• [Entra] Les nouveautés de Microsoft Entra (Azure Active Directory, etc.) en juillet 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en juillet 2023.

    Microsoft apporte les nouveautés suivantes :

    Général

    • Microsoft annonce l’arrivée de deux nouveaux services venant concurrencer les proxies cloud et Security Service Edge (SSE) existantes :
      • Microsoft Entra Private Access permet de spécifier les noms de domaine entièrement qualifiés (FQDN) et les adresses IP que vous considérez comme privés ou internes, afin que vous puissiez gérer la façon dont votre organisation y accède. Avec Private Access, vous pouvez moderniser la façon dont les utilisateurs de votre organisation accèdent aux applications et ressources privées. Les travailleurs à distance n'ont pas besoin d'utiliser un VPN pour accéder à ces ressources s'ils ont installé le client Global Secure Access. Le client les connecte discrètement et de manière transparente aux ressources dont ils ont besoin. Parmi les fonctionnalités, on retrouve :
        • Accès rapide : Accès basé sur du Zero Trust à une gamme d'adresses IP et/ou de FQDN sans nécessiter de VPN.
        • Accès par application pour les applications TCP (support UDP en cours de développement).
        • Modernisation de l'authentification des applications existantes grâce à une intégration approfondie de l'accès conditionnel.
        • Fournir une expérience transparente à l'utilisateur final en acquérant le trafic réseau à partir du client de bureau et en le déployant parallèlement à vos solutions SSE tierces existantes.
      • Microsoft Entra Internet Access sécurise l'accès à Microsoft 365, aux applications SaaS et aux applications Internet publiques tout en protégeant les utilisateurs, les appareils et les données contre les menaces Internet. L'accès sécurisé aux applications Internet publiques est réalisé via la Secure Web Gateway (SWG) Cloud de Microsoft Entra Internet Access, centrée sur l'identité. Parmi les fonctionnalités, on retrouve :
        • La capacité d’empêcher que des jetons volés soient rejoués grâce à la vérification de la conformité du réseau dans le cadre de l'accès conditionnel.
        • La possibilité d’appliquer des restrictions universelles pour les tenants afin d'empêcher l'exfiltration de données vers d'autres tenants ou comptes personnels, y compris l'accès anonyme.
        • Des journaux enrichis avec des signaux de réseau et d'appareil actuellement pris en charge pour le trafic SharePoint Online.
        • L’amélioration de la précision des évaluations des risques pour les utilisateurs, les lieux et les appareils.
        • L’acquisition du trafic réseau à partir du poste de travail client ou d'un réseau distant, tel qu'une succursale.

    • Microsoft Entra External ID vient remplacer Azure Active Directory B2C/B2B en tant que marque pour permettre aux clients et partenaires de se connecter à vos applications.

    Microsoft Entra ID (Azure Active Directory)

    • Azure AD devient Microsoft Entra ID. Ce changement de nom s'appliquera à tous les produits et expériences Microsoft au cours du second semestre 2023
    • 10 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment : Gainsight SAMLDataddoPuzzelWorthix AppiOps360 IdConnectAirbaseCouchbase Capella - SSOSSO for Jama Connect®mediment (メディメント)Netskope Cloud Exchange Administration ConsoleUberPlendaDeem Mobile40SEASVivantioAppTweakioTORQ EMISVbrick Rev CloudOptiTurnApplication Experience with Mistクラウド勤怠管理システムKING OF TIMEConnect1DB Education Portal for SchoolsSURFconextChengliye Smart SMS PlatformCivicEye SSOColloquialBigPandaForeman.
    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Public Preview de Windows MAM permettant de coupler l’accès conditionnel avec Microsoft Edge for Business sur Windows. Ceci permet aux utilisateurs un accès sécurisé aux données de l'entreprise sur des appareils Windows personnels, avec une expérience utilisateur personnalisable. Microsoft a combiné les fonctions de sécurité des stratégies de protection des applications (APP), de Microsoft Defender for Endpoint, et de l'accès conditionnel, toutes ancrées dans l'identité Azure AD pour garantir que les appareils non gérés sont sains et protégés avant d'autoriser l'accès aux données. Cela peut aider les entreprises à améliorer leur posture de sécurité et à protéger les données sensibles contre les accès non autorisés, sans exiger l'inscription complète des appareils mobiles.
    • Disponibilité générale de Lifecycle Workflows permettant de gérer le cycle de vie de l'identité de l'utilisateur. Ceci peut avoir un impact positif sur la productivité des utilisateurs (Joiners, Movers et Leavers).. Cependant, les équipes informatiques et de sécurité sont confrontées à d'énormes difficultés pour gérer les processus manuels complexes, chronophages et sujets aux erreurs, nécessaires à l'exécution des tâches d'onboarding et de offboarding requises pour des centaines d'employés à la fois. Il s'agit d'un problème toujours présent et complexe auquel les administrateurs informatiques continuent d'être confrontés avec la transformation numérique à travers la sécurité, la gouvernance et la conformité.
    • Public Preview du provisionnement des utilisateurs via une API. Le service de provisionnement de Microsoft Entra ID prend désormais en charge l'intégration avec n'importe quel système d'enregistrement. Les clients et les partenaires peuvent utiliser l'outil d'automatisation de leur choix pour récupérer les données relatives à la main-d'œuvre à partir de n'importe quel système d'enregistrement afin de les intégrer dans Entra ID et dans les domaines Active Directory connectés sur site. L'administrateur a le plein contrôle sur la façon dont les données sont traitées et transformées à l'aide de mappages d'attributs. Une fois que les données sur la main-d'œuvre sont disponibles dans Entra ID, l'administrateur des TI peut configurer les processus d'affaires appropriés pour les entrées et les sorties à l'aide d’Entra ID Governance Lifecycle Workflows.
    • L'application mobile Azure a été améliorée pour permettre aux administrateurs disposant d'autorisations spécifiques de réinitialiser facilement les mots de passe de leurs utilisateurs. La réinitialisation des mots de passe en libre-service ne sera pas prise en charge pour le moment. Cependant, les utilisateurs peuvent toujours contrôler et rationaliser plus efficacement leurs propres méthodes de connexion et d'authentification.
    • Public Preview de l’accès just-in-time aux applications avec PIM for Groups. Vous pouvez minimiser le nombre d'administrateurs persistants dans des applications telles que AWS/GCP et obtenir un accès JIT aux groupes dans AWS et GCP. Il y a aussi une réduction du délai d'activation de 40+ minutes à 1 - 2 minutes.
    • Disponibilité générale des recommandations d'affiliation de l'utilisateur au groupe pour les examens d'accès au groupe (Access Reviews). Cette fonctionnalité fournit des recommandations basées sur l'apprentissage automatique aux réviseurs des révisions d'accès Azure AD afin de rendre l'expérience de révision plus facile et plus précise. La recommandation s'appuie sur un mécanisme de notation basé sur l'apprentissage automatique et compare l'affiliation relative des utilisateurs avec d'autres utilisateurs du groupe, sur la base de la structure hiérarchique de l'organisation.
    • La liste All Users dispose désormais d'un défilement infini, et les administrateurs peuvent désormais modifier davantage de propriétés dans le profil de l'utilisateur.
    • Public Preview des insights d'invités inactifs. Vous pouvez surveiller les comptes invités à grande échelle grâce à des informations intelligentes sur les utilisateurs invités inactifs au sein de l’organisation. Vous pouvez personnaliser le seuil d'inactivité en fonction des besoins de l’organisation, réduire la portée des utilisateurs invités que vous souhaitez surveiller et identifiez les utilisateurs invités qui peuvent être inactifs.
    • Disponibilité générale de l’accès conditionnel pour les actions protégées permettant aux organisations de définir des conditions spécifiques pour que les utilisateurs puissent effectuer ces tâches sensibles.
    • Disponibilité générale permettant d’inclure/exclure My Apps dans les stratégies d'accès conditionnel
    • Disponibilité générale des modèles d'accès conditionnel fournissant des ensembles prédéfinis de conditions et de contrôles qui donnent une méthode pratique pour déployer de nouvelles stratégies alignées sur les recommandations de Microsoft. Les entreprises sont assurés que leurs stratégies reflètent les meilleures pratiques modernes de sécurisation des actifs de l'entreprise, favorisant un accès sécurisé et optimal pour leur personnel hybride.
    • Disponibilité générale des extensions personnalisées dans Entitlement Management vous permettent d'étendre le cycle de vie de l'accès avec des processus spécifiques à votre organisation et une logique d'entreprise lorsque l'accès est demandé ou sur le point d'expirer. Grâce aux extensions personnalisées, vous pouvez créer des tickets pour le provisionnement manuel de l'accès dans des systèmes déconnectés, envoyer des notifications personnalisées à d'autres parties prenantes ou automatiser des configurations supplémentaires liées à l'accès dans vos applications commerciales, telles que l'attribution de la région de vente correcte dans Salesforce.
    • Disponibilité générale des affectations automatiques aux paquets d'accès dans Microsoft Entra ID Governance. Microsoft Entra ID Governance permet à un client de configurer une politique d'affectation dans un paquet d'accès de gestion des droits qui comprend une règle basée sur les attributs, similaire aux groupes dynamiques, des utilisateurs qui devraient se voir attribuer l'accès.
    • Disponibilité générale des révisions d'accès pour les utilisateurs inactifs. Cette nouvelle fonctionnalité, qui fait partie du nouveau SKU Microsoft Entra ID Governance, permet aux administrateurs d'examiner et de traiter les comptes inactifs qui n'ont pas été actifs pendant une période donnée. Les administrateurs peuvent définir une durée spécifique pour déterminer les comptes inactifs qui n'ont pas été utilisés pour des activités de connexion interactives ou non interactives. Dans le cadre du processus d'examen, les comptes périmés peuvent être automatiquement supprimés.
    • Public Preview des groupes dynamiques basés sur l'attribut utilisateur EmployeeHireDate.
    • Public Preview - beta Graph API pour les alertes de sécurité PIM sur les rôles Azure AD
    • Disponibilité générale de la bibliothèque d'authentification Microsoft pour .NET 4.55.0.
    • Disponibilité générale de la bibliothèque d'authentification Microsoft pour Python 1.23.0.

     

    Modifications de service

    • Disponibilité générale - Amélioration des expériences de création d'utilisateur et d'invitation d'utilisateur. Microsoft a augmenté le nombre de propriétés que les administrateurs peuvent définir lors de la création et de l'invitation d'un utilisateur dans le portail d'administration d'Entra, amenant l’UX à la parité avec les APIs de création d'utilisateur. De plus, les administrateurs peuvent maintenant ajouter des utilisateurs à un groupe ou à une unité administrative, et assigner des rôles.
    • Disponibilité générale des capacités de personnalisation des hyperliens de réinitialisation du mot de passe en libre-service (SSPR), des hyperliens de pied de page et des icônes de navigation dans la stratégie de marque de l'entreprise.
    • Mise à jour l'expérience d'authentification Microsoft Entra ID et Microsoft 365 avec de nouvelles fonctionnalités de marque d'entreprisev (Company Branding). Vous pouvez appliquer les chartes de la marque de votre entreprise aux expériences d'authentification avec des modèles prédéfinis.

    Plus d’informations sur : What’s new Azure AD et What's new for Microsoft Entra Verified ID 

  • [Windows 365] Les nouveautés de juillet 2023

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • Passage en disponibilité générale de Windows 365 Frontline, une offre dédiée aux employés de terrain permettant de provisionner jusqu’à 3 Cloud PCs et une session concurrente par licence. Vous licenciez ainsi 3 personnes avec une licences et chaque employé à son propre Cloud PC. Le nombre de sessions concurrentes est calculé sur la base du nombre de licence et du ratio par licence.
    • Un nouveau rôle de moindre privilège, est désormais disponible. Vous devez supprimer manuellement l'ancien rôle de contributeur réseau des ressources où l'ANC a été créé.

    Gestion des périphériques

    Gestion des applications

    • .

    Expérience Utilisateur

    • Le bouton Ouvrir de Windows365.microsoft.com dans le navigateur inclut l'application Windows 365 et Ouvrir dans l'application Bureau à distance.
    • Les utilisateurs de l'application Windows 365 recevront une notification lorsqu'une mise à jour sera disponible. Si les utilisateurs choisissent de mettre à jour, l'application se ferme et ils reçoivent une notification Windows lorsque la mise à jour est terminée.
    • Preview du support de la caméra par le client web Windows 365.

    Supervision et Dépannage

    • Le rapport sur les performances des ressources dans Endpoint Analytics est désormais disponible pour Windows 365 Government.
    • L'état du contrôle de santé de la connexion au réseau Azure dans Microsoft Intune inclut désormais un identifiant de corrélation. Cet identifiant aide l'équipe d'assistance à résoudre les problèmes des clients. Veillez à fournir le numéro d'identification lorsque vous contactez le service d'assistance de Microsoft.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Remote Desktop] Nouvelle version 1.2.4487 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.4487) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème où le client ne se reconnecte pas automatiquement lorsque la connexion WebSocket de la passerelle s'arrête normalement.
    • Ajout d'une nouvelle propriété de fichier RDP appelée "allowed security protocols". Cette propriété restreint la liste des protocoles de sécurité que le client peut négocier.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.
    • Amélioration de l'accessibilité :
      • Le Narrateur décrit maintenant le bouton de basculement dans le panneau latéral des paramètres d'affichage comme un bouton de basculement au lieu d'un bouton.
      • Les types de contrôle pour le texte indiquent désormais correctement qu'il s'agit de texte et non de personnalisation.
      • Correction d'un problème où Narrator ne lisait pas le message d'erreur qui apparaît après que l'utilisateur a sélectionné Delete.
      • Ajout d'une description au niveau de l'en-tête pour Subscribe with URL.
    • Amélioration des dialogues :
      • Mise à jour des messages d'erreur de la boîte de dialogue de lancement de fichiers et d'URI pour les rendre plus spécifiques et plus conviviaux.
      • Le client affiche désormais un message d'erreur après une vérification infructueuse des mises à jour, au lieu de notifier par erreur à l'utilisateur que le client est à jour.
      • Correction d'un problème où, après avoir été automatiquement reconnecté à la session distante, le dialogue d'information sur la connexion donnait des informations incohérentes sur la vérification de l'identité.

    Télécharger pour :

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en juillet 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Defender for Cloud Apps a publié la version 0.255.0 du collecteur de logs Defender for Cloud Apps, qui comprend des mises à jour des dépendances amazon-corretto et openssl.Pour mettre à jour votre collecteur de journaux, veillez à arrêter le collecteur de journaux dans votre environnement, à supprimer l'image actuelle, à installer la nouvelle et à mettre à jour les certificats.
    • Le connecteur ServiceNow supporte la version Utah.
    • Le connecteur Google Workspace prend désormais en charge :
      • Les outils de gestion de la posture de sécurité SaaS (SSPM) pour une meilleure visibilité des mauvaises configurations de la posture des applications SaaS par rapport aux configurations idéales des applications. Les fonctionnalités SSPM vous aident à réduire de manière proactive le risque de brèches et d'attaques sans avoir besoin d'être un expert en sécurité pour chaque plateforme.
      • Le contrôle Enable multi-factor authentication.
    • La nouvelle plateforme ouverte et sans code de Defender for Cloud Apps permet aux fournisseurs de SaaS de créer des connecteurs d'applications pour leurs applications SaaS. La création de connecteurs Defender for Cloud Apps permet d'étendre les fonctions de sécurité des applications aux écosystèmes SaaS des clients, de protéger les données, d'atténuer les risques et de renforcer la posture de sécurité globale des SaaS.
    • Defender for Cloud Apps prend désormais en charge les connecteurs d'applications intégrés pour Asana et Miro, qui peuvent tous deux contenir des données critiques de votre organisation et sont donc des cibles pour les acteurs malveillants.
    • Defender for Cloud Apps simplifie désormais le travail avec les stratégies de session et d'accès. Auparavant, pour créer une stratégie de session ou d'accès pour une application hôte, telle qu'Exchange, Teams ou Gmail, les clients devaient créer une stratégie distincte pour toute application de ressource pertinente, telle que SharePoint, OneDrive ou Google Drive. À partir du 11 juillet 2023, vous n'aurez plus qu'à créer une seule stratégie pour l'application hébergée.
    • Les clients qui utilisent les fonctionnalités de preview sont désormais automatiquement redirigés vers Microsoft 365 Defender depuis le portail classique Microsoft Defender for Cloud Apps. Les administrateurs peuvent toujours mettre à jour le paramètre de redirection si nécessaire pour continuer à utiliser le portail classique Defender for Cloud Apps.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [MDC] Les nouveautés de juillet 2023 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Par défaut, Defender for Cloud tente de mettre à jour vos agents Defender for Endpoint for Linux embarqués avec l'extension MDE.Linux. Avec cette version, vous pouvez gérer ce paramètre et vous retirer de la configuration par défaut pour gérer vos cycles de mise à jour manuellement.
    • L'analyse des secrets est désormais disponible dans le cadre de l'analyse sans agent dans Defender for Servers P2 et DCSPM. Cette fonctionnalité permet de détecter les secrets non gérés et non sécurisés enregistrés sur les machines virtuelles, à la fois dans les ressources Azure ou AWS, qui peuvent être utilisés pour se déplacer latéralement dans le réseau. Si des secrets sont détectés, Defender for Cloud peut aider à établir des priorités et à prendre des mesures correctives afin de minimiser le risque de déplacement latéral, tout cela sans affecter les performances de votre machine.
    • Nouvelle alerte de sécurité dans Defender for Servers plan 2 : détection d'attaques potentielles exploitant les extensions du pilote GPU d'Azure VM. Cette alerte se concentre sur l'identification d'activités suspectes utilisant les extensions de pilotes GPU des machines virtuelles Azure et fournit des informations sur les tentatives des attaquants de compromettre vos machines virtuelles. L'alerte cible les déploiements suspects d'extensions de pilotes GPU ; ces extensions sont souvent utilisées de manière abusive par les acteurs de la menace pour utiliser toute la puissance de la carte GPU et effectuer du cryptojacking.
    • Support de la désactivation des découvertes de vulnérabilités pour vos images de registre de conteneurs ou l'exécution d'images dans le cadre d'une posture de conteneur sans agent. Si vous avez un besoin organisationnel d'ignorer une découverte de vulnérabilité sur votre image de registre de conteneur, plutôt que d'y remédier, vous pouvez optionnellement la désactiver. Les résultats désactivés n'affectent pas votre score de sécurité et ne génèrent pas de bruit indésirable.
    • Data Aware Security Posture est en Disponibilité Générale. Il aide les clients à réduire les risques liés aux données et à réagir aux violations de données. En adoptant une posture de sécurité fondée sur la connaissance des données, vous pouvez :
      • Découvrir automatiquement les ressources de données sensibles dans Azure et AWS.
      • Évaluer la sensibilité et l'exposition des données, ainsi que la manière dont les données circulent dans l'entreprise.
      • Découvrir de manière proactive et continue les risques susceptibles d'entraîner des violations de données.
      • Détecter les activités suspectes susceptibles d'indiquer des menaces permanentes sur les ressources de données sensibles.

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de juillet 2023

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • Les nouveautés de juillet 2023 autour de la gouvernance, conformité et protection de données (MIP, PurView, etc.)

    Je vous propose un petit aperçu des nouveautés en juillet 2023 autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Etiquettes de confidentialité (Sensitivity Labels)

    • Disponibilité générale du support des unités administratives.
    • En Public Preview, on retrouve le support des PDFs pour les stratégies d'étiquetage automatique, les étiquettes de sensibilité par défaut pour les bibliothèques de documents SharePoint et les activités d'étiquetage dans Office on the web qui comprennent l'étiquetage manuel et l'affichage des documents étiquetés, ainsi que les PDF cryptés qui sont maintenant pris en charge pour la DLP, l'eDiscovery et la recherche.

     

    Gestion des risques internes

    Communication Compliance

    • La conformité des communications prend désormais en charge quatre types d'informations sensibles avancées : Toutes les informations d'identification, All credentials, All full names, All medical terms and conditions, et All physical addresses.
    • Vous pouvez utiliser les nouvelles conditions suivantesv pour surveiller les communications qui traversent le pare-feu :
      • Le message est reçu de l'une de ces adresses électroniques externes.
      • Le message n'est pas reçu de l'une de ces adresses électroniques externes.
      • Un message est envoyé à l'une de ces adresses électroniques externes.
      • Le message n'est pas envoyé à l'une de ces adresses électroniques externes.
    • Nouveau bouton permettant d'afficher les paramètres de la stratégie sans l’ouvrir.
    • Nouvelle barre de filtres : Les principaux filtres (corps/objet, date, expéditeur et balises) sont toujours affichés pour faciliter le filtrage.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • Les nouveautés Microsoft 365 Defender de juillet 2023

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • L'historique de l'attaque dans les incidents est désormais disponible de manière générale. L'histoire de l'attaque fournit l'histoire complète de l'attaque et permet aux équipes de réponse aux incidents de voir les détails et d'appliquer des mesures correctives.
    • Une nouvelle page URL et domaine est désormais disponible dans Microsoft 365 Defender. La page URL et domaine mise à jour permet d'afficher en un seul endroit toutes les informations relatives à une URL ou à un domaine, notamment sa réputation, les utilisateurs qui ont cliqué dessus, les appareils qui y ont accédé et les courriels dans lesquels l'URL ou le domaine a été vu.

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de juillet 2023

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Le capteur basé sur eBPF pour Microsoft Defender for Endpoint sur Linux est disponible en Public Preview sur tous les appareils Linux supportés.
    • La gestion des stratégies de sécurité des terminaux dans Defender for Endpoint est maintenant disponible en Public Preview. Vous pouvez maintenant configurer les paramètres de sécurité directement dans Microsoft 365 Defender. Cette fonctionnalité utilise l’agent MDM intégré au service MDE pour pousser des stratégies en utilisant Microsoft Intune comme backend. La fonctionnalité est disponible dans Endpoints – Configuration Management – Endpoint Security Policies. Vous retrouvez dans cette page toutes les stratégies crées incluant celle uniquement valable pour des agents enregistrés dans Microsoft Intune, ou celle qui s’applique à Microsoft Defender for Endpoint (microsoftSense). Côté Windows, vous pouvez configurer les stratégies liées à l’antivirus Microsoft Defender, aux règles ASR. Côté macOS et Linux, il est possible de configurer les stratégies pour l’antivirus Microsoft Defender.

                   Pour chaque stratégie, vous obtenez un aperçu, les valeurs de paramétrages de la stratégies, l’état d’application, les périphériques où la stratégie s’est appliquée ainsi que les groupes assignés.

    • Une nouvelle page de fichier est maintenant disponible dans Defender for Endpoint et inclut maintenant des informations comme les détails du fichier et le contenu et les capacités du fichier.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDI] Les nouveautés de juillet 2023 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La version 2.207 fournit le nouveau paramètre d'installation AccessKeyFile. Utilisez le paramètre AccessKeyFile lors de l'installation silencieuse d'un capteur Defender for Identity, pour définir la clé d'accès à l'espace de travail à partir d'un chemin d'accès textuel fourni.
    • Les versions 2.207, 2.208, et 2.209 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • Microsoft leader en 2022 sur le marché de la sécurité des terminaux d’entreprise selon IDC

    IDC classe Microsoft Defender for Endpoint numéro un en termes de parts de marché dans le rapport Worldwide Corporate Endpoint Security Market Shares de 2022. IDC indique que le marché a grossi de 29.2% en 2022 afin d’atteindre 13.1 milliards de dollars. Microsoft obtient la plus grosse part de marché avec 18.9% en 2022 et une augmentation de 7.2% par rapport à 2021.

    Viennent ensuite :

    • CrowdStrike avec 15.1%
    • TrendMicro avec 7.6%
    • Trellix avec 6.1%
    • Sophos, Palo Alto Networks, Broadcom Software.

    Pour obtenir plus d’informations sur le rapport, rendez-vous sur IDC, Worldwide Corporate Endpoint Security Market Shares, 2022: Pace of Growth Accelerated Through 2022

    Source : IDC ranks Microsoft Defender for Endpoint first in market share | Microsoft Security Blog

  • [Remote Desktop] Nouvelle version 1.2.4419 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.4419) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Améliorations générales de l'expérience du Narrateur.
    • Correction d'un problème qui faisait que le texte du message d'abonnement aux espaces de travail était coupé lorsque l'utilisateur augmentait la taille du texte.
    • Correction d'un problème qui faisait que le client ne répondait parfois plus lorsqu'il tentait de démarrer de nouvelles connexions.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.

    Télécharger pour :

  • [MDC] Les nouveautés de Juin 2023 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • L'intégration directe (sans Azure Arc) à Defender for Servers est en disponibilité générale. Auparavant, Azure Arc était nécessaire pour intégrer des serveurs non-Azure à Defender for Servers. Cependant, avec la dernière version, vous pouvez également intégrer vos serveurs sur site à Defender for Servers en utilisant uniquement l'agent Microsoft Defender for Endpoint. Cette nouvelle méthode simplifie le processus d'intégration pour les clients qui se concentrent sur la protection des points finaux et vous permet de profiter de la facturation basée sur la consommation de Defender for Servers pour les actifs en nuage et non en nuage. L'option d'intégration directe via Defender for Endpoint est disponible dès maintenant, et la facturation des machines intégrées commencera le 1er juillet.
    • La configuration express pour les évaluations de vulnérabilité dans Defender for SQL est maintenant disponible. La configuration express offre une expérience d'intégration rationalisée pour les évaluations de vulnérabilité SQL en utilisant une configuration en un clic (ou un appel API). Il n'y a pas besoin de paramètres supplémentaires ou de dépendances sur les comptes de stockage gérés.
    • Defender for Cloud a amélioré l'expérience d'onboarding en incluant une nouvelle interface utilisateur et des instructions rationalisées, ainsi que de nouvelles capacités qui vous permettent d'onboarder vos environnements AWS et GCP tout en donnant accès à des fonctionnalités d'onboarding avancées.
    • La prise en charge des Private Endpoint est désormais disponible dans le cadre de la Public Preview de l'analyse des programmes malveillants dans Defender for Storage. Cette fonctionnalité permet d'activer l'analyse des malwares sur les comptes de stockage qui utilisent des Private Endpoints. Aucune autre configuration n'est nécessaire.
    • Une nouvelle recommandation de conteneur dans Defender CSPM proposée via MDVM est disponible en Public Preview :
      • Running container images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management)(Preview)  : L'évaluation de la vulnérabilité des images de conteneurs analyse votre registre à la recherche de vulnérabilités communément connues (CVE) et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation offre une visibilité sur les images vulnérables actuellement en cours d'exécution dans vos clusters Kubernetes. Remédier aux vulnérabilités des images de conteneurs en cours d'exécution est essentiel pour améliorer votre posture de sécurité, en réduisant considérablement la surface d'attaque de vos charges de travail conteneurisées.
    • Vous pouvez désormais découvrir les économies potentielles en matière de sécurité en appliquant Defender for Cloud dans le cadre d'un business case Azure Migrate.
    • Defender for DevOps a ajouté les scopes supplémentaires suivants à l'application Azure DevOps (ADO) :
      • Advance Security management: vso.advsec_manage. est nécessaire pour vous permettre d'activer, de désactiver et de gérer GitHub Advanced Security pour ADO.
      • Container Mapping : vso.extension_manage, vso.gallery_manager ; Nécessaire pour partager l'extension du décorateur avec l'organisation ADO.

    Seuls les nouveaux clients de Defender for DevOps qui essaient d'intégrer les ressources ADO à Microsoft Defender for Cloud sont concernés par ce changement.

    • Avec les capacités Agentless Container Posture disponibles dans Defender CSPM, les capacités de découverte basées sur l'agent sont maintenant retirées. Si vous utilisez actuellement les capacités de conteneur dans Defender CSPM, veuillez-vous assurer que les extensions pertinentes sont activées pour continuer à recevoir la valeur liée aux conteneurs des nouvelles capacités sans agent, telles que les chemins d'attaque, les informations et l'inventaire liés aux conteneurs. (Les effets de l'activation des extensions peuvent prendre jusqu'à 24 heures).
    • Les normes NIST 800-53 (R4 et R5) ont récemment été mises à jour avec les changements de contrôle dans Microsoft Defender for Cloud pour la conformité réglementaire. Les contrôles gérés par Microsoft ont été supprimés de la norme, et les informations sur la mise en œuvre de la responsabilité de Microsoft (dans le cadre du modèle de responsabilité partagée dans le Cloud) sont désormais disponibles uniquement dans le volet de détails du contrôle sous Actions Microsoft.

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Windows 365] Les nouveautés de Juin 2023

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • Disponibilité Générale de Windows 365 Frontline permettant de répondre à ce besoin spécifique aux employés de terrain. Une licence permet de provisionner jusqu'à 3 Cloud PCs avec une session concurrente.Le nombre maximum de sessions actives du PC Cloud Windows 365 Frontline dans votre organisation est égal au nombre de licences Windows 365 Frontline que vous avez achetées. Par exemple, si vous achetez 10 licences, vous pouvez provisionner jusqu'à 30 Cloud PCs. Dix de ces Cloud PCs peuvent être actifs à un moment donné. Les sessions actives sont gérées automatiquement. Lorsqu'un utilisateur se déconnecte de son Cloud PCs, la session est libérée pour qu'un autre utilisateur puisse commencer à utiliser son Cloud PC.
    • Un nouvel outil de configuration de Windows 365 Government est désormais disponible. Il remplace les scripts PowerShell qui étaient utilisés pour configurer le mappage des locataires et les autorisations.

    Gestion des périphériques

    • Le redimensionnement unique et en masse prend désormais en charge les Cloud PCs qui ont été approvisionnés avec des licences basées sur des groupes.
    • Les utilisateurs de l'application Windows 365 recevront une notification lorsqu'une mise à jour sera disponible. Si les utilisateurs choisissent de mettre à jour, l'application se ferme et ils reçoivent une notification Windows lorsque la mise à jour est terminée.

    Gestion des applications

    • Les charges de travail basées sur la virtualisation sont désormais prises en charge dans les environnements Windows 365 Government..

    Expérience Utilisateur

    • Windows365.microsoft.com et son bouton Ouvrir dans le navigateur inclut l'application Windows 365 et Ouvrir dans l'application Bureau à distance.
    • Les utilisateurs de l'application Windows 365 recevront une notification lorsqu'une mise à jour sera disponible. Si les utilisateurs choisissent de mettre à jour, l'application se ferme et ils reçoivent une notification Windows lorsque la mise à jour est terminée.
    • L'application Windows 365 prend désormais en charge les environnements Windows 365 Government.
    • L'épinglage de l'application Windows 365 Cloud PC dans la barre des tâches prend désormais en charge Windows 365 Government

    Supervision et Dépannage

    • Le rapport sur les performances des ressources dans Endpoint Analytics est désormais disponible pour Windows 365 Government.
    • Le statut du contrôle de santé de la connexion au réseau Azure dans Microsoft Intune inclut désormais un identifiant de corrélation. Cet identifiant aide l'équipe d'assistance à résoudre les problèmes des clients. Veillez à fournir le numéro d'identification lorsque vous contactez le service d'assistance de Microsoft.

    Documentation

    • Nouvel article de documentation : Diagramme d'architecture de haut niveau
    • La page Guides de déploiement avancé dans le centre d'administration Microsoft 365 contient un nouveau guide pour aider les administrateurs à planifier, déployer et mettre à l'échelle Windows 365 Enterprise dans leur organisation. Ce guide contient une liste de contrôle des tâches de configuration du Cloud PC et inclut les bonnes pratiques, les outils et les recommandations basées sur la configuration du tenant.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de Juin 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La disponibilité générale du Content Hub est retardée. Microsoft avait l'intention de mettre le Content Hub à la disposition de tous cette semaine. Les équipes d'ingénieurs a identifié quelques problèmes juste avant le lancement et prend le temps de les corriger. Si vous avez vu cette annonce et que vous attendiez avec impatience la mise à jour de l'expérience pour votre tenant, nous nous excusons pour le décalage. Voici donc l'annonce révisée dans l'attente d'une disponibilité générale prochaine.
    • Disponibilité Générale du connecteur Windows Forwarded Events.
    • Preview de la capacité à connecter plusieurs identificateurs de système SAP (SID) via la page des connecteurs de l'interface utilisateur et obtenir des informations sur l'état de santé de la connectivité de chacun d'entre eux.
    • La solution Microsoft Sentinel pour les applications SAP® utilise le nouveau fichier json à partir des versions de l'agent déployées à partir du 22 juin. Pour les versions antérieures de l'agent, vous devez toujours utiliser le fichier systemconfig.ini.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en Juin 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • La gouvernance des applications est désormais incluse dans les licences Microsoft Defender for Cloud Apps et ne nécessite plus de licence supplémentaire. Dans le portail Microsoft 365 Defender, allez dans Settings > Cloud apps > App governance > Service status pour activer la gouvernance des applications si elle est disponible, ou vous inscrire sur la liste d'attente. Les détenteurs actuels de licences d'essai pour le module complémentaire de gouvernance des applications ont jusqu'au 31 juillet 2023 pour activer la bascule et conserver leur accès à la gouvernance des applications.

    • Pour les clients qui ont activé la gouvernance des applications, Microsoft a consolidé les capacités de surveillance et d'application des stratégies pour toutes les applications OAuth dans la gouvernance des applications. Dans le portail Microsoft 365 Defender, Microsoft a fusionné toutes les fonctionnalités qui se trouvaient à l'origine sous Cloud apps > OAuth apps sous App governance, où vous pouvez gérer toutes les apps OAuth sous un seul et même panneau de verre.
    • La gouvernance des applications vous permet désormais d'aller plus loin dans la recherche de données sur les applications en fournissant des informations plus approfondies sur les applications OAuth, ce qui aide votre SOC à identifier les activités d'une application et les ressources auxquelles elle a accédé. Les informations sur les applications OAuth comprennent
      • Des requêtes prêtes à l'emploi qui aident à rationaliser l'enquête
      • Visibilité des données grâce à la vue des résultats
      • La possibilité d'inclure les données de l'application OAuth, telles que les détails de l'activité de la ressource, de l'application, de l'utilisateur et de l'application, dans les détections personnalisées.
    • À partir du 1er juin 2023, la gestion des applications inutilisées, des informations d'identification inutilisées et des informations d'identification arrivant à expiration ne sera disponible que pour les clients de la gouvernance des applications disposant de Microsoft Entra Workload Identities Premium.

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • Les nouveautés de juin 2023 autour de la gouvernance, conformité et protection de données (MIP, PurView, etc.)

    Je vous propose un petit aperçu des nouveautés en juin 2023 autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Etiquettes de confidentialité (Sensitivity Labels)

    • Disponibilité Générale de la prise en charge d’un paramètre d'étiquetage obligatoire que vous pouvez configurer avec Microsoft Intune pour inviter les utilisateurs à sélectionner une étiquette de sensibilité lorsqu'ils composent un e-mail au lieu de l'envoyer sur Outlook pour Android et Outlook pour iOS prennent en charge.
    • Disponibilité générale de la barre de confidentialité et les couleurs des étiquettes sur Outlook pour Android et Outlook pour iOS. Pour iOS, la version est encore en cours de déploiement.
    • En Preview, on retrouve les emplacements OneDrive pour les stratégies d'étiquetage automatique passent des sites spécifiés par des URL aux utilisateurs et aux groupes. Ce changement de configuration signifie que les unités administratives sont désormais prises en charge pour les politiques d'étiquetage automatique OneDrive. Tous les sites OneDrive existants spécifiés dans les politiques d'étiquetage automatique en tant qu'URL de site continueront à fonctionner, mais avant d'ajouter d'autres emplacements OneDrive, ou pour les administrateurs restreints, vous devez d'abord supprimer tous les sites OneDrive existants spécifiés en tant qu'URL. Groupes pris en charge : groupes de distribution, groupes Microsoft 365, groupes de sécurité activés par courrier électronique et groupes de sécurité.
    • En Preview, on retrouve la prise en charge limitée des étiquettes configurées pour les autorisations définies par l'utilisateur pour Office sur le web, SharePoint et OneDrive.
    • En Preview : Les nouvelles conditions suivantes sont déployées en Preview pour les politiques d'étiquetage automatique. La dernière nouvelle condition répertoriée nécessite une règle avancée et ne s'applique qu'à OneDrive et SharePoint. Toutes les autres nouvelles conditions sont disponibles dans les règles communes :
      • Attachment or file extension is
      • Attachment or document name contains words or phrases
      • Attachment or document property is
      • Attachment or document size equals or is greater than
      • Document created by
    • En Preview, l’onglet Contextual Summary est ajouté aux stratégies d'étiquetage automatique en cours de simulation. À l'instar d'autres solutions prenant en charge le résumé contextuel, lorsque vous sélectionnez un élément à examiner, ce nouvel onglet met en évidence le contenu correspondant et le contexte qui l'entoure. Vous pouvez utiliser cet onglet pour confirmer que la correspondance est positive et qu'il est donc possible d'activer la politique. Ou bien la correspondance est négative, auquel cas vous pouvez affiner la politique et réexécuter la simulation.
    • Plusieurs limitations antérieures ont été supprimées pour les réunions protégées Teams, notamment la prise en charge de Safari et de Firefox pour empêcher la copie du chat, la prise en charge de l'infrastructure de bureau virtuel (VDI), les paramètres de stratégie pour la justification de la modification d'une étiquette, l'étiquetage obligatoire et un lien d'aide vers une page d'aide personnalisée, et davantage de méthodes sont désormais prises en charge pour empêcher la copie du chat..

     

    Prévention de fuite de données (DLP)

    Gestion des enregistrements et de la rétention

    • Disponibilité générale des politiques de rétention de l'étiquetage automatique pour les pièces jointes cloud qui sont partagées via Yammer.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de Juin 2023

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint introduits dans le mois.

    • Public Preview de la libération forcée de périphériques isolés permettant de libérer de force des périphériques de l'isolement, lorsque des périphériques isolés ne répondent plus.  La fonctionnalité est disponible sur la page du périphérique et dans son menu action avec l’option : Download script to force-release a device from isolation. Cette fonctionnalité s’applique :
      • Windows 10 21H2 and 22H2 with KB KB5023773
      • Windows 11 version 21H2, all editions with KB5023774
      • Windows 11 version 22H2, all editions with KB5023778

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDI] Les nouveautés de Juin 2023 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Pour les tenants ayant déployé Defender for Identity, la table Advanced Hunting Microsoft 365 IdentityInfo inclut désormais plus d'attributs par identité, ainsi que les identités détectées par le capteur Defender for Identity à partir de votre environnement On-Premises.
    • Les versions 2.205, et 2.206 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [Entra] Comment basculer de PTA vers PHS en cas d’indisponibilité de son réseau On-Premises (cyberattaque, résilience, etc.) ?

    Beaucoup d’entreprises ont fait le choix d’implémenter l’authentification directe ou Passthrough Authentication (PTA) pour Microsoft Entra (Azure AD). Celle-ci permet aux applications fédérées avec Microsoft Entra (Azure AD) d’utiliser les contrôleurs de domaine Active Directory On-Premises pour authentifier l’utilisateur se présentant à Azure Active Directory.

    Une des recommandations de Microsoft est d’activer la fonctionnalité Password Hash Synchronization (PHS) permettant de synchroniser le hash des mots de passe stockés dans l’annuaire On-Premises vers Microsoft Entra (Azure AD). Parmi les bénéfices que l’on retrouve :

    • La détection des fuites d’identifiants/mots de passe
    • La résilience en fournissant un mécanisme d’authentification depuis le Cloud.

    C’est sur ce deuxième bénéfice que je vais focaliser cet article car il permet d’offrir une continuité de services dans les scénarios suivants :

    • Indisponibilité du réseau On-Premises dû à une problématique d’infrastructure (coupure de la sortie Internet, problématiques réseaux, etc.)
    • Cyberattaque mettant à mal tout ou partie du réseau On-Premises (Agents PTA, Azure AD Connect ou Contrôleurs de domaine)

    Je ne peux que vous conseiller de mettre en place le PHS en sus de votre stratégie d’authentification via l’authentification directe (PTA)

    Cet article suppose que vous avez déjà configuré la synchronisation des hashs des mots de passe (PHS) sur votre tenant. Il permet de vous donner les indications à suivre dans l’un des scénarios cités plus haut. Je vous recommande aussi de tester le scénario de bascule en condition réelle pour s’assurer que vous êtes prêt dans l’une des situations citées.

    Notez que vous devez disposer d’un compte ayant les caractéristiques suivantes :

    • Cloud Only : c’est-à-dire n’étant pas synchronisé à partir du réseau On-Premises.
    • Ayant les privilèges Global Administrator sur le tenant.

    Je vous recommande la création d’à minima deux comptes d’urgence dits BreakTheGlass pour ce genre de situation. Veillez à superviser les tentatives de connexion sur ces comptes pour qu’il ne soit pas utiliser à mauvais escient* ;

    Lorsque votre tenant est dans un mode PTA + PHS, le mécanisme de résilience n’est pas activé automatiquement en cas d’indisponibilité du réseau On-Premises. Pour cela, vous devez suivre la procédure suivante.

    Mise en place des prérequis

    Les prérequis :

    • Une machine autonome avec :
      • L’installation d’un agent PTA
      • L’installation du module PowerShell AzureAD
    • Un compte administrateur non synchronisé ayant les privilèges Global Admin (voir les ci-dessus)

    En cas d’indisponibilité de votre réseau On-Premises, vous devez provisionner une machine répondant aux prérequis de l’agent PTA. A date, elle requiert un système d’exploitation Windows Server 2016 ou ultérieur.
    Il est à noter que la bascule ne requiert pas que cette machine soit jointe à un domaine. Elle peut donc être en mode Workgroup.
    Note : Pour provisionner cette machine, vous pouvez utiliser un environnement neutre (par exemple : Microsoft Azure ou même un poste de travail).

    Une fois la machine provisionnée, récupérez l’agent Passthrough Authentication (PTA) en vous connectant au portail Entra (via un compte Break The Glass ou Cloud Only) puis Hybrid management et Azure AD Connect. Cliquez ensuite sur Pass-through authentication.

    Dans la page, cliquez sur Download pour récupérer les binaires nécessaires

    Sur le serveur, lancez l’exécutable. Une fenêtre d’authentification s’ouvre. Connectez-vous avec un compte répondant aux critères cités plus haut.

    L’installation se poursuit :

    Une fois l’installation terminée, vous devez procéder à l’installation du module PowerShell AzureAD qui est utilisé par le module PowerShell PTA pour s’authentifier.

    Pour cela, ouvrez une commande PowerShell en tant qu’administrateur local et exécutez les commandes suivantes :

    [Net.ServicePointManager] ::SecuirtyProtocol = [Net.SecurityProtocolType]::Tls12

    Install-Module AzureAD

    La commande TLS permet d’activer TLS 1.2 notamment sur des anciennes versions Windows Server (2016).

     

    Bascule PTA vers PHS

    Procédez ensuite à la connexion à Azure AD avec un compte répondant aux critères cités plus haut en utilisant la commande :

    Connect-AzureAD

    Une fois la commande exécutée, vous observez les messages suivants :

    Dans la commande PowerShell utilisée pour se connecter à Azure AD, exécutez les commandes suivantes :

    Cd “C:\Program Files\Microsoft Azure AD Connect Authentication Agent”

    Import-Module .\Modules\PassthroughAuthPSModule

     

    Validez le statut actuel via la commande :

    Get-PassthroughAuthenticationEnablementStatus

    Constatez que le statut d’authentification directe (PTA) est à Enabled :

     

    Pour désactiver l’authentification PTA, exécutez la commande PowerShell suivante :

    Disable-PassthroughAuthentication

    Vous devez vous connecter avec un compte répondant aux critères cités plus haut et confirmer la bascule en tapant sur Entrer.

    Note : Le changement est instantané. En cas de problématique dans le déroulement de cette procédure, vous devez contacter le support Microsoft.

    Vous pouvez ainsi vérifier le statut de l’authentification via une des deux méthodes suivantes :

    • Dans le portail Entra puis Hybrid management et Azure AD Connect. Cliquez ensuite sur Pass-through authentication.
    • En exécutant la commande PowerShell suivante : Get-PassthroughAuthenticationEnablementStatus

     

    Vous constaterez ensuite que les authentifications pour des comptes utilisateurs hybrides (synchronisés), fonctionnent à nouveau.

     

    Il est à noter que dans ce mode dégradé, les fonctionnalités suivantes sont indisponibles :

    • Réinitialisation du mot de passe par l’utilisateur en utilisant la fonctionnalité Self Service Password Recovery (SSPR)
    • Réinitialisation du mot de passe de l’utilisateur hybride/synchronisé par un administrateur depuis le portail Microsoft Entra.

    Dans ce cas, il faudra attendre que l’infrastructure On-Premises revienne en ligne pour retrouver les capacités SSPR.

     

    Lorsque l’infrastructure On-Premises est à nouveau en ligne, vous pouvez suivre à nouveau cette procédure et utiliser la commande pour revenir dans un mode nominal en réactivant l’authentification PTA :

    Enable-PassthroughAuthentication

     

    Bonne Bascule !

  • [MDC] Les nouveautés de Mai 2023 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Nouvelle alerte dans Defender for Key Vault : Unusual access to the key vault from a suspicious IP (Non-Microsoft or External). Au cours des dernières 24 heures, un utilisateur ou un responsable de service a tenté d'accéder de manière anormale à des Key Vaults à partir d'une adresse IP autre que Microsoft. Ce schéma d'accès anormal peut être une activité légitime. Il peut s'agir d'une tentative d'accès au Key Vault et aux secrets qu'il contient.
    • L’agentless scanning des machines virtuelles prend désormais en charge le traitement des instances dont les disques sont chiffrés dans AWS, en utilisant à la fois CMK et PMK.
    • Microsoft a révisé les règles JIT (Just-In-Time) pour les aligner sur la marque Microsoft Defender for Cloud. Microsoft a modifié les conventions de dénomination des règles Azure Firewall et NSG (Network Security Group).
    • Pour vous aider à gérer vos coûts AWS CloudTrail et vos besoins de conformité, vous pouvez désormais sélectionner les régions AWS à analyser lorsque vous ajoutez ou modifiez un connecteur cloud. Vous pouvez désormais analyser des régions AWS spécifiques sélectionnées ou toutes les régions disponibles (par défaut), lorsque vous intégrez vos comptes AWS à Defender for Cloud.
    • La version V2 des recommandations en matière d'identité apporte les améliorations suivantes :
      • La portée de l'analyse a été élargie pour inclure toutes les ressources Azure, et pas seulement les abonnements. Cela permet aux administrateurs de sécurité de voir les attributions de rôles par compte.
      • Des comptes spécifiques peuvent désormais être exemptés d'évaluation. Les administrateurs de sécurité peuvent exclure des comptes tels que les comptes de bris de glace ou les comptes de service.
      • La fréquence d'analyse est passée de 24 heures à 12 heures, ce qui garantit que les recommandations en matière d'identité sont plus actuelles et plus précises.

    Des recommandations sur l’identité en V1 ont été dépréciées.

    • L'ancienne norme PCI DSS v3.2.1 et l'ancienne norme SOC TSP ont été entièrement supprimées dans le tableau de bord de conformité de Defender for Cloud, et remplacées par les normes de conformité basées sur l'initiative SOC 2 Type 2 et l'initiative PCI DSS v4. Nous avons entièrement supprimé le support de la norme/initiative PCI DSS dans Azure China 21Vianet.
    • Defender for DevOps Code and IaC a étendu la couverture de ses recommandations dans Microsoft Defender for Cloud pour inclure les conclusions de sécurité Azure DevOps pour les deux recommandations suivantes :
      • Code repositories should have code scanning findings resolved
      • Code repositories should have infrastructure as code scanning findings resolved
    • Microsoft Defender Vulnerability Management (MDVM) est désormais activé en tant que solution intégrée par défaut pour tous les abonnements protégés par Defender for Servers qui n'ont pas déjà une solution VA sélectionnée. Si un abonnement a une solution VA activée sur l'une de ses machines virtuelles, aucun changement n'est effectué et MDVM ne sera pas activé par défaut sur les machines virtuelles restantes de cet abonnement. Vous pouvez choisir d'activer une solution VA sur les VM restantes de vos abonnements.
    • Defender for Cloud a ajouté la possibilité de télécharger un rapport CSV des résultats de la requête de l'explorateur de sécurité du cloud. Après avoir effectué une recherche, vous pouvez sélectionner le bouton Télécharger le rapport CSV (aperçu) à partir de la page de l'explorateur de sécurité cloud dans Defender for Cloud.
    • Microsoft annonce le lancement de l'évaluation des vulnérabilités pour les images Linux dans Azure container registries alimentés par Microsoft Defender Vulnerability Management (MDVM) dans Defender CSPM. Cette version comprend l'analyse quotidienne des images. Les résultats utilisés dans l'explorateur de sécurité et les chemins d'attaque reposent sur l'évaluation des vulnérabilités MDVM plutôt que sur le scanner Qualys. La recommandation existante Container registry images should have vulnerability findings resolved est remplacée par une nouvelle recommandation basée sur le MDVM : Container registry images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management)   
    • Les recommandations actuelles concernant les conteneurs dans Defender for Containers seront renommées comme suit :
      • Container registry images should have vulnerability findings resolved (powered by Qualys)     
      • Running container images should have vulnerability findings resolved (powered by Qualys)     
    • Defender for DevOps a étendu la couverture des annotations des Pull Request (PR) dans Azure DevOps pour inclure les mauvaises configurations de l'Infrastructure as Code (IaC) qui sont détectées dans Azure Resource Manager et les modèles Bicep.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [MDO] Les nouveautés de Mai 2023 pour Microsoft Defender for Office 365

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Le reporting intégré dans Outlook sur le web prend en charge le reporting des messages provenant de boîtes aux lettres partagées ou d'autres boîtes aux lettres par un délégué.
      • Les boîtes aux lettres partagées requièrent l'autorisation d'envoyer en tant que ou d'envoyer au nom de l'utilisateur.
      • Les autres boîtes aux lettres requièrent l'autorisation d'envoyer en tant que ou d'envoyer au nom d'autrui, ainsi que les autorisations de lecture et de gestion pour le délégué.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Windows Autopatch] Les nouveautés de Mai 2023

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Windows Autopatch.

    Les fonctionnalités suivantes sont ajoutées :

    Plus d’informations sur : What's new 2023 - Windows Deployment | Microsoft Learn

  • [Microsoft Defender for Endpoint] Les nouveautés de Mai 2023

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Le mode performance de Microsoft Defender Antivirus est désormais disponible en Public Preview. Cette nouvelle fonctionnalité permet une analyse asynchrone sur un lecteur Dev et ne modifie pas le niveau de sécurité de votre lecteur système ou d'autres lecteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en Mai 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    La version 253 apportent les changements suivants :

    • Preview des stratégies générant des comportements ne génèrent plus d'alertes. À partir du 28 mai 2023, les stratégies qui génèrent des comportements dans l’Advanced Hunting de Microsoft 365 Defender ne génèrent pas d'alertes. Les stratégies continueront à générer des comportements, qu'elles soient activées ou désactivées dans la configuration du tenant.
    • Applications non bloquables : Pour éviter que les utilisateurs ne provoquent accidentellement des temps d'arrêt, Defender for Cloud Apps vous empêche désormais de bloquer les services Microsoft critiques pour l'entreprise.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs