• [Purview] Les nouveautés de juillet 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Le nouveau portail Microsoft Purview entre en disponibilité générale avec une expérience unifiée pour la sécurité des données, la gouvernance et la conformité. Le déploiement commence fin juillet 2024 et s'achèvera mi-septembre 2024. Les utilisateurs seront redirigés vers le nouveau portail, qui remplacera le portail classique d'ici la fin de l'année 2024. Aucune action immédiate n'est requise pour la préparation.
    • Vous pouvez désormais utiliser le rôle de Microsoft Purview Compliance Administrator pour accéder à Microsoft Purview AI Hub.
    • Microsoft a apporté des modifications à la page Content Explorer, de sorte que seul l'utilisateur ayant le rôle "Data Classification Content Viewers" peut voir les informations sensibles.
    • Tous les connecteurs de données Veritas dans Microsoft Purview ont été retirés en juin 2024. Les connecteurs de données non Veritas de l’organisation ne sont pas concernés par ce changement.

    Etiquettes de confidentialité (Sensitivity Labels)

    • Longtemps attendu ! On retrouve enfin une Public Preview pour des filigranes / watermarks dynamiques pour empêcher la fuite de documents étiquetés et chiffrés en affichant sur le document l'adresse électronique du lecteur ou d'autres informations d'identification. Contrairement aux marquages de contenu standard, les filigranes dynamiques ne peuvent pas être modifiés ou supprimés par l'utilisateur.
    • Outlook for iOS et Outlook for Android supporte maintenant l’utilisation de Copilot pour les objets chiffrés.
    • Les entreprises organisation peuvent désormais désactiver les expériences connectées pour des raisons de confidentialité sans impacter les stratégies de sécurité des données, telles que les étiquettes de sensibilité. Les services associés à Microsoft Purview (étiquettes de sensibilité, gestion des droits, etc.) ne sont plus contrôlés par les paramètres de politique pour gérer les contrôles de confidentialité pour les applications Microsoft 365. Au lieu de cela, ces services s'appuient sur leurs contrôles administratifs de sécurité existants dans les portails Purview. Ce changement sera effectif pour tout le monde mi août car il vient avec la version 2407 de Microsoft 365 apps.

    Gestion des risques internes

    • Public Preview de l'évaluation progressive des alertes, qui évaluera les activités des utilisateurs plus fréquemment au cours d'une période de 24 heures et mettra à jour les informations sur les alertes toutes les quelques heures. Le déploiement commencera au début du mois d'août 2024 et devrait être terminé à la fin du mois d'août 2024.
    • La condition Insider Risk de Microsoft Entra dans l'accès conditionnel est maintenant disponible. Les organisations disposant d'une licence Entra ID P2 peuvent mettre en place des politiques d'accès conditionnel en utilisant les signaux de risque d'initié d'Adaptive Protection pour appliquer des actions basées sur les niveaux de risque de l'utilisateur. Le déploiement se terminera au début du mois d'août 2024. Les organisations doivent activer Adaptive Protection et obtenir une licence Entra ID P2 pour utiliser cette fonctionnalité.

    Information Barriers

    • Une nouvelle cmdlet Invoke-ComplianceSecurityFilterAction sera disponible dans le cadre du module PowerShell Security & Compliance. Cette cmdlet permet à l'utilisateur de vérifier si une boîte aux lettres ou un site donné possède la valeur de la propriété de limite de conformité. Si la propriété n'est pas définie ou si l'objet est en arbitrage, les administrateurs de la conformité peuvent utiliser cette cmdlet pour attribuer la valeur de la propriété pour la boîte aux lettres ou le site afin que la limite de conformité prenne effet.

    Audit et Advanced eDiscovery

    • Le nouveau portail Microsoft Purview introduit une expérience d'eDiscovery modernisée, unifiant la recherche de contenu, l'eDiscovery Standard et l'eDiscovery Premium avec des fonctionnalités améliorées pour l'efficacité et la gestion des données. La Public Preview commence fin juillet 2024 et la disponibilité générale est attendue pour début octobre 2024. Parmi les nouveautés, on retrouve :
      • Amélioration de l'efficacité de la recherche grâce à l'identification des messages et aux étiquettes de sensibilité pour un accès plus rapide à l'information.
      • Utilisation de l'interface améliorée de recherche par type d'information sensible (SIT) pour une sélection conviviale sans saisie manuelle.
      • Le mappage avancé des sources de données permet de relier le OneDrive d'un utilisateur à l'aide de données telles que l'adresse SMTP (Simple Mail Transfer Protocol) de la boîte aux lettres de l'utilisateur ou le nom de l'utilisateur, ce qui rationalise la récupération et la gestion des données.
      • Accélération grâce à de puissantes capacités d'investigation, telles que les collaborateurs fréquents de l'utilisateur, offrant une vue d'ensemble des réseaux de l'utilisateur.
      • Nouvelle fonction de synchronisation des sources de données, qui permet aux utilisateurs de suivre facilement tout emplacement de données nouveau ou supprimé, garantissant que les enquêtes eDiscovery restent alignées sur le paysage des sources de données le plus récent.
      • La nouvelle fonction de statistiques visuelles permet aux utilisateurs d'obtenir des informations en un coup d'œil, telles que les résultats contenant des types d'informations sensibles, les principaux participants à la communication, etc.
      • Suivi des processus de longue durée à l'aide d'une barre de progression informée et transparente, avec l'option d'annulation (pour certains types de processus) si nécessaire.
      • Obtenez un rapport de processus complet pour toutes les actions entreprises, telles que les statistiques pour les retenues et les exportations, renforçant ainsi la légitimité de vos efforts en matière d'eDiscovery.
      • Personnalisez vos exportations grâce à de nouveaux paramètres, notamment l'option d'exportation en tant que fichier PST unique, la troncature du chemin d'accès et l'utilisation de noms conviviaux pour rendre les données exportées plus accessibles.
    • Nouveaux scénarios ajoutés pour la cmdlet Invoke-ComplianceSecurityFilterAction pour les limites de conformité.
    • Le générateur de conditions permettant de créer des requêtes de recherche dans eDiscovery à partir du portail Microsoft Purview prend en charge les étiquettes de sensibilité. Par exemple, dans le cadre de votre dossier eDiscovery, limitez le contenu aux fichiers et aux courriels dont l'étiquette de sensibilité est Hautement confidentiel. Ou inversement, excluez le contenu des fichiers et des courriels dont le label de sensibilité est Public.

    Gestion de la conformité

    • Mise à jour de la documentation pour clarifier des paramètres pour le test automatique des actions d'amélioration afin de spécifier que les administrateurs du Compliance Manager peuvent activer ou désactiver le test automatique pour toutes les actions d'amélioration, et pas seulement pour une action en particulier.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés d’août 2024

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Preview permettant d’effectuer des simulations avec des QR codes dans le cadre de la formation à la simulation d'attaque.
    • Vous pouvez suivre les réponses des utilisateurs et attribuer la formation aux utilisateurs finaux. Le bouton Rapport intégré dans Outlook pour Microsoft 365 et Outlook 2021 prend désormais en charge l'expérience des paramètres rapportés par l'utilisateur pour signaler les messages comme étant du Phishing, du Junk et du Not Junk..

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de juillet 2024

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • La valeur Remove allow entry after > 45 days after last used date est désormais la valeur par défaut pour les nouvelles entrées d'autorisation provenant de soumissions et les entrées d'autorisation existantes dans la liste d'autorisation/blocage des tenants. L'entrée d'autorisation est déclenchée et la propriété LastUsedDate est mise à jour lorsque l'entité est rencontrée et identifiée comme malveillante pendant le flux de courrier ou au moment du clic. Lorsque le système de filtrage détermine que l'entité est propre, l'entrée d'autorisation est automatiquement supprimée au bout de 45 jours. Par défaut, les entrées d'autorisation pour les expéditeurs usurpés n'expirent jamais.
    • Les ressources du centre d'apprentissage ont été déplacées du portail Microsoft Defender vers microsoft.com. Accédez à la formation Microsoft Defender XDR Ninja, aux parcours d'apprentissage, aux modules de formation et plus encore.
    • Le personnel SecOps peut désormais libérer des messages électroniques de la quarantaine ou déplacer des messages de la quarantaine vers les boîtes de réception des utilisateurs directement à partir de Take action dans Threat Explorer, l’Advanced hunting, la détection personnalisée, la page de l'entité Email et le panneau de résumé de l'Email. Cette fonctionnalité permet aux opérateurs de sécurité de gérer les faux positifs plus efficacement et sans perdre le contexte.
    • Microsoft retire 4 alertes de neutralisation héritées de Microsoft Defender pour Office 365 en août 2024 en raison de la redondance de la fonctionnalité Secure by default. Les utilisateurs concernés disposant d'abonnements spécifiques n'auront pas besoin de prendre des mesures car ce changement se produira automatiquement.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en juillet 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Preview de personnalisation de l'expérience de blocage de Microsoft Defender for Cloud Apps (MDA) pour les applications bloquées à l'aide de Cloud Discovery. Vous pouvez configurer une URL de redirection personnalisée sur les pages de blocage pour informer et rediriger les utilisateurs finaux vers la politique d'utilisation acceptable de l'organisation ou pour guider les utilisateurs finaux sur les étapes à suivre pour sécuriser une exception pour le blocage
    • Les utilisateurs du navigateur Edge sous macOS (à partir de la v125 d’Edge), soumis à des règles de session, bénéficient désormais de la fonctionnalité In-broswer Protection. Ceci s’applique aux stratégies suivantes :
      • Block and Monitor upload of sensitive files
      • Block and Monitor paste
      • Block and Monitor of malware upload
      • Block and Monitor of malware download
    • La page Fichiers/Files de Microsoft Defender for Cloud Apps sera retirée le 1er septembre 2024. Les utilisateurs doivent utiliser la page Policy Management pour créer, modifier et explorer les stratégies de protection des informations et les fichiers de logiciels malveillants. Ce changement affecte les utilisateurs qui utilisent actuellement la page Fichiers/Files.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en août 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Copilot for Security] Les nouveautés d’août 2024

    L’actualité autour de l’Intelligence Artificielle (AI) est riche et je vous propose un petit tour d’horizon des dernières annonces autour de Microsoft Copilot for Security.

    Général

    Microsoft Intune

     

    Modification de Plugins

    • Microsoft a mis à jour le schéma du connecteur Copilot pour LogicApp pour inclure le support des propriétés dynamiques native. Ceci améliore les scénarios d’automatisation.
  • [Copilot for Security] Les nouveautés de juillet 2024

    L’actualité autour de l’Intelligence Artificielle (AI) est riche et je vous propose un petit tour d’horizon des dernières annonces autour de Microsoft Copilot for Security.

    Général

    • Microsoft essaye de minimiser la sensation de la latence globale, ainsi la réponse de Copilot for Security est affichée en mode continu. Cette approche améliore considérablement la latence perçue par les utilisateurs, en leur permettant de commencer à lire les réponses au fur et à mesure qu'elles sont générées, comme pour les autres Copilot.

    Microsoft Defender Threat Intelligence

    • Une nouvelle expérience intégrée dans l’espace Threat Intelligence de Microsoft Defender est disponible permettant aux analystes d'approfondir le contexte de la Threat Intelligence à partir de sources telles que Microsoft Defender Threat Intelligence, l'analyse des menaces et les informations de réputation basées sur les détonations. La Threat Intelligence comprend des articles et des profils d'acteurs, des indicateurs de compromission et l'impact sur l’entreprise, y compris les incidents connexes, les actifs et les recommandations de remédiation.
  • [Priva] Les nouveautés d’août 2024 autour la gestion de la confidentialité

    Je vous propose un petit aperçu des nouveautés de ce mois autour de gestion de la confidentialité des données proposé via Microsoft Priva.

    On retrouve notamment :

    Privacy Risk Management

    • Supporte désormais de joindre des fichiers aux réponses aux questions.

    Plus d’informations sur : What's new in Microsoft Priva - Microsoft Priva | Microsoft Learn

  • [Priva] Les nouveautés de juillet 2024 autour la gestion de la confidentialité

    Je vous propose un petit aperçu des nouveautés de ce mois autour de gestion de la confidentialité des données proposé via Microsoft Priva.

    On retrouve notamment :

    Privacy Risk Management

    • Les réponses à l'évaluation de la protection de la vie privée peuvent désormais être exportées vers des fichiers Microsoft Word ou PDF formatés.
    • L'étape "Choose locations" du processus de création de la politique est renommée dans le produit "Choose data sources." et ce dans chaque politique : Data overexposure, Data transfer, et Data minimization.

    Plus d’informations sur : What's new in Microsoft Priva - Microsoft Priva | Microsoft Learn

  • [MDI] Les nouveautés d’août 2024 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Il est maintenant possible de stocker les données de Microsoft Defender for Identity en Inde.
    • Support de Microsoft Entra Connect (anciennement Azure AD Connect) avec un capteur qui offre différentes recommandations et détections :
      • (Recommandation) Rotate password for Entra Connect connector account : Un compte de connecteur Entra Connect compromis (compte de connecteur AD DS, communément appelé MSOL_XXXXXXXX) peut donner accès à des fonctions à haut privilège comme la réplication et la réinitialisation des mots de passe, permettant aux attaquants de modifier les paramètres de synchronisation et de compromettre la sécurité dans les environnements en nuage et sur site, ainsi que d'offrir plusieurs voies pour compromettre l'ensemble du domaine. Dans cette évaluation, nous recommandons aux clients de changer le mot de passe des comptes MSOL dont le dernier mot de passe a été défini il y a plus de 90 jours.
      • (Recommandation) Remove unnecessary replication permissions for Entra Connect Account : Par défaut, le compte du connecteur Entra Connect a des permissions étendues pour assurer une synchronisation adéquate (même si elles ne sont pas réellement requises). Si Password Hash Sync n'est pas configuré, il est important de supprimer les permissions inutiles afin de réduire la surface d'attaque potentielle.
      • (Recommandation) Change password for Entra seamless SSO account configuration : Ce rapport liste tous les comptes d'ordinateur Entra seamless SSO dont le dernier mot de passe a été défini il y a plus de 90 jours. Le mot de passe du compte d'ordinateur Azure SSO n'est pas automatiquement modifié tous les 30 jours. Si un attaquant compromet ce compte, il peut générer des tickets de service pour le compte AZUREADSSOACC au nom de n'importe quel utilisateur et usurper l'identité de n'importe quel utilisateur dans le locataire Entra qui est synchronisé à partir d'Active Directory. Un attaquant peut utiliser ceci pour se déplacer latéralement d'Active Directory vers Entra ID.
      • (Recommandation) Remove Resource Based Constrained Delegation for Entra seamless SSO account : Si la délégation contrainte basée sur les ressources est configurée sur le compte d'ordinateur AZUREADSSOACC, un compte avec la délégation serait capable de générer des tickets de service pour le compte AZUREADSSOACC au nom de n'importe quel utilisateur et d'usurper l'identité de n'importe quel utilisateur dans le locataire Entra qui est synchronisé à partir d'AD.
      • (Détection) Suspicious Interactive Logon to the Entra Connect Server : Les connexions directes aux serveurs Entra Connect sont très inhabituelles et potentiellement malveillantes. Les attaquants ciblent souvent ces serveurs pour voler des informations d'identification afin d'élargir l'accès au réseau. Microsoft Defender for Identity peut maintenant détecter les connexions anormales aux serveurs Entra Connect, vous aidant à identifier et à répondre à ces menaces potentielles plus rapidement. Cela s'applique spécifiquement lorsque le serveur Entra Connect est un serveur autonome et ne fonctionne pas en tant que contrôleur de domaine.
      • (Détection) User Password Reset by Entra Connect Account : Le compte du connecteur Entra Connect détient souvent des privilèges élevés, y compris la capacité de réinitialiser les mots de passe des utilisateurs. Microsoft Defender for Identity a désormais une visibilité sur ces actions et détectera toute utilisation de ces permissions identifiées comme malveillantes et non légitimes. Cette alerte ne sera déclenchée que si la fonction Password Writeback est désactivée.
      • Suspicious writeback by Entra Connect on a sensitive user : Alors qu'Entra Connect empêche déjà la réécriture pour les utilisateurs des groupes privilégiés, Microsoft Defender for Identity étend cette protection en identifiant d'autres types de comptes sensibles. Cette détection améliorée permet d'empêcher les réinitialisations de mot de passe non autorisées sur les comptes critiques, ce qui peut être une étape cruciale dans les attaques avancées ciblant à la fois les environnements cloud et sur site.
    • Nouvelle activité de réinitialisation de mot de passe échouée sur un compte sensible disponible dans la table 'IdentityDirectoryEvents' dans Advanced Hunting. Cela peut aider les entreprise à suivre les événements de réinitialisation de mot de passe échoués et à créer une détection personnalisée basée sur ces données.
    • Précision améliorée pour la détection de l'attaque de synchronisation DC.
    • Nouvel alerte de santé pour les cas où le capteur est incapable de récupérer la configuration du service Entra Connect.
    • Surveillance étendue pour les alertes de sécurité, telles que PowerShell Remote Execution Detector, en activant le nouveau capteur sur les serveurs Entra Connect.
    • Le module PowerShell DefenderForIdentity a été mis à jour, incorporant de nouvelles fonctionnalités et corrigeant plusieurs bugs.
      • Un cmdlet New-MDIDSA simplifie la création de comptes de service, avec un paramètre par défaut pour les comptes de service gérés par le groupe (gMSA) et une option pour créer des comptes standard.
      • Améliore la fiabilité de la création des objets de stratégie de groupe (GPO) en ciblant automatiquement l'émulateur de contrôleur de domaine primaire (PDCe) pour la plupart des opérations Active Directory.
      • Un nouveau paramètre serveur pour les cmdlets Get/Set/Test-MDIConfiguration, vous permettant de spécifier un contrôleur de domaine à cibler au lieu du PDCe.
    • La version 2.239 apporte des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [MDI] Les nouveautés de juillet 2024 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Public Preview de 6 nouvelles détections :
      • Possible NetSync attack: NetSync est un module de Mimikatz, un outil de post-exploitation, qui demande le hachage du mot de passe d'un appareil cible en se faisant passer pour un contrôleur de domaine. Un attaquant pourrait effectuer des activités malveillantes à l'intérieur du réseau en utilisant cette fonctionnalité pour accéder aux ressources de l'organisation.
      • Possible takeover of a Microsoft Entra seamless SSO account: Un objet de compte Microsoft Entra seamless SSO (single sign-on), AZUREADSSOACC, a été modifié de manière suspecte. Un attaquant pourrait se déplacer latéralement de l'environnement On-Prem vers le Cloud.
      • Suspicious LDAP query: Une requête Lightweight Directory Access Protocol (LDAP) suspecte associée à un outil d'attaque connu a été détectée. Un attaquant pourrait être en train d'effectuer une reconnaissance pour des étapes ultérieures.
      • Suspicious SPN was added to a user: Un Service Principal Name (SPN) suspect a été ajouté à un utilisateur sensible. Un attaquant peut tenter d'obtenir un accès élevé pour un mouvement latéral au sein de l'organisation.
      • Suspicious creation of ESXi group: Un groupe VMWare ESXi suspect a été créé dans le domaine. Cela peut indiquer qu'un attaquant tente d'obtenir plus de permissions pour les étapes ultérieures d'une attaque.
      • Suspicious ADFS authentication: Un compte joint à un domaine s'est connecté en utilisant Active Directory Federation Services (ADFS) à partir d'une adresse IP suspecte. Un attaquant peut avoir volé les informations d'identification d'un utilisateur et les utiliser pour se déplacer latéralement dans l'organisation.
    • Microsoft ajoute ces nouvelles recommandations de Microsoft Defender for Identity en tant qu'actions d'amélioration de Microsoft Secure Score :
      • Azure SSO account configuration: Password last set more than 90 days ago
      • Azure SSO account configuration: Resource Based Constrained Delegation configured
      • Remove unnecessary replication permissions for Microsoft Entra Connect accounts
      • Rotate password for Entra Connect connector users
    • Les versions 2.237, et 2.238 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

     

  • [Entra] L’enregistrement de Passkeys ou clés FIDO ne fonctionnent pas par le portail MySignIns

    Je vous partage une constatation que j’ai faite chez un client lors de la mise en place de Passkeys et de clés FIDO pour la connexion sur des services portés par Microsoft Entra.  Dans ce contexte, le client voulait :

    • Donner des clés FIDO pour ses administrateurs afin de se connecter sur différents tenants et améliorer la sécurité en plus de tous les mécanismes déjà en place (postes conformes, etc.)
    • Mettre en place plusieurs clés FIDO pour la connexion avec les comptes BreakTheGlass par des administrateurs habilités afin de rehausser la sécurité de ces derniers.

    En tentant d’enregistrer la clé par le portail MySignIns, la procédure semble se passer correctement :

    On reçoit même le message spécifiant que la passkey a été sauvegardée

    Néanmoins en revenant sur le site MySignIns, la clé n’apparaît pas dans la liste des méthodes :

    Côté portail Entra, on constate l’évènement « User started security info registration » suivant dans les journaux d’audit mais sans plus de détails :

     

    Le client utilise plusieurs solutions dont l’accès conditionnel de Microsoft Entra, du contrôle de session par Microsoft Defender for Cloud Apps, etc.
    Après investigation, je constate que la désactivation du contrôle de session "Use Conditional Access App Control" configuré en mode "Monitor Only" sur la règle d’accès conditionnel, n’engendre plus le problème :

    Lors de l’utilisation du CASB, l’URL est réécrite, engendrant parfois des redirections et des pertes de workflows :

    La solution n’est néanmoins pas satisfaisante car elle revient à désactiver le contrôle de session du CASB pour l’ensemble des applications. Pour contourner le problème lors de l’activation de cette option dans les règles d’accès conditionnel, il faut positionner une « exception » sur l’application MySignIns. Ceci permet de désactiver le contrôle pour cette application cloud uniquement sans impacter les autres services comme Microsoft Teams, etc.

    Pour ce faire, ouvrez le portail Microsoft Defender XDR et naviguez dans Cloud Apps – Cloud app catalog. Recherchez MySignIns. Cliquez sur les 3 points en bout de ligne et sélectionnez Edit app details…

    Dans l’écran suivant, décochez le contrôle de session pour cette application uniquement :

    Bien que la solution ne soit pas parfaite non plus du fait que MySignIns ne sera plus sous contrôle du CASB, elle permet de limiter l’impact.

    Vous pouvez ensuite retenter l’expérience en constatant notamment que l’URL n’est plus réécrite :

    Lorsque la clé est ajoutée, la redirection vous propose de nommer la clé et finalise l’ajout :


    Vous pouvez constater l’ajout dans la liste :

  • Mise à jour (2.3.20.0) de Microsoft Entra Connect (AADC)

    Microsoft vient de publier une mise à jour (2.3.20.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect - AADC, DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.3.20.0) apporte les éléments suivants :

    • TLS 1.2 ou supérieur est requis pour Microsoft Entra Connect. Microsoft met à disposition un script PowerShell permettant de vérifier si TLS 1.2 est activé.
    • TLS 1.3 est supporté par Microsoft Entra Connect.
    • Les pilotes SQL livrés avec Microsoft Entra Connect ont été mis à jour. ODBC à 17.10.6, OLE DB à 18.7.2.
    • Changements dans la gestion de SSPR pour réduire les blocages SQL pendant les cycles de synchronisation.
    • Changements dans les éléments de l'assistant que le Narrateur lira pour améliorer l'accessibilité.
    • Mise à jour de l’image de l'icône Microsoft Entra Connect

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Azure Active Directory Connect

  • [Purview] Support du marquage visuel avec le nom de l’utilisateur qui a ouvert le document

    C’est une demande de longue date et par de nombreux clients, Purview Information Protection supporte le marquage visuel avec des variables mais qui ne permettait que d’avoir un filigrane avec l’utilisateur propriétaire du document. Ceci rendait particulièrement difficile d’identifier qui pouvait être à l’origine d’une fuite via une capture d’écrans. Microsoft vient d’annoncer en Public Preview le marquage visuel avec le l’UPN de l’utilisateur qui a ouvert le document. La disponibilité générale est attendue pour la fin d’année pour Word, Excel et PowerPoint.

    Cette option de marquage dynamique est disponible sur l’étiquette :

    Lors de l’activation, les utilisateurs pourront visualiser, modifier et collaborer sur leurs fichiers comme d'habitude, mais les filigranes seront toujours visibles au-dessus du contenu du fichier. Point important ! Tous les utilisateurs, à l'exception du propriétaire du fichier, ne pourront ouvrir le fichier que sur les clients Office qui prennent en charge le filigrane dynamique. Lorsqu'un utilisateur tente d'ouvrir un fichier comportant des filigranes dynamiques sur une version d'Office qui ne prend pas en charge cette fonctionnalité, un message d'interdiction d'accès s'affiche. Les utilisateurs qui ne disposent pas d'un client Office capable de prendre en charge le filigrane dynamique doivent utiliser Office pour le web pour travailler avec des fichiers filigranés.

    A noter qu'au moment de la disponibilité générale, la fonctionnalité ne sera disponible que pour des utilisateurs équipés d'une licence E5 (Microsoft 365 E5, Microsoft 365 E5 Compliance, Microsoft Information Protection and Governance E5, Microsoft Enterprise Mobiity and Security E5, ou Microsoft Security and Compliance for Frontline Workers F5)

    Il faut les versions suivantes :

    • Windows: Version 2407 (Build 17830.20000) or later
    • Mac: Version 16.87 (Build 24070110) or later

    Plus d’informations sur : Introducing dynamic watermarking for Word, Excel, and PowerPoint (microsoft365.com)

  • [WSUS] Dépréciation de la synchronisation des drivers

    Microsoft vient d’annoncer que le service de mises à jour Windows Server Update Services (WSUS) ne synchroniserait plus les drivers à partir du 18 avril 2024. Ceci concerne tous les outils qui utilisent WSUS donc notamment Microsoft Configuration Manager et les clients qui l’utiliseraient pour déployer les mises à jour des drivers pour les produits Surface.

    Pour parer à ce problème, plusieurs solutions :

    • Vous utilisez Configuration Manager :
      • Vous pouvez toujours utiliser la fonctionnalité Third Party updates et les catalogues associés. Pour les produits Surface, vous pouvez créer des packages et déployer les drivers de cette façon.
      • [Recommandé] Vous pouvez aussi faire la transition vers la gestion des mises à jour avec Intune et son service de gestion des drivers.
    • Vous utilisez WSUS uniquement :
      • Microsoft propose d’utiliser le principe de packages de drivers de DISM pour procéder à l’installation.
      • [Recommandé] Vous pouvez aussi faire la transition vers la gestion des mises à jour avec Intune et son service de gestion des drivers.

    Plus d’informations sur : Deprecation of WSUS driver synchronization | Windows IT Pro Blog (microsoft.com)

  • [Autopilot] Les changements de juillet 2024

    En août 2024, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    Source : What's new in Autopilot | Microsoft Learn

  • [Entra] Mise à jour (1.5.3925.0) du connecteur Microsoft Entra private network

    Avec la disponibilité générale, Microsoft vient de publier une mise à jour (1.5.3925.0) du connecteur Microsoft Entra private network. Microsoft Entra private network est anciennement le connecteur Azure AD Application Proxy. La nouvelle marque met l'accent sur le connecteur en tant qu'infrastructure commune permettant d'accéder à n'importe quelle ressource du réseau privé. Le connecteur est utilisé à la fois pour Microsoft Entra Private Access et Microsoft Entra Application Proxy. Le nouveau nom apparaît dans les composants de l'interface utilisateur.

    La dernière mise à jour (1.5.3925.0) apporte les éléments suivants :

    • Corrections de bugs et améliorations mineures.

    Plus d’informations sur les fonctionnalités et les différences : Microsoft Entra private network connector version release notes - Global Secure Access | Microsoft Learn

    Télécharger Microsoft Entra private network connector

  • [Autopilot] Les changements de juin 2024

    En juin 2024, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Microsoft annonce Autopilot v2 appelée Windows Autopilot device preparation. Ce nouveau mécanisme vient remplacer nombres de problèmes rencontrés avec Autopilot :
      • Non application des mises à jour durant le processus Windows Autopilot
      • Non gestion native et intégrée du mix des applications déployées via les deux méthodes de déploiement proposées par Intune : MSI ou Win32
      • Nouvelle expérience graphique plus intuitive
      • Un nouvel agent d'orchestration qui gère mieux le déploiement.
    • Les périphériques déployés via Windows Autopilot pour des périphériques existants qui sont également enregistrés pour Windows Autopilot avaient auparavant une propriété enrollmentProfileName incorrectement définie comme OfflineAutoPilotProfile-<ZtdCorrelationId>. Suite à une modification récente, la propriété enrollmentProfileName a été mis à jour pour afficher correctement le profil Windows Autopilot attribué. Cela peut avoir un impact sur les entreprises qui utilisent enrollmentProfileName pour les groupes dynamiques Microsoft Entra ou les filtres d'affectation Microsoft Intune afin de distinguer les appareils déployés via Windows Autopilot des appareils existants.
    • Microsoft retire le support de l'ajout, la suppression ou la modification des enregistrements Autopilot dans le portail Microsoft Store for Business.

    Source : What's new in Autopilot | Microsoft Learn

  • [Purview] Les nouveautés de juin 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Les utilisateurs ont désormais la possibilité d'enregistrer les filtres appliqués à Microsoft 365 Activity Explorer et de les utiliser ultérieurement.
    • Le portail Microsoft Purview introduira bientôt une fonction de recherche globale améliorée, permettant aux utilisateurs de rechercher des profils organisationnels, y compris des noms, des adresses électroniques, des groupes de rôles et des unités administratives.
    • Une mise à jour améliore le contrôle de la confidentialité en limitant l'accès aux PII dans Activity Explorer aux administrateurs ayant le rôle "Data Classification Content Viewer".

    Etiquettes de confidentialité (Sensitivity Labels)

    • Public Preview d’un nouveau contrôle de confidentialité pour les applications Office qui empêche l'envoi de contenu étiqueté à certaines expériences connectées à des fins d'analyse. Ce paramètre a une incidence sur des services tels que la prévention de la perte de données, l'étiquetage automatique et recommandé, et Microsoft Copilot for Microsoft 365.
    • Améliorations apportées à Microsoft Copilot for Microsoft 365 : Copilot dans Outlook prend désormais en charge les éléments chiffrés pour Outlook pour Mac, Outlook sur le web et le nouvel Outlook pour Windows.
    • Améliorations de l'étiquetage automatique : Le nombre maximum de fichiers étiquetés automatiquement dans le tenant par jour est passé de 25 000 à 100 000 et le nombre de fichiers appariés que la simulation prend en charge est passé de 1 000 000 à 4 000 000.
    • Une colonne supplémentaire, "New Outlook for Windows" est maintenant incluse dans le tableau des capacités pour Outlook.

    Gestion des enregistrements et de la rétention

    • Maintenant que Microsoft Teams prend en charge les réunions qui ont des transcriptions sans enregistrements, ces transcriptions sont également identifiées avec la même requête qui identifie les enregistrements et les transcriptions qui les accompagnent.
    • Public Preview de l'intégration de la protection adaptative avec la gestion du cycle de vie des données (DLM) pour vous aider à trouver le bon équilibre entre la protection contre le sabotage des données et l'amélioration de la productivité. Cette nouvelle intégration s'appuie sur les fonctionnalités de DLM pour fournir un contrôle supplémentaire à la protection adaptative qui préserve automatiquement les éléments supprimés par un utilisateur présentant un niveau de risque élevé, de sorte que les éléments puissent être restaurés en cas de besoin.

    • Microsoft Purview améliore l'expérience utilisateur lors de l'ouverture d'enregistrements verrouillés dans les applications Office en les rendant en lecture seule. Cela permet d'éviter les erreurs d'édition et de s'aligner sur le comportement des versions en ligne d'Office. La mise à jour ne nécessite aucune action et sera déployée de fin juin à fin août.

    Gestion des risques internes

    • Nouvel article sur les bonnes pratiques pour gérer votre volume d'alertes pour ajuster votre volume d'alertes si vous avez trop ou pas assez d'alertes.
    • Avec les nouvelles améliorations apportées à la suppression des politiques, vous avez le choix en Public Preview de supprimer les alertes et les utilisateurs associés lorsque vous supprimez une stratégie. Ceci est particulièrement utile si vous avez créé une politique à des fins de test.
    • La fonctionnalité permettant de configurer la date de démission du personnel comme condition pour le niveau de risque dans la protection adaptative passe en disponibilité générale.
    • Les politiques de prévention des pertes de données (DLP) Microsoft Purview pourront détecter et surveiller les actions de sortie pour les documents qui correspondent à des propriétés personnalisées définies, et les noms de documents qui correspondent à des mots ou des phrases configurés sur les terminaux Windows. Les deux nouveaux prédicats sont les suivants :
      • Document Property is : Détecte les documents dont les propriétés personnalisées correspondent aux valeurs spécifiées.
      • Document Name contains words or phrases : Détecte les documents dont le nom de fichier contient l'un des mots ou l'une des phrases que vous avez spécifiés.
    • Une fonctionnalité permettant aux administrateurs de supprimer des variantes d'indicateurs est en disponibilité générale

    eDiscovery

    • L'API Microsoft Graph eDiscovery premium sera étendue à la prise en charge des éléments stockés dans Microsoft Exchange, y compris les courriers électroniques et les invitations au calendrier. La limite de chaque action de purge par emplacement unique passera de 10 à 100 éléments par emplacement. Cette fonctionnalité améliorera la cohérence et la portée de l'action de purge pour des scénarios tels que le déversement de données ou la remédiation de contenu malveillant. Les administrateurs responsables de la purge de Teams et d'Exchange doivent examiner la documentation mise à jour et les processus existants, valider le comportement de l'API de purge d'eDiscovery Premium et effectuer toutes les mises à jour nécessaires dans les processus et la documentation de l'organisation interne.
    • Le rapport Hold dans eDiscovery (Premium) permettra aux utilisateurs ayant des permissions d'administrateur eDiscovery et de gestionnaire eDiscovery d'accéder à un rapport intégré contenant des informations sur toutes les politiques de mise en attente associées aux cas eDiscovery dans le portail de conformité Microsoft Purview. Cela comprend les retenues associées aux cas d'eDiscovery (Standard) et d'eDiscovery (Premium). Le rapport de mise en attente répertorie tous les emplacements qui font partie des politiques de mise en attente d'un tenant (qu'ils soient activés ou désactivés). Le rapport de mise en attente ne montre pas actuellement l'association du dépositaire pour chaque source de données, mais il montre l'emplacement.

    Data Loss Prevention

    • Les administrateurs peuvent désormais copier des règles existantes et les modifier au lieu de créer de toutes nouvelles règles. Pour copier une règle, sélectionnez la nouvelle icône "Copier" à côté de l'icône "Modifier" sur la page "Personnaliser les règles DLP avancées", et une nouvelle page "Créer une règle" s'ouvrira avec les données pré-remplies de la règle copiée. Les administrateurs peuvent modifier le nom de la règle avant de l'enregistrer.
    • Pour Endpoint Data Loss Prevention (DLP), Microsoft a ajouté des améliorations à la page d'accueil de l'appareil. Ces améliorations sont les suivantes
      • Possibilité d'effectuer une recherche par adresse IP pour trouver des appareils.
      • Nouveau filtre pour 'Utilisateur valide' disponible.
      • La liste des appareils a été affinée pour n'inclure que les appareils pouvant être pris en charge par la DLP, ce qui exclut les appareils Android de la liste d'accueil des appareils.
      • Nouvelles propriétés dans le rapport d'exportation.
    • D'ici septembre 2024, les notifications et les conseils de politique seront découplés, et les administrateurs peuvent configurer les règles suivantes pour les activer :
      • Uniquement une notification par courriel à l'intention de l'utilisateur
      • Uniquement un conseil de politique
      • Une notification par courriel à l'utilisateur et un conseil stratégique
      • Pas de conseils stratégiques ni de notifications par courrier électronique à l'intention des utilisateurs
    • Depuis juin 2024, Le processus Microsoft Purview DLP est séparé de Microsoft Defender for Endpoint sur les appareils Windows. Ce changement de backend n'affectera pas le processus de déploiement. Les clients verront deux processus distincts pour DLP et Defender au lieu d'un seul, ce qui améliorera la stabilité et les performances. Aucune action n'est requise pour la plupart des clients. Si vous utilisez un pare-feu (Windows ou tiers), un logiciel anti-malware non Microsoft ou une solution de contrôle des applications et que vous avez dû ajouter le processus Microsoft Defender for Endpoint à une liste d'autorisations d'exécution, un processus supplémentaire ("MpDlpService.exe") devra être ajouté à votre liste d'autorisations.

    Communication Compliance

    Data Map & Data Catalog

    • Les ressources de gouvernance des données de l'entreprise peuvent désormais utiliser des points de terminaison privés de plate-forme pour sécuriser l'accès à Data Map & Data Catalog de Microsoft Purview, et sécuriser le trafic de données entre Microsoft Purview et vos réseaux privés.

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • Publication et mise à jour (juin 2024) des outils Sysinternals

    Microsoft a mis à jour un certain nombre d’outils Sysinternals durant le mois dernier. On retrouve notamment :

    • Process Monitor v4.01
      • colore les icônes des opérations d'activité - Registre, Système de fichiers, Réseau, Processus et fils, et Événements de profilage.
      • La nouvelle colonne, Process Start, peut être utilisée pour filtrer les processus en fonction de leur heure de début - par exemple pour masquer tous les processus qui étaient en cours d'exécution lorsque cette session du moniteur de processus a démarré, ou pour n'afficher que ces processus. Dans la boîte de dialogue Filtre du moniteur de processus, cette colonne aura l'horodatage de l'heure actuelle comme valeur pré-remplie dans le menu déroulant. Le copier-coller d'une valeur de n'importe quelle colonne d'horodatage de la liste d'événements principale fonctionne également.
    • SysmonforLinux 1.3.3 corrige un problème avec le noyau Linux 6.6+, et ajoute le redémarrage du service en cas d'échec.
  • [Microsoft Defender for Endpoint] Les nouveautés de juin 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Preview du support de BitLocker pour le contrôle des appareils afin d'appliquer une politique basée sur l'état de chiffrement BitLocker d'un appareil.
    • Microsoft introduit un champ DesktopName permetant de facilement de détecter et investiguer les processus interactifs suspicieux exécutés sur des "périphériques cachés"
    • Depuis juin 2024, Le processus Microsoft Purview DLP est séparé de Microsoft Defender for Endpoint sur les appareils Windows. Ce changement de backend n'affectera pas le processus de déploiement. Les clients verront deux processus distincts pour DLP et Defender au lieu d'un seul, ce qui améliorera la stabilité et les performances. Aucune action n'est requise pour la plupart des clients. Si vous utilisez un pare-feu (Windows ou tiers), un logiciel anti-malware non Microsoft ou une solution de contrôle des applications et que vous avez dû ajouter le processus Microsoft Defender for Endpoint à une liste d'autorisations d'exécution, un processus supplémentaire ("MpDlpService.exe") devra être ajouté à votre liste d'autorisations.

    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.24052.0013 | Release version: 20.124052.13.0), on retrouve pour le contrôle des périphériques, la correction d’un problème où les cartes Secure Digital n’étaient pas reconnues sur les dernières versions de macOS ainsi que des corrections de bugs et performances.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.24052.0002 | Release version: 30.124052.0002.0), on retrouve :
      • Cette version corrige un bug lié à une utilisation élevée de la mémoire conduisant éventuellement à une utilisation élevée du processeur en raison d'une fuite de mémoire eBPF dans l'espace du noyau, entraînant des serveurs dans des états inutilisables. Ce bug n'affecte que les versions 3.10x et <= 4.16x du noyau, principalement sur les distros RHEL/CentOS. Veuillez mettre à jour vers la dernière version de MDE pour éviter tout impact.
      • Nous avons maintenant simplifié la sortie de mdatp health --detail features.
      • Correction de bugs pour améliorer les détections comportementales.
      • Amélioration de la stabilité et des performances.
      • Autres corrections de bugs.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.6611.0101), on retrouve des correctifs de bugs et améliorations diverses.
    • Dans la version de mai du client Defender for Endpoint pour iOS (1.1.54250107), on retrouve des correctifs de bugs et améliorations.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDC] Les nouveautés de juin 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de juin 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité Générale de la Codeless Connector Platform (CCP) qui offre aux partenaires, aux utilisateurs avancés et aux développeurs la possibilité de créer des connecteurs personnalisés pour ingérer des données dans Microsoft Sentinel.
    • Les capacités de recherche et de filtrage Threat Intelligence ont été améliorées et l'expérience est désormais identique sur les portails Microsoft Sentinel et Microsoft Defender. La recherche prend en charge un maximum de 10 conditions, chacune pouvant contenir jusqu'à 3 sous-clauses.

     

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en juin 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en juin2024.

    Microsoft apporte les nouveautés suivantes :

    Général

    Microsoft Entra ID (Azure Active Directory)

    • Private Preview - La connexion par code QR, une nouvelle méthode d'authentification pour les travailleurs de première ligne en éliminant la nécessité d'entrer de longs UPN et des mots de passe alphanumériques plusieurs fois au cours de leur service. tous les utilisateurs de votre locataire verront un nouveau lien "Se connecter avec un code QR" lorsqu'ils navigueront vers https://login.microsoftonline.com > ‘Sign-in options’ > ‘Sign in to an organization’. Ce nouveau lien, "S'identifier avec un code QR", ne sera visible que sur les appareils mobiles (Android/iOS/iPadOS).
    • Disponibilité générale de la recommandation visant à améliorer la sécurité de Microsoft Entra Connect Sync et Connect Health : Action Recommended: Security Improvements to Microsoft Entra Connect Sync and Connect Health
    • Disponibilité générale du rapport sur le respect des accords de niveau de service (SLA) au niveau du tenant. Ce rapport est pour les organisations comptant au moins 5 000 utilisateurs actifs mensuels. L'accord de niveau de service (SLA) fixe une barre minimale de 99,99 % pour la disponibilité de l'authentification des utilisateurs Microsoft Entra ID,
    • En juillet, des améliorations seront apportées à l'interface utilisateur de l'application Microsoft Authenticator. La page de détails d'un compte utilisateur sera réorganisée pour aider les utilisateurs à mieux comprendre et interagir avec les informations et les boutons de l'écran. Les actions clés qu'un utilisateur peut effectuer aujourd'hui seront toujours disponibles dans la page réorganisée, mais elles seront organisées en trois sections ou catégories qui aideront à mieux communiquer avec les utilisateurs.
    • À partir de juin 2024, Microsoft offre la possibilité de gérer le statut de l'utilisateur (Enforced, Enabled, Disabled) pour l'authentification multi facteurs par utilisateur via l'API MS Graph. Cela remplace l'ancien module PowerShell MSOnline qui est en train d'être retiré. L'approche recommandée pour protéger les utilisateurs avec l'authentification multi facteurs de Microsoft Entra est l'accès conditionnel (pour les organisations sous licence) et les paramètres de sécurité par défaut (pour les organisations sans licence).

    Microsoft Entra External ID

    • Microsoft a amélioré l'expérience (en Public Preview) lors de l'utilisation de Microsoft Entra External ID en tant que fournisseur d'identité pour l'authentification intégrée d'Azure App Service, en simplifiant le processus de configuration de l'authentification et de l'autorisation pour les applications orientées vers l'extérieur. Vous pouvez effectuer la configuration initiale directement à partir de la configuration de l'authentification d'App Service sans basculer dans le tenant externe.
    • Disponibilité Générale d'User Insights est un outil puissant qui permet aux administrateurs et aux développeurs de mieux comprendre le comportement, les préférences et les défis de leurs clients. Il fournit des mesures clés telles que les utilisateurs actifs mensuels (MAU), les utilisateurs actifs quotidiens (DAU), les nouveaux utilisateurs ajoutés, les demandes au fil du temps, les authentifications au fil du temps, l'utilisation de l'authentification multifactorielle (MFA) par type, et les taux de réussite et d'échec de la MFA.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • Les nouveautés Microsoft Defender XDR de juin 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Preview de la distribution de contenu par le biais de groupes de tenant dans la gestion multitenant afin de vous aider à gérer le contenu entre les tenants dans la gestion multiltenants dans Microsoft Defender XDR. Dans la distribution de contenu, vous pouvez créer des groupes de tenants pour copier le contenu existant, comme les règles de détection personnalisées, du tenant source vers les tenants cibles que vous attribuez lors de la création du groupe de tenants. Le contenu s'exécute ensuite sur les appareils ou groupes d'appareils du tenant cible que vous avez définis dans l'étendue du groupe de tenants.
    • (Preview) Vous pouvez maintenant filtrer vos alertes Microsoft Defender for Cloud par l'ID de l'abonnement d'alerte associé dans les files d'attente des incidents et des alertes.
    • Il est possible d'héberger les données de Microsoft Defender dans les Datacenters en Suisse.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn