• [SCCM 2012 R2 SP1] Les clients sont mis à jour automatiquement après la mise à niveau avec le CU1

    Microsoft a publié un article dans la base de connaissances concernant System Center 2012 R2 Configuration Manager SP1 CU1, les clients sont automatiquement mis à jour avec la version SP1 du client. Ceci est un problème connu où la tâche planifiée Configuration Manager Client Retry est créée sous Microsoft\Microsoft\Configuration Manager. Après qu’il est installé, le client ConfigMgr ne peut supprimer la tâche planifiée qui a été créé dans cet emplacement. Le client est alors réinstallé toutes les 5 heures.

    Pour résoudre le problème, vous devez supprimer la tâche sous Microsoft\Microsoft\Configuration Manager.

    Plus d’informations sur la KB3123029 Configuration Manager clients are automatically upgraded after a ConfigMgr 2012 R2 update to CU1

  • [ATA] Mise à jour 1 de Microsoft Advanced Threat Analytics 1.7

    Microsoft vient de publier une mise à jour pour Microsoft Advanced Threat Analytics 1.7 (ATA). Depuis maintenant plusieurs mois des cyber-attaques retentissantes se suivent ! Que l’on parle de Sony, Target, Orange, etc. Tous ont été touchés par des attaques suivies par des fuites de données sensibles. Dans 75 % des cas, l’intrusion réseau est due à une compromission des identifiants utilisateurs. Les attaquants ont changé leurs habitudes en utilisant les outils d’administration légitimes plutôt que des logiciels malveillants afin de se rendre invisibles et indétectables. Dans les attaques ciblées, les pirates peuvent mettre au point des logiciels dédiés à l’attaque pour ne pas détecter par les antivirus. Devant cette problématique latente, Microsoft a lancé une solution on-premises pour identifier les attaques de sécurité avancées avant qu’elles ne causent des dommages à l’entreprise. Microsoft Advanced Threat Analytics (ATA) est basée sur la technologie d’Aorato rachetée l’an dernier.

    Microsoft Advanced Threat Analytics est construit sur l’analyse du comportement combiné avec la détection en temps réel des tactiques, Techniques et Procédures (TTPs) des attaquants. La solution utilise donc la technologie Deep Packet Inspection (DPI) pour analyser le trafic réseau Active Directory ainsi que les informations de sécurité et d’événements (SIEM). L’analyse comportementale ne nécessite pas la création de règles ou de stratégie, ni le déploiement d’agents. L’outil apprend continuellement des analyses effectuées. Ces techniques permettent de construire une carte et des profils pour identifier les comportements anormaux, les attaques avancées et les problèmes de sécurité connus. La solution permet de réduire considérablement les faux positifs liés à des profils définis. Le comportement de l’analyse est contextualisé en fonction des données passées et des différentes phases d’apprentissage.

    Cette mise à jour 1 corrige les problèmes suivants :

    • Echec de la migration à partir d’ATA v1.6 (1.6.4103) ou ATA v1.6 Update 1 (1.6.4317) pour la version 1.7 ATA (1.7.5402) avec un code d’erreur de 0 x 80070643.
    • Une fois que vous avez migrez vers ATA 1.7 (1.7.5402). ATA génère toujours des notifications pour les activités suspectes dont l’état est devenu « dismissed »
    • ATA génère un grand nombre d’activités suspicieuses "Reconnaissance using directory services enumeration" après que vous ayez migré ou installé ATA v1.7 (1.7.5402).

    Les nouveautés de la version 1.7 sont les suivantes :

    • Nouvelles détections : Reconnaissance en utilisant Directory Services Enumeration.
    • Amélioration des détections existantes : Amélioration de la détection du Pass-The-Hash, Pass-The-Ticket, et Unusual Protocol Implementation.
    • ATA Gateway et Lightweight Gateway supportent maintenant Windows Server 2016 dont Server Core.
    • Introduction de Role Based Access Control (RBAC) pour gérer les options de délégation.
    • Amélioration de l’expérience de configuration.

    Plus d'informations sur : https://blogs.technet.microsoft.com/enterprisemobility/2016/08/31/introducing-advanced-threat-analytics-v1-7/

    Télécharger Microsoft Advanced Threat Analytics 1.7 with Update 1 (upgrade only version)

  • [Azure] Un guide de mise en œuvre d’Azure Active Directory Premium

    Microsoft a publié un guide de mise en œuvre d’Azure Active Directory Premium. Cet assistant est disponible au travers du portail Office 365. Il donne l’ensemble des étapes nécessaires à la configuration des fonctionnalités souhaitées :

    • Réinitialisation du mot de passe,
    • Authentification à facteurs multiples
    • Etc.

    Accéder à l’assistant

    Source : https://blogs.technet.microsoft.com/enterprisemobility/2016/07/26/new-step-by-step-azuread-premium-setup-guide/

  • [WSUS/SCCM 1606] La mise à niveau vers Windows 10 1607 (Servicing) échoue avec l’erreur 0xc1800118

    Si vous utilisez WSUS ou System Center Configuration Manager Current Branch et notamment la fonctionnalité Windows 10 Servicing pour mettre à niveau vos clients vers Windows 10 1607, vous avez peut-être rencontré le problème suivant :

    • Vous utilisez WSUS ou System Center Configuration Manager avec le rôle Software Update Point.
    • Vous avez installé la mise à jour 3159706 pour permettre le déchiffrement des mises à niveau de Windows 10.
    • Vous déployez la mise à niveau Windows 10 1607
    • Vous observez que le client SCCM et WSUS détecte et télécharge la mise à niveau dans le cache du client et peuple correctement C:\Windows\SoftwareDistribution\DataStore

    Néanmoins lorsque l’installation démarre, les fichiers sont décompressés dans C:\$Windows.~BT mais le processus échoue avec l’erreur : 0xC1800118

    Les fichiers Setup.err et Setup.cct renvoie les erreurs :

    <Date> <Time>, Error SP CSetupPlatform::ResurrectNewSystem: Cannot resurrect new

    system.: Win32Exception: \\?\C:\$Windows.~BT\Sources\NewSystem.dat: The system cannot find

    the file specified. [0x00000002] __cdecl UnBCL::FileStream::FileStream(const class

    UnBCL::String *,enum UnBCL::FileMode,enum UnBCL::FileAccess,enum UnBCL::FileShare,unsigned

    long) [gle=0x00000002]

    <Date> <Time>, Error CONX Windows::Compat::Appraiser::SetupAppraiser:

    :StopEtlLogger (2884): Waiting on generaltel process failed: [258].[gle=0x00000102]

    <Date> <Time>, Error MOUPG RecoverCrypto: File is encrypted, but no key was

    provided.

    <Date> <Time>, Error MOUPG CDlpActionRecoverCrypto::DoCrypto(1713):

    Result = 0xC1800118

    <Date> <Time>, Error MOUPG CDlpActionRecoverCrypto::ExecuteRoutine(2465):

    Result = 0xC1800118

    <Date> <Time>, Error MOUPG CDlpActionImpl<class CDlpErrorImpl<class

    CDlpObjectInternalImpl<class CUnknownImpl<class IDlpAction> > > >:

    :Execute(441): Result = 0xC1800118

     

    Le problème survient si la mise à niveau Windows 10 1607 est chiffrée bien qu’elle apparaît comme non chiffrée dans la base de données WSUS. Ceci survient lorsque les mises à jour ont été synchronisées avant l’application de la KB3159706.

    Pour corriger le problème, vous pouvez suivre les inscriptions de la KB3194588 "0xc1800118" error when you push Windows 10 Version 1607 by using WSUS

  • [Windows 10] Un correctif pour les problèmes d’installation de la KB3194496 (Cumulative Update 14393.222)

    Microsoft a publié un correctif pour débloquer les utilisateurs du programme Windows Insiders qui n’arrivaient pas à installer la KB3194496 correspondant à la mise à jour cumulative 14393.222 de Windows 10.

    Télécharger Windows 10 1607 Script fix to unblock update for Windows Insiders

  • [SCVMM 2012 R2] Support du .Net Framework 4.6.x

    L’équipe produit a annoncé le support de .NET Framework 4.6.1 et 4.6.2 par System Center 2012 R2 Virtual Machine Manager (SCVMM). Microsoft a aussi validé le Windows Management Framework 5.0 (WMF 5.0) avec Windows Server 2012 R2.

    Source : https://blogs.technet.microsoft.com/scvmm/2016/09/27/microsoft-virtual-machine-manager-and-support-for-net-framework/

  • [SCCM 1606] AppLocker : Simplifier le whitelisting d’applications avec Windows 10

    Avec l’arrivée de Windows 10 1607, Microsoft a amélioré la fonctionnalité AppLocker visant à restreindre l’usage d’applications conformément à certaines règles. On peut apparenter ceci à une liste blanche d’applications. Auparavant, vous deviez définir une liste fixe qui pouvait parfois être difficile à maintenir. Avec Windows 10 1607, il est possible d’utiliser une nouvelle règle permettant d’autoriser l’exécution des applications installées par une certaine source/autorité. Vous pouvez donc déployer vos applications avec ConfigMgr tout en les faisant automatiquement approuvée par le système cible.

    Dune Desormeaux (ConfigMgr PM – MSFT) a écrit un article pour détailler comment mettre en œuvre cette solution en utilisant System Center Configuration Manager 1606.

    Je vous invite à lire son billet : https://blogs.technet.microsoft.com/enterprisemobility/2016/06/20/configmgr-as-a-managed-installer-with-win10/

  • [SCCM/Intune] Le connecteur Exchange ne découvre pas les périphériques mobiles

    Vous utilisez le connecteur Exchange de System Center Configuration Manager ou Microsoft Intune pour gérer des périphériques qui ne peuvent pas être enregistrés avec Microsoft Intune. Il existe un scénario où ce dernier peut ne rien découvrir lorsque vous ciblez une infrastructure Exchange On-Premises.

    Ceci survient si vous êtes en train d’effectuer une migration de boite aux lettres. En effet le connecteur peut ne pas découvrir les périphériques si l’attribut ServerName de la boite aux lettres ne reflète pas le nom du serveur de boite aux lettres. Vous pouvez valider la valeur en utilisant la cmdlet Get-CASMailbox.

    Pour résoudre le problème, vous devez mettre à jour la valeur de l’attribut ServerName pour refléter le bon Mailbox Server. Vous pouvez utiliser le script suivant : https://blogs.technet.microsoft.com/rmilne/2014/12/04/exchange-servername-points-to-wrong-or-decommissioned-server/

    Si vous êtes au milieu d’une migration, vous devez faire pointer le connecteur Exchange sur un serveur CAS spécifique.

    Source : https://blogs.technet.microsoft.com/karanrustagi/2016/06/20/exchange-connector-does-not-discover-mobile-devices-from-on-premises-exchange-server/

  • [SCCM/SCEP/FEP] Mise à jour de Septembre 2016 pour la plateforme Anti-Malware

    Mise à jour : Microsoft a publié une révision à cette mise à jour pour corriger des problèmes dans la logique d'installation.

    Microsoft vient d’annoncer la publication d’une mise à jour (4.10.205.0) pour sa plateforme anti logiciels malveillants. Cette mise à jour concerne les clients System Center 2012 EndPoint Protection SP1/SP2/R2/R2 SP1 et System Center Configuration Manager Current Branch qu’ils soient gérés ou non. La mise à jour est publiée à travers Microsoft Updates sous la catégorie Critical Updates et le produit Forefront EndPoint Protection.

    Que fait cette mise à jour ?

    • Meilleur suppot de l’usage d’un Proxy Pac pour les connectivités à Microsoft Active Protection Service (MAPS) et à la protection Cloud. L’administrateur peut configurer l’URL d’un fichier .Pac en utilisant des stratégies de groupe.
    • La plateforme anti logiciels malveillants avait introduit une fonctionnalité Network Real-time Inspection (NRI) pour améliorer les capacités de détection réseau du client. Par défaut, elle était désactivée. Le peu d’usage de la fonctionnalité a amené Microsoft à la supprimer.

     

    Plus d’informations sur la KB3188693 : September 2016 anti-malware platform update for Endpoint Protection clients

  • [SCOM] Superviser Exchange Server 2016 : où est le Management Pack ?

    Il y a quelques jours, un client me demandait où était le Management Pack de System Center Operations Manager pour Exchange Server 2016 ? N’ayant pas eu à implémenter la supervision de ce dernier, je ne m’étais pas penché sur le sujet. En regardant de plus près, Microsoft n’a pas pour objectif de sortir un Management Pack.

    La raison est que le Management Pack pour Exchange Server 2013 avait été complétement retravaillé pour utiliser le concept Managed Availability. Du coup c’est Exchange qui gère la supervision et le Management Pack n’est qu’une interface entre SCOM et l’infrastructure.

    Ainsi si vous souhaitez supervision Exchange Server 2016, il vous suffit d’utiliser le Management Pack Exchange Server 2013.

    Source : https://blogs.technet.microsoft.com/exchange/2016/06/13/monitoring-exchange-server-2016-with-system-center-operations-manager/

  • [SCCM CB] Voir la liste des consoles connectées à l’infrastructure

    Scott Breen (MSFT) a publié un script PowerShell visant à lister les consoles connectées à une infrastructure System Center Configuration Manager Current Branch. Cette fonctionnalité a été introduite à partir de la version 1602 et propose notamment une table v_CMConsoleUsageData. La procédure spCMUpsertConsoleUsageData est appelée pour mettre à jour les informations de télémétrie.

    Son script liste les éléments de la table dont notamment :

    • Le nom de la machine,
    • Le nom de l’utilisateur,
    • La date et l’heure de connexion
    • Le code de site conencté
    • La version du système
    • L’architecture
    • La version de la console
    • La mémoire
    • Les packs de langue
    • Etc

    Télécharger Get Configuration Manager Connected Consoles (Script)

  • Azure Active Directory Identity Protection : Protéger simplement vos identités d’entreprise !

    Aujourd’hui, je vous propose un tour d’horizon d’un nouveau service appelé Azure Active Directory Identity Protection. Ce service est disponible dans les abonnements :

    • Azure Active Directory Premium P2
    • Enterpise Mobility + Security E5 (EMS)

    La solution vous donne un aperçu de l’usage des différentes identités de votre entreprise et vous permet d’identifier les menaces, les événements, les risques, les vulnérabilités et éventuellement mettre en œuvre des stratégies adaptives. Azure AD Identity Protection est la transposition des mécanismes de sécurité utilisés par Microsoft pour les identités publiques dans le Cloud depuis une dizaine d’années. Microsoft utilise aussi des algorithmes de Machine Learning pour apprendre le comportement des utilisateurs et adapter la réponse aux différentes opérations d’identification. Le service peut être utilisé pour des identités Cloud, synchronisées ou fédérées.

    On retrouve les types d’événements à risque suivants :

    • Les identifiants volés sont identifiés avec un risque élevé. Ceci survient si les chercheurs des équipes de sécurité Microsoft ont retrouvés les identifiants dans le DarkNet. Ceci signifie alors clairement que l’identifiant a été compromis. Le rapport Azure AD Users with leaked credentials permet d’avoir un aperçu de ces événements.
    • Les voyages impossibles vers des emplacements non communs sont identifiés avec un risque moyen. Ils surviennent quand deux connexions sont originaires depuis des emplacements géographiques distincts ne permettant pas le déplacement entre l’intervalle de connexion. Ceci indique d’un utilisateur différent a utilisé les identifiants et que ces derniers peuvent avoir été compromis. Le Machine Learning est utilisé pour ignorer les faux positifs comme les connexions depuis des VPNs ou des emplacements connus pour d’autres utilisateurs de l’organisation. La période d’apprentissage initiale est de 14 jours. Le rapport Azure AD Irregular sign-in activity donne une vision sur ces événements.
    • Les connexions à partir des périphériques infectés par un logiciel malveillant connus pour dialoguer avec un serveur Bot. Microsoft utilise alors les adresses IP utilisées pour établir la connexion avec les adresses IPs connues pour dialoguer avec des Bots. La détection est donc basée sur l’adresse IP et classée comme faible dû au fait que cette dernière peut héberger plusieurs machines dont certaines ne sont pas infectées par le logiciel malveillant. Le rapport Azure AD Sign-ins from possibly infected devices liste les événements de ce type.
    • Les connexions à partir des adresses IP anonymes sont identifiées avec un risque moyen. C’est le cas lors que la connexion à lieu à partir d’une adresse IP reconnues comme adresses IP proxy anonyme. C’est le cas par exemple pour les adresses IP du réseau Tor. Le rapport Azure AD Sign-ins from unknown sources donne la liste des événements correspondant.
    • Les connexions à partir des adresses IP avec des activités suspicieuses sont identifiées avec un risque moyen. Ces adresses IP sont tagguées ainsi lorsqu’un grand nombre de tentatives de connexions en échec ont été détectées avec plusieurs comptes utilisateurs sur une période de temps courte. Ceci indique qu’un attaquant peut avoir compromis des comptes ou effectue des tentatives de brute force sur les comptes d’une organisation. L’algorithme de Machine Learning exclut les adresses IP qui sont régulièrement utilisées par les autres utilisateurs de l’entreprise. La période initiale d’apprentissage est de 14 jours. Le rapport Azure AD Sign-ins from IP addresses with suspicious activity donne la visibilité sur ces événements.
    • Les connexions depuis des emplacements non communs sont identifiées avec un risque moyen. Ce type d’événements peut survenir si la connexion a lieu depuis une adresse IP ou un emplacement (latitude, longitude) correspondant à un nouvel emplacement de connexion. Le système garde ainsi un historique des emplacements connus de connexion pour un utilisateur. La période initiale d’apprentissage est de 14 jours.

    L’ensemble de ces événements peuvent indiqués que l’identifiant a été compromis. Le risque spécifié pour chaque événement est calculé en fonction de la sévérité et de la confiance de l’information recueillie. Par exemple, une connexion à partir d’une adresse IP avec des activités suspicieuses ne veut pas nécessairement dire que la connexion à lieu depuis la machine qui effectue ces activités suspicieuses puisque l’adresse IP publique peut cacher des centaines de machines.

     

    Création de l’environnement

    Afin de créer l’environnement, vous devez disposer d’un annuaire Azure Active Directory et d’une licence Azure AD Premium P2 ou Entreprise Mobility + Security E5.
    Connectez-vous au nouveau portail Microsoft Azure. Allez dans le MarketPlace et ajoutez Azure AD Identity Protection. Une fois ajouté, ouvrez la solution. La partie Getting started vous donne la liste des étapes à mettre en œuvre. Cliquez sur Onboard. Choisissez l’annuaire et cliquez sur Create pour activer la solution.

    D’une manière générale, une fois la création de l’environnement effectuée, il est conseillé d’attendre une période d’au moins 14 jours pour commencer à créer des stratégies de gestion du risque.

     

    Exploitation des données

    Une fois l’environnement créé, vous commencez à obtenir des informations sur les utilisateurs de l’annuaire Azure Active Directory utilisé. La partie Overview donne cette vision avec le nombre d’utilisateur marqués comme à risque ou sécurisé. Vous retrouvez aussi les différents événements avec leur niveau ainsi que les vulnérabilités détectées sur votre environnement :

     

    Une partie importante constitue l’investigation. Vous pouvez pour cela utiliser la partie Users flagged for risk pour obtenir une visibilité des utilisateurs à risque, le nombre d’événements, le statut et si l’utilisateur a une authentification à facteurs multiples configurées.

                                              

    Vous pouvez obtenir plus de détails (la liste des types d’événement, les adresses IP, la date, le niveau de risque) sur chaque utilisateur en cliquant dessus. Vous pouvez voir l’ensemble des connexions de l’utilisateur, acquitter les événements à risque ou réinitialiser le mot de passe de l’utilisateur.

     

    La vue Risk Events donne une visibilité non pas tournée sur les utilisateurs mais sur les différents types d’événements découverts en ayant le type de détection, le niveau de risque et le nombre. Pour chaque type d’événements, vous pouvez obtenir la liste des événements et utilisateurs concernés :

     

    A partir de ces vues, vous pouvez gérer les différents événements en les marquant comme résolu (Resolve), faux positif (Mark as false positive), ignoré (Ignore), ou réactivé (Reactive).

     

    La vue Vulnerabilities affiche la liste des vulnérabilités de votre environnement pour chaque utilisateur. Les vulnérabilités sont des faiblesses de votre environnement qui peuvent être exploitées par n attaquant. On retrouve notamment des vulnérabilités :

    • Si l’enregistrement d’une authentification à facteurs multiples n’est pas configuré. Ce mode permet d’ajouter un second niveau de sécurité lors de l’authentification des utilisateurs
    • Si vous avez des applications Cloud non gérées. Ces informations sont récupérées si vous utilisez le service Azure AD Cloud App Discovery pour découvrir les applications SaaS utilisées au sein de votre entreprise. Les applications remontées sont celles pour lesquelles vous ne fournissez pas de fédération via Azure Active Directory. Ceci peut potentiellement mener à de la fuite de données
    • Si des alertes sont remontées depuis le service Azure AD Privileged Identity Management. Ce service permet de découvrir et résoudre des problèmes liés aux identités à privilèges. On retrouve par exemple des alertes si on retrouve un trop grand nombre d’utilisateurs avec le rôle Global Administrator, si vous avez des authentifications faibles pour certains rôles, etc.

     

    Configuration pour limiter les risques

    Une fois les données collectées, Azure AD Identity Protection permet la configuration de nombreuses stratégies visant à limiter les risques.

    Il est par exemple possible de forcer l’enregistrement d’une authentification à facteurs multiples via la partie Multi-factor authentication registration policy. Vous devez commencer par définir quels utilisateurs seront ciblés (par défaut tous les utilisateurs) et quels utilisateurs doivent être exclus. Vous devez choisir le contrôle qui doit être appliqué à savoir autoriser l’accès mais demander un enregistrement à Azure MFA.

     

    Une partie Estimated Impact vous permet de voir le nombre d’utilisateurs impactés :

    Enfin l’option Enforce Policy vous permet de valider que vous appliquez bien la stratégie configurée.

     

    Parmi les autres stratégies disponibles, on retrouve User risk Policy proposant une stratégie d’accès conditionnel qui évalue le risque d’un utilisateur spécifique et applique une action de remédiation. Cette stratégie s’applique lorsqu’un utilisateur a été marqué comme à risque et lorsqu’il a déjà eu des connexions à risque.
    Comme précédemment, vous devez commencer par définir quels utilisateurs seront ciblés (par défaut tous les utilisateurs) et quels utilisateurs doivent être exclus. Vous devez ensuite choisir les conditions ; c’est-à-dire le niveau de risque auquel appliquer la stratégie parmi des types d’événements marqués comme faible ou plus, moyen ou plus, ou simplement élevé.
    Vous devez ensuite choisir quel contrôle d’accès appliquer. Vous pouvez choisir de :

    • Bloquer l’accès
    • Autoriser l’accès mais demander un changement de mot de passe

    Comme pour toute stratégie, une partie Estimated Impact vous permet de voir le nombre d’utilisateurs impactés à une instant t. Enfin l’option Enforce Policy vous permet de valider que vous appliquez bien la stratégie configurée.

    Enfin la dernière stratégie Sign-in risk policy s’applique lorsqu’un utilisateur effectue une connexion à risque. Elle intervient dans tous types d’événements décrits plus haut dans l’article et donc bien avant qu’un utilisateur soit marqué à risque.
    Comme précédemment, vous devez commencer par définir quels utilisateurs seront ciblés (par défaut tous les utilisateurs) et quels utilisateurs doivent être exclus. Vous devez ensuite choisir les conditions ; c’est-à-dire le niveau de risque auquel appliquer la stratégie parmi des types d’événements marqués comme faible ou plus, moyen ou plus, ou simplement élevé.
    Le contrôle d’accès appliqué à cette stratégie revient à demander une authentification à facteurs multiples afin d’autoriser l’authentification.

    Note : Vous devez valider que les utilisateurs ont enregistré une méthode d’authentification à facteurs multiples. Ceci peut être forcé notamment par la stratégie associée et décrite plus haut. Ceci constitue une bonne pratique.

    Comme pour toute stratégie, une partie Estimated Impact vous permet de voir le nombre d’utilisateurs impactés à une instant t.

    Enfin l’option Enforce Policy vous permet de valider que vous appliquez bien la stratégie configurée.

    L’ensemble des stratégies décrites doivent vous permettre de minimiser l’impact en termes de sécurité sur les identités de l’entreprise (vol d’identifiants, etc.)

     

    Configuration additionnelles

    Outre les stratégies, on retrouve différentes configurations comme la configuration :

    • De bulletins hebdomadaires (Weekly Digest) envoyés par email afin de résumer la situation
    • De notifications (Alerts) par email en cas de détection de types d’événements d’un niveau de risque choisi.

     

    Comportement lors des connexions

    Lorsque l’utilisateur se connecte et est ciblé par une stratégie qui bloque sa connexion, il reçoit un message comme suit :

     

    Lorsque l’utilisateur est ciblé par la stratégie d’enregistrement d’une authentification à facteurs multiples, la page suivante est proposée :

     

    Il peut alors choisir un type d’authentification comme l’usage d’un téléphone :

    Lorsque le système détecte une connexion inhabituelle, la page suivante est proposée :

    Il devra alors répondre aux exigences de la règle d’accès conditionnel associée (par exemple faire appel à une authentification à facteurs multiples).

  • [Windows 10] Comment Microsoft IT a implémenté Windows Hello for Business

    Microsoft IT a publié une étude de cas visant à expliquer comment ils ont couplé l’accès à distance avec Windows Hello for Business de Windows 10. Le but est de fournir une solution VPN unique pour les 180 000 utilisateurs. L’architecture comprend :

    • Une infrastructure System Center Configuration Manager couplée à Microsoft Intune avec le Certificate Registration Point, NDES et une autorité de certification.
    • Des serveurs RADIUS et Network Policy Server
    • Des serveurs VPN avec RRAS et EAP-TLS.

    L’étude de cas revient sur les différents composants et configurations.

    Lire:

  • Azure Service Fabric pour Windows Server est GA

    A l’occasion de l’Ignite, Microsoft annonce la disponibilité générale d’Azure Service Fabric pour Windows Server. Service Fabric est une plateforme d'application mature de type microservices avec un support intégré pour la gestion du cycle de vie. Cette plateforme est disponible en téléchargement sans coût afin de vous permettre de déployer vos propres clusters Service Fabric dans vos Datacenters. Microsoft a aussi annoncé la previex de Service Fabric sur Linux.

    Plus d’informations sur : https://azure.microsoft.com/en-us/documentation/articles/service-fabric-cluster-creation-for-windows-server/

    Télécharger Service Fabric for Windows Server 2012 R2 and above

    Source : https://azure.microsoft.com/fr-fr/blog/azure-service-fabric-for-windows-server-now-ga/

  • Exchange Server Role Requirements Calculator disponible en version 8.3

    L'équipe Exchange vient de mettre à jour l'outil Exchange Server Role Requirements Calculator dans sa version 8.3. Cet outil est composé de feuilles Excel permettant d'entrer des données relatives à votre architecture. Cette nouvelle version prend en compte les améliorations du CU3 d’Exchange Server 2016 qui réduit la bande passante requise entre des copies active et passive. En outre, le calculateur supporte la capacité d’automatiquement calculer le nombre de DAGs et le nombre de serveurs Mailbox associés.

    Le calculateur vous donnera les prérequis de :

    • Rôles
    • LUN
    • Design du stockage
    • Input
    • Backup
    • Log Replication

    Plus d’informations sur : https://blogs.technet.microsoft.com/exchange/2016/09/20/released-exchange-server-role-requirements-calculator-8-3/

    Télécharger Exchange Server Role Requirements Calculator

  • Sécuriser les accès privilégier

    Microsoft a publié un article pour décrire un plan d’actions visant à sécuriser les accès privilégiés. Depuis plusieurs mois, les attaques sur les annuaires d’entreprise (Active Directory) ont été de plus en plus importantes avec notamment l’exploitation de failles Pass-The-Hash et Pass-The-Ticket.

    Microsoft propose un plan en trois phases :

    1. Phase 1 : 2 à 4 semaines :
      1. Séparer les comptes administrateurs pour les tâches administratives
      2. Privileged Access Workstations (PAW) : http://aka.ms/CyberPAW
      3. Configuration d’un mot de passe d’administrateur local unique pour les stations de travail. http://aka.ms/LAPS
      4. Configuration d’un mot de passe d’administrateur local unique pour les serveurs. http://aka.ms/LAPS
    2. Phase 2 : 1 à 3 mois :
      1. Privileged Access Workstations (PAW) : Implémentation de stations de travail dédiées pour tous les employés avec des accès privilégiés : http://aka.ms/CyberPAW
      2. Utilisation du concept des privilèges Just-In-Time à durée limitée en utilisant MIM ou Azure AD Privileged Identity Management.
      3. Utilisation de l’authentification à facteurs multiples pour les élévations de priviléges.
      4. Implémentation de Just Enough Admin (JEA) pour la maintenance des contrôleurs de domaine.
      5. Abaisser la surface d’attaque du domaine et des contrôles de domaine.
      6. Détecter les attaques avec Microsoft Advanced Threat Analytics (ATA).
    3. Phase 3 : 6 mois ou plus :
      1. Moderniser le modèle de délégation et les rôles
      2. Authentification avec SmartCard ou Microsoft Passport pour tous les administrateurs
      3. Création d’une forêt d’administration
      4. Implémentation des stratégies d’intégrité du code pour les contrôleurs de domaine (Windows Server 2016)
      5. Implémentation des machines virtuelles protégées (Shielded VMs) pour les contrôleurs de domaine virtuels.

    Pour en apprendre plus, lisez : https://technet.microsoft.com/windows-server-docs/security/securing-privileged-access/securing-privileged-access

  • Support de Storage Spaces Direct de Windows Server 2016 par SQL Server 2016

    L’équipe SQL Server vient d’annoncer le support de la fonctionnalité Storage Spaces Direct de Windows Server 2016 par SQL Server 2016. Storage Spaces Direct permet l’agrégation des disques locaux pour un storage spaces à travers plusieurs serveurs réduisant considérablement le coût du stockage. Dans le cadre de SQL Server, elle apporte performance, capacité, disponibilité et réduction des coûts.

    Plus d’informations sur : https://blogs.technet.microsoft.com/dataplatforminsider/2016/09/27/sql-server-2016-now-supports-windows-server-2016-storage-spaces-direct/

  • Rejoignez-moi aux Microsoft Experiences 2016 !

    La semaine prochaine signe le début de l’événement Microsoft Experiences 2016 organisé par Microsoft. Cet événement est en remplacement des TechDays. Il se déroule sur deux jours : Mardi 4 et Mercredi 5 octobre. Microsoft, ses partenaires, ses communautés (MVP, MSP…) nous réservent des sessions impressionnantes.

    Pour ma part j’animerais un talk le mercredi 05 de 13h40 à 14h00 sur la mobilité : Une transformation de l'environnement de travail.

    En outre, vous pourrez me retrouver juste après pour un échange avec d’autres experts sur les enjeux d’infrastructure Cloud (14h30 à 15h15).

    Vous pouvez toujours vous inscrire via l’adresse : Microsoft Experiences

  • [Azure] Les annonces au 30 Septembre 2016

    A l’occasion de la conférence Microsoft Ignite 2016, Microsoft vient de faire des annonces concernant sa plateforme Microsoft Azure.

    Parmi les annonces, on retrouve notamment :

    General

    Azure IaaS

    • Disponibilité des machines virtuelles de série H. Le but est de fournir des performances importantes pour les applications HPC. Elle fournit de bonnes performances de calcul puisqu’elle est basée sur des processeurs Intel E5-2667 V3 3.2 GHz avec de la mémoire DDR4 et des disques SSD.
    • Disponibilité des machines virtuelles de série L. Ces machines virtuelles sont optimisées au niveau du stockage. Elles sont destinées pour des applications qui nécessitent une faible latence, un haut débit et un stockage local important avec du stockage SSD jusqu’à 6TB.
    • Disponibilité Générale des instances larges pour SAP HANA avec 32 TB de RAM.
    • Disponibilité Générale d’Azure Disk Encryption pour les machines virtuelles standard Windows et Linux afin de protéger les disques système et de données.

    Azure Networking

    • Amélioration des performances de bande passante de 33 à 50%. Ceci est réalisé via l’utilisation de la technologies NVGRE. Les machines virtuelles Windows et Linux vont bénéficier de ces améliorations.
    • Public Preview de Accelerated Networking fournissant jusqu’à 25GB/s et réduisant la latence avec un facteur 10. Les applications vont pouvoir bénéficier des nouvelles générations de technologies comme SR-IOV.
    • Disponibilité Générale de VNET Peering permet de lier deux Virtual Networks dans la même région géographique directement. Vous pouvez donc relier deux machines virtuelles comme si elles faisaient partie du même réseau. L’opération est réalisée par un routage de paquets à l’intérieur du réseau backbone d’Azure. Ainsi aucune gateway n’est nécessaire. La latence est très faible et la bande passante très élevée. Il est possible de relier différents réseaux virtuels de différents abonnements et même entre ARM (v2) et ASM (v1).
    • Support du protocole IPv6 de manière native pour les applications et services hébergés sur des machines virtuelles Azure.
    • Nouvelle passerelle réseau privée virtuelle Active-Active pour une gateway VPN avec de haut niveau de performance.
    • Disponibilité Générale de plusieurs VIPs sur des load balancers internes et de nouvelles options de réutilisation de port à travers les load balancers publics et internes.
    • Disponibilité Générale d’Azure DNS. Ce nouveau service vous permet d’héberger vos domaines dans Azure en gérant les différents enregistrements en utilisant vos abonnements Azure. Vous pouvez créer des enregistrements de type : A, AAAA, CNAME, MX, NS, PTR, SOA, SRV and TXT.
    • Support du chiffrement SSL de bout en bout et des stratégies de configuration SSL pour Application Gateway.

    Azure Security Center

    • Preview de l’intégration de solutions partenaires d’évaluation des vulnérabilités intégrée.
    • Preview pour l’extension avec des solutions partenaires de Web Application Firewall (WAF) pour les environnements Azure App Service.
    • Preview de l’évaluation de la sécurité du stockage.
    • De nouvelles détections de menaces avec des analyses de comportement, des attaques DDoS ainsi qu’une amélioration des capacités de détection du brute force.
    • Preview d’Enhanced Security Incidents.
    • Preview des rapports d’attribution des menaces.

    Operations Management Suite (OMS)

    Azure Key Vault

    Certifications :

    Autres services :

    Source : https://azure.microsoft.com/fr-fr/blog/cloud-innovations-empowering-it-for-business-transformation/

  • Microsoft revoit une nouvelle fois les statuts MCSE/MCSD (Mobility, Cloud Platform and Infrastructure ,etc.)

    L’équipe BornToLearn vient de publier un nouveau billet pour annoncer une rationalisation des certifications techniques. On retrouve ainsi 5 nouveaux statuts Microsoft Certified Solutions Expert (MCSE) et Developer (MCSD) :

    • MCSE: Cloud Platform and Infrastructure est focalisé sur Windows Server, System Center et Microsoft Azure.
    • MCSE: Mobility est focalisé sur Windows Client et Enterprise Mobility + Security
    • MCSE: Data Management and Analysis est centré sur la validation des compétences à la fois On-Premises et Cloud pour les produits et services sur la donnée.
    • MCSE: Productivity est tourné sur la validation des connaissances sur Office 365, SharePoint, Exchange, and Skype for Business
    • MCSD: App Builder pointe les compétences sur le développement d’application Web et Mobile.

    Les transcripts ont été mis à jour pour ces nouveaux statuts conformément à ceux éventuellement déjà acquis et toujours actifs dans la liste suivante :

    • MCSE: Server Infrastructure
    • MCSE: Private Cloud
    • MCSE: Data Platform
    • MCSE: Business Intelligence
    • MCSE: Enterprise Devices and Apps
    • MCSE: SharePoint
    • MCSE: Communication
    • MCSE: Messaging
    • MCSD: Universal Windows Platform
    • MCSD: Web Applications
    • MCSD: SharePoint Applications

    Note : Ces derniers seront retirés à partir du 31 mars 2017.

    Pour ceux qui ont des MCSE ou MCSD inactifs, ils peuvent se re-certifier ou prendre un examen de la liste associé au nouveau statut pour être mis à jour.

    Source : https://borntolearn.mslearn.net/b/weblog/posts/microsoft-streamlines-technical-certifications

  • Microsoft ouvre les inscriptions à son programme Data Science de Microsoft Professionnal Degree

    Il y a deux mois, Microsoft annonçait un programme Microsoft Professionnal Degree (MPD) permettant d’obtenir un diplôme calibré sur le curriculum universitaire pour les professionnels de l’informatique. L’initiative est construite sur la plateforme Open edX d’Azure et va initialement se concentrer sur un programme de science de la donnée. L’objectif de Microsoft est d’appliquer d’offrir du Learning as-a-Service. Aujourd’hui, Microsoft vient d’ouvrir les inscriptions pour le programme Data Science.

    Microsoft prévoit deux autres programmes : Big Data Engineering et Front end Web Development.

    Pour s’enregistrer, c’est par là : https://academy.microsoft.com/en-us/professional-degree/data-science

    Plus d’informations :  https://borntolearn.mslearn.net/b/weblog/posts/announcing-open-registration-for-the-data-science-track-of-the-microsoft-professional-program-mpp

  • [Windows 10] Activer les clients App-V ou UE-V sur Windows 10

    Depuis Windows 10 1607, Microsoft a intégré les clients Microsoft Application Virtualization (App-V) et User Experience Virtualization (UE-V) dans les éditions Enterprise et Education. Ceci est une grande avancée qui a deux objectifs :

    • Eviter les contraintes que l’on pouvait rencontrer pour le déploiement du client.
    • Permettre aux équipes de développement d’aborder une approche as-a-Service en mettant à jour plus souvent les produits.

    En outre, le générateur de modèles UE-V et le séquenceur App-V font maintenant parti de Windows 10 Assessment and Deployment Kit (ADK).

    Pour rappel, MDOP n’est plus un package nécessitant un achat séparé. Le pack est inclus lors de l’achat de la Software Assurance.

    Comment activer les clients App-V et UE-V sur Windows 10 Enterprise ?

    On retrouve plusieurs solutions :

    • En utilisant les stratégies de groupe via les nouveaux modèles ADMX
    • En utilisant PowerShell via des scripts, la gestion des paramétrages ou le déploiement de système d’exploitation (OSD) de System Center Configuration Manager

    Pour App-V, si vous souhaitez proposer l’interface du client, vous devez déployer : Microsoft Application Virtualization 5.0 Client UI Application

     

    Utilisation des stratégies de groupe (GPO)

    Commencez par récupérer les modèles d’administration pour Windows 10 1607 et Windows Server 2016. Exécutez l’assistant d’installation. Récupérez els fichiers présent dans l’arborescence d’installation pour les placer dans %systemroot%\sysvol\domain\policies\PolicyDefinitions.

    Ouvrez ensuite l’éditeur des stratégies de groupe et naviguez dans Computer Configuration > Administrative Templates > System > App-V.

    Changez la valeur du paramétrage Enable App-V Client

    Les sous dossiers : Publishing, Reporting, etc. permettent de configurer le client.

     

    Pour UE-V, naviguez dans Computer Configuration > Administrative Templates > Windows Components > Microsoft User Experience Virtualization.

    Changez la valeur du paramétrage Enable UEV.

     

    Après activation des paramètres, vous pouvez vérifier l’état du service :

     

    Utilisation de PowerShell

    Pour activer le client App-V, on retrouve :

    Import-Module AppvClient
    Enable-AppV

    Pour activer le client UE-V, on retrouve :

    Import-Module UEV
    Enable-UEV

    Vous pouvez vérifier l’état via :

    Get-AppvStatus
    Get-UEVStatus

  • [SCCM] La Technical Preview 1609 de System Center Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 1609 (5.0.8445.1000) de System Center Configuration Manager. ConfigMgr a subi une refonte de sa structure pour permettre des mises à jour aisées de la même façon que l’on peut le voir avec Windows 10. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 5 (équivalent de la TP1603) puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

    System Center Configuration Manager TP 1609 comprend les nouveautés suivantes :

    • Intégration avec Windows 10 Upgrade Analytics présent dans l’Operations Management Suite. Upgrade Analytics permet l’évaluation de la compatibilité des périphériques et applications vis-à-vis de Windows 10.
    • Un tableau de bord pour la gestion des clients Office 365 permet de suivre les mises à jour et déploiements.
    • Nouveau nœud Office 365 Servicing dans la partie Software Library pour permettre de déploiement Office 365 pour les clients.
    • Amélioration concernant la conversion du BIOS à l’UEFI. Une séquence de tâches peut être personnalisées avec une nouvelle variable TSUEFIDrive afin que la tâche Restart Computer prépare le disque pour une transition vers UEFI.
    • Amélioration des paramètres de stratégies antimalware Endpoint Protection afin de spécifier le niveau de risque auquel le service de protection Cloud bloquera les fichiers suspicieux.
    • Amélioration des groupes de limites (Boundary Group) en fournissant un contrôle granulaire du comportement de fallback et une meilleure visibilité sur quel point de distribution est utilisé. La notion de Fallback n’existe plus sur un point de distribution ; vous définissez pour un Boundary Group les connexions et le temps à partir duquel il faut basculer.
      • Suppression de la notion de Fast ou Slow
      • Nouveau Boundary Group par défaut pour chaque site appelé Default-Site-Boundary-Group<sitecode>
      • L’option ‘Allow fallback source locations for content’ est supprimé.
    • Windows Store for Business :
      • Il est maintenant possible de déployer des applications payantes pour les périphériques enregistrés à Microsoft Intune.
      • Vous pouvez initier une synchronisation imédiate.
      • Il est possible de modifier la clé secrète cliente que vous obtenez d’Azure Active Directory.
      • Les clients essayent d’obtenir du contenu pour chaque point de distribution pendant 2 minutes.

    En outre, on retrouve les fonctionnalités hybrides suivantes :

    • Les paramètres TouchID, ApplePay et Zoom sont intégrés dans les profils DEP pour iOS et Mac.
    • Types de connexion natifs (Microsoft Automatic, IKEv2, PPTP) pour les profils VPN Windows 10.
    • Un tableau de bord dans la partie Monitoring permet de suivre la conformité des périphériques et le top des raisons de non-conformité.
    • Les administrateurs peuvent maintenir définir le nombre de périphériques (jusqu’à 15) qu’un utilisateur peut enregistrer.
    • Ajout de paramètres additionnels Android.

    Password settings

    • Remember password history
    • Allow fingerprint unlock

    Security settings

    • Require encryption on storage cards
    • Allow screen capture
    • Allow diagnostic data submission

    Browser settings

    • Allow web browser
    • Allow autofill
    • Allow pop-up blocker
    • Allow cookies
    • Allow active scripting

    App settings

    • Allow Google Play store

    Device capability settings

    • Allow removable storage
    • Allow Wi-Fi tethering
    • Allow geolocation
    • Allow NFC
    • Allow Bluetooth
    • Allow voice roaming
    • Allow data roaming
    • Allow SMS/MMS messaging
    • Allow voice assistant
    • Allow voice dialing
    • Allow copy and paste
    • Ajout de paramètres additionnels iOS.

    Password settings

    • Number of complex characters required in password
    • Allow simple passwords
    • Minutes of inactivity before password is required
    • Remember password history
    • Ajout de paramètres additionnels Mac OS X

    Password settings

    • Number of complex characters required in password
    • Allow simple passwords
    • Remember password history
    • Minutes of inactivity before screensaver activates
    • Ajout de paramètres additionnels pour Windows 10 Desktop et Mobile Devices

    Password settings

    • Number of complex characters required in password
    • Allow simple passwords
    • Remember password history
    • Minutes of inactivity before screensaver activates

    New settings for Windows 10 Desktop and Mobile devices

    Password settings

    • Minimum number of character sets
    • Remember password history
    • Require a password when the device returns from an idle state

    Security settings

    • Require encryption on mobile device
    • Allow manual unenrollment

    Device capability settings

    • Allow VPN over cellular
    • Allow VPN roaming over cellular
    • Allow phone reset
    • Allow USB connection
    • Allow Cortana
    • Allow action center notifications

    New settings for Windows 10 Team devices

    Device settings

    • Enable Azure Operational Insights
    • Enable Miracast wireless projection
    • Choose the meeting information displayed on the welcome screen
    • Lockscreen background image URL

    New settings for Windows 8.1 devices

    Applicability settings

    • Apply all configurations to Windows 10

    Password settings

    • Required password type
    • Minimum number of character sets
    • Minimum password length
    • Number of repeated sign-in failures to allow before the device is wiped
    • Minutes of inactivity before screen turns off
    • Password expiration (days)
    • Remember password history
    • Prevent reuse of previous passwords
    • Allow picture password and PIN

    Browser settings

    • Allow automatic detection of intranet network

    Plus d’informations sur : https://technet.microsoft.com/en-us/library/mt772349.aspx

  • Azure Stack disponible en Technical Preview 2

    Microsoft met à disposition la seconde Technical Preview d’Azure Stack. Pour rappel, le but est de mettre Azure dans l’entreprise à un niveau bien plus poussé que ce qui était proposé auparavant. Microsoft annonce même que le code utilisé est le même entre Azure et Azure Stack. Azure Stack est la combinaison de Windows Server 2016, Azure Pack et Azure Service Fabric. Ceci se traduit par :

    • Un cloud consistant pour de l’Infrastructure as a Service (IaaS) et du Platform as a Service (PaaS)
    • Un modèle d’application unifié avec Azure Resource Manager
    • Les services fondamentaux : Calcul, Réseau, et de stockage
    • Un Portail Azure consistant avec une interface graphique équivalente à celle de Microsoft Azure
    • Un scénario de facturation simplifié
    • Administration d’Azure en mode Cloud et On-Premises

    Cette TP2 apporte les éléments suivants :

    Microsoft apportera de nouveaux services dans les prochaines semaines comme App Service.

    Télécharger :

  • [Azure] Intégrer les logs Microsoft Azure dans votre SIEM

    Microsoft a publié un outil permettant d’intégrer les journaux générés par Microsoft Azure dans votre SIEM (Security Information and Event Management). Le but est de vous donner un tableau de bord unique avec vos assets On-Premises ou dans le Cloud afin d’agréger, corréler, analyser et alerter des problèmes de sécurité de vos applications.

    Pour intégrer les journaux des machines virtuelles, vous devez :

    • Vous assurer que vous collectez bien les journaux dans votre compte de stockage Windows Azure Diagnostics
    • Ouvrir l’invite de commande depuis C:\Program Files\Microsoft Azure Log Integration et exécuter azlog source add 'FriendlyNameForTheSource' WAD 'Storage account Name' 'StorageKey'
    • Ouvrir l’invite de commande depuis C:\Program Files\Microsoft Azure Log Integration et exécuter :
      • azlog createazureid
      • azlog authorize 'Subscription Name'
    • Les logs sont collectés dans Microsoft Azure et écrit dans les journaux d’évènements : Windows Event log –> Forwarded Events sur Azlog Integrator
    • Vous pouvez ensuite collecter ces événements avec un connecteur vers votre SIEM (ex : Splunk Universal Forwarder or ArcSight Windows Event Smart Collector or QRadar WinCollect)

    Prérequis : Windows Server 2012, Windows Server 2012 R2

    Plus d’informations sur : https://blogs.msdn.microsoft.com/azuresecurity/2016/07/21/microsoft-azure-log-integration-preview/

    Télécharger Microsoft Azure Log Integration for Azure logs (Preview)