux décideurs une vue consolidée et claire de l'exposition aux menaces d'une organisation, ce qui permet aux équipes de sécurité de répondre aux questions critiques sur la posture de sécurité.

    Voici les solutions dans lesquelles Microsoft Security Exposition Management via piocher des informations :

    • Vulnerability Management (VRM
      • Microsoft Defender Vulnerability Management (MDVM)
      • Qualys Vulnerability Management (Preview)
      • Rapid7 Vulnerability Management (Preview)
    • External Attack Surface Management (EASM)
      • Microsoft Defender External Attack Surface Management
    • Cloud Security (CSPM)
      • Microsoft Defender Cloud Security Posture Management (CSPM)
    • Endpoint Security (Device Security Posture)
      • Microsoft Defender for Endpoint (MDE) 
    • Identity Security (ISPM)
      • Microsoft Defender for Identity (MDI) 
      • Microsoft Entra ID (Free, P1, P2)
    • SaaS Security Posture (SSPM)
      • Microsoft Defender for Cloud Apps (MDA) 
    • Email Security
      • Microsoft Defender for Office (MDO)
    • OT/IOT Security
      • Microsoft Defender for IOT
    • Asset & Configuration Management
      • ServiceNow CMDB (Preview)

    Microsoft va bien entendu étendre les solutions à celles proposées par Microsoft ou par des tiers.

    Vous pouvez voir une vidéo d’introduction sur le sujet :

    Plus d’informations sur : Introducing Microsoft Security Exposure Management - Microsoft Community Hub