• [MEM/Intune] Suppression du rapport Threat Agent Status en août 2021

    En août 2021 (2108), Microsoft vient d’annoncer la suppression du rapport Threat agent status à partir du centre d’administration de Microsoft Endpoint Manager (Intune). Ce dernier est présent dans Devices > Monitor > Threat agent status. Microsoft ne touchera pas aux endpoints Microsoft Graph ce qui n’impactera pas les automatisations.

    Microsoft recommande l’utilisation du rapport Antivirus agent status présent Endpoint security | Antivirus.

  • [Azure AD] Dépréciation de TLS 1.0, 1.1 et 3DES dès ce 30 juin 2021

    A partir du 30 juin 2021, Microsoft retirera le support des protocoles suivants sur Azure Active Directory :

    • TLS 1.0
    • TLS 1.1
    • 3DES cipher suite (TLS_RSA_WITH_3DES_EDE_CBC_SHA)

    Microsoft effectue ces actions pour rehausser la posture de sécurité et les obligations de conformité.

    Vous pouvez prendre plus d’informations sur : Activer la prise en charge de TLS 1.2 dans votre environnement, en préparation de l’annulation prochaine d’Azure AD TLS 1.0/1.1 - Active Directory | Microsoft Docs

  • [MEM/Intune] Les restrictions d’enregistrement Windows seront applicables à Hololens

    En juin 2021 (2106), Microsoft change le comportement des restrictions d’enregistrement de Microsoft Endpoint Manager pour les périphériques Windows afin de les rendre applicables aux périphériques Hololens.

    Ainsi si les restrictions d’enregistrement de Windows sont configurées pour bloquer les périphériques personnels, vous ne pourrez enregistrer de nouvelles Hololens. Vous devez donc penser à changer ce paramétrage si vous utilisez et enregistrez ces périphériques dans Microsoft Endpoint Manager.

  • [Azure AD] L’authentification par mot de passe à usage unique sera activée par défaut en octobre 2021

    Microsoft a annoncé qu’à partir du 31 octobre 2021, l’authentification par mot de passe à usage unique d’Azure Active Directory sera la méthode par défaut pour les comptes invités ou les scénarios de collaboration B2B. Ceci ne concerne que les comptes Azure Active Directory qui inclut un domaine qui n’est pas dans la liste des domaines « consommateurs » et qui font partie de la liste d’un domaine vérifié par Microsoft. Dans le cas des comptes personnels, l’utilisateur peut toujours utiliser son compte Microsoft (MSA) pour se connecter aux ressources.

    Plus d’informations sur : Email one-time passcode authentication on by default starting October 2021 | Mises à jour Azure | Microsoft Azure

  • [Compliance] Mise à jour des guides d’accélération du déploiement MIP et Conformité

    Microsoft a publié une mise à jour des guides d’accélération du déploiement de la conformité et de Microsoft Information Protection (MIP). Le guide revient sur :

    • Compliance Manager
    • Microsoft Compliance Configuration Analyzer (MCAA)
    • Advanced eDiscovery and Advanced Audit
    • Insider Risk Management and Communication Compliance
    • Microsoft Information Governance and Records Management
    • Microsoft Information Protection and Data Loss Prevention

    Les guides sont accessibles depuis : Aka.ms/MIPC/DAGs

  • [MECM] Une série de vidéos sur les mécanismes de protection de périphériques (Endpoint Protection)

    Steven Rachui (MSFT) a publié une série de vidéos détaillant comment utiliser les fonctionnalités de configuration de la protection de périphériques avec Microsoft Endpoint Manager (MEM). Ces vidéos en anglais peuvent être utilisées pour aborder chacun des aspects :

     

    Vous pouvez aussi consulter directement la playlist Youtube : Endpoint Protection - YouTube

  • Disponibilité Générale de Windows Admin Center 2103.2

    Microsoft vient d’annoncer la disponibilité générale de la nouvelle interface graphique permettant de gérer les infrastructure Windows Server : Windows Admin Center en version 2103.2.

    Parmi les nouveautés, on retrouve notamment les capacités :

    • Windows Admin Center supporte maintenant la connexion à Azure China Cloud.
    • Support d’une nouvelle méthode de mise à jour over-the-air pour les clusters Azure Stack HCI.
    • Support de la jointure au canal de préversion pour les clusters Azure Stack HCI.
    • Support d’Azure Kubernetes Service (AKS) sur Azure Stack HCI.
    • L’outil d’événements a été revu.
    • Mise à jour des outils de prise en main (Remote Desktop)
    • Preview de l’extension Windows Time Service.
    • Mise à jour de l’extension Containers
    • Corrections de bugs

    Pour les entreprises qui utilisent la version précédente de Windows Admin Center, vous devez mettre à jour vers la version 2103.2 dans les 30 jours pour rester sous support.

    Télécharger Windows Admin Center 2103.2

  • [SCOM 2016/2019] Nouveau Management Pack (10.1.1.0) pour Microsoft 365

    Microsoft a publié un Management Pack (10.1.1.0) pour Microsoft 365 en version Community Technical Preview. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système. Il est à noter que cette version supporte System Center Operations Manager 2016 et 2019.

    Ce Management Pack permet de :

    • Surveiller de manière proactive le niveau de service fourni par les services Microsoft 365, notamment la messagerie, Teams et SharePoint (qui comprend OneDrive), en effectuant des transactions synthétiques sécurisées à l'aide de Graph API.
    • Superviser l'utilisation des licences Microsoft 365 et émettre une alerte lorsque l'utilisation répond à certains critères.
    • Monitorer les transactions de messagerie vers et depuis le serveur Exchange On-Prem.
    • Surveiller la santé des connexions entre divers sites et le service Microsoft 365.
    • Refléter les messages d'incidents, de centre de messages et de maintenance planifiée de Microsoft 365 pour l'abonnement dans les alertes de SCOM.
    • Visualiser l'état de santé des abonnements et les alertes correspondantes via les tableaux de bord et les vues d'alerte, y compris les tableaux de bord HTML5 (nécessite Operations Manager 2019).

    Plus d’informations sur : Announcement: New SCOM Management Pack for Microsoft 365 - CTP Release - Microsoft Tech Community

    Télécharger Microsoft System Center Operations Manager Management Pack for Microsoft 365 - CTP Candidate

  • [Azure AD] Être notifié de l’expiration des secrets et certificats des applications Azure AD

    Russ Rimmerman (MSFT) a publié un article et un package Power Automate très intéressant permettant d’être notifier des expirations futures de secrets et certificats pour les applications Azure AD. Son package Power Automate vous envoie un email à intervalle régulier pour lister les clés secrètes et certificats qui vont expirer.

    Plus d’informations sur : Use Power Automate to Notify of Upcoming Azure AD App Client Secrets and Certificate Expirations - Microsoft Tech Community

  • Publication et mise à jour (Juin 2021) des outils Sysinternals

    Microsoft a mis à jour un certain nombre d’outils Sysinternals durant le mois dernier. On retrouve notamment :

    • Process Monitor v3.83 : Cette mise à jour de Process Monitor corrige l'option " go to event" du menu contextuel et introduit quelques améliorations de l'interface utilisateur pour le thème sombre. Elle corrige quelques bugs de rendu dans les propriétés des événements et apporte le support de Ctrl+A et Ctrl+C pour les boîtes d'édition dans le dialogue des propriétés des événements.
    • TCPView v4.13 : Cette mise à jour de TCPView corrige un bug où les colonnes étaient dessinées deux fois. En outre, elle corrige un crash survenant lors de la copie d'éléments et ajoute la possibilité de filtrer les connexions par état.
    • Process Explorer v16.42 : Cette mise à jour de Process Explorer corrige un bug dans la vérification des signatures et un crash au démarrage
    • Sysmon v13.22 : Cette mise à jour de Sysmon corrige une panne rare au démarrage du processus sur les systèmes x86. Elle ajoute les conditions de filtrage " not begin with" et " not end with" et corrige une régression pour la logique d'inclusion/exclusion des règles. En outre, elle améliore les performances du traitement des règles et corrige un bogue qui peut tronquer les grandes expressions de sous-règles.
    • PsExec v2.34 : Cette version de PsExec intègre à l'envoi de toutes les sorties de PsExec vers stderr afin que seule la sortie du processus cible soit émise vers stdout.
    • Sigcheck v2.81 : corrige un bug dans le filtrage de la sortie pour les fichiers inconnus non signés de VirusTotal et indique maintenant le temps de signature pour les fichiers avec des signatures de certificats non fiables.
    • WinObj v3.10 étend la fonctionnalité de recherche pour inclure les cibles de liens symboliques.
    • RDCMan v2.8  fait maintenant partie de la famille d'outils de Sysinternals !

    • AccessChk v6.14 : Cette version d'AccessChk ajoute le support pour les rapports NULL DACL

    • Strings v2.54 : Cette mise à jour de Strings améliore la gestion des fichiers contenant de longues chaînes de caractères.

  • [SCOM 2016/2019] Mise à jour (10.0.3.1) du Management Pack pour Active Directory Federation Services (AD FS) pour 2016

    Microsoft vient de publier une nouvelle version (10.0.3.1) du pack d’administration ou Management Pack (MP) SCOM pour Active Directory Federation Services. Cette version a complétement été revue pour l’arrivée de Windows Server 2016. Elle ne fonctionne qu’avec System Center 2012 Operations Manager et plus. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Il supervise les éléments suivants :

    • Des événements qui indiquent un problème de service
    • Des alertes qui indiquent les problèmes de configuration ou les tâches en échecs
    • Si l’audit a lieu avec succès
    • Les communications entre le Federation Server et le Federation Server Proxy
    • Les notifications des demandes d’accès malformées
    • La disponibilité du site Web
    • L’état de santé du certificat SSL du site web de fédération dans IIS

    Lisez le guide associé au Management Pack pour mettre en œuvre la supervision et activer les règles nécessaires.

    Télécharger System Center Management Pack for Active Directory Federation Services 2016 and above

  • SimuLand : Un environnement de simulation pour reproduire les attaques

    Microsoft a créé un initiative Open-Source visant à préparer, déployer et utiliser un environnement de simulation afin de reproduire des attaques connues et voir l’efficacité des solutions Microsoft 365 Defender, Azure Defender, et Azure Sentinel dans la détection des menaces. Cette initiative peut être aussi utilisée dans le but de s’entrainer à réaliser le forensic des attaques.

    L’environnement permet de :

    • Comprendre le comportement et la fonctionnalité sous-jacents des outils de l’attaquant.
    • Identifier les mesures d'atténuation et les voies d'attaque en documentant les conditions préalables à chaque action de l'attaquant.
    • Accélérer la conception et le déploiement d'environnements de lab de recherche sur les menaces.
    • Se tenir au courant des dernières techniques et des derniers outils utilisés par les véritables acteurs de la menace.
    • Identifier, documenter et partager les sources de données pertinentes pour modéliser et détecter les actions des adversaires.
    • Valider et ajuster les capacités de détection.

    Accéder au GitHub de l’initiative

    Plus d’informations sur : SimuLand: Understand adversary tradecraft and improve detection strategies | Microsoft Security Blog

  • [M365] Des guides interactifs sur la conformité

    Microsoft a publié des guides interactifs sur la conformité incluant les modules de gestion des risques internes et de prévention des fuites de données. Ces guides sont un bon moyen de se former.

    Pour suivre ces guides :

  • Forrester reconnait Microsoft comme leader des plateformes de sécurité des données non structurées (2021)

    Forrester a publié son rapport sur les plateformes de sécurité des données non structurées. Microsoft ressort avec Google, McAfee, et Broadcom parmi les leaders du marché. Varonis, Micro Focus, Proofpoint, et Forcepoint sont les concurrents qui suivent.

    C’est la première fois que Microsoft participe à cette enquête et Microsoft Information Protection, Microsoft Endpoint DLP, etc a la note la plus haute sur la stratégie, la note de 4.6 sur 5 sur la présence du marché.

    Le commentaire de Forrester est le suivant :

    Microsoft fournit une gamme complète de capacités intégrées pour la sécurité des données et plus encore. Cela inclut de multiples capacités au sein de Microsoft 365, notamment Microsoft Information Protection, Azure Information Protection, Microsoft Cloud App Security, Data Loss Prevention, Windows Information Protection, Intune et Azure Purview. L’offre propose une vision convaincante du contrôle et de la visibilité des données depuis les périphériques (appareils Windows OS) jusqu'au cloud (Microsoft O365 et plus). Microsoft Cloud App Security peut également étendre sa couverture aux environnements non-Microsoft. La plupart de ses fonctionnalités sont largement applicables aux entreprises et aux PME, bien que certaines soient conçues pour répondre à des secteurs verticaux ou industriels spécifiques. Microsoft soutient une approche Zero Trust grâce à ses capacités d'identification et de classification des données, de contrôle de l'accès et à ses nombreuses intégrations. Les références clients font état de difficultés en matière de gestion, de personnalisation des politiques de sécurité et de support. Ils souhaitaient une meilleure intégration des différents composants du produit dans une plate-forme unique, en plus d'une fonctionnalité améliorée pour les ensembles de règles personnalisées pour la protection des informations personnelles par rapport à la propriété intellectuelle. Les acheteurs de produits de sécurité dont les organisations utilisent Microsoft et prévoient de le faire à long terme devraient sérieusement envisager de regarder ce qui est intégré pour permettre une approche intégrée de la conformité, de la sécurité des données et de la gouvernance de l'information dans leur environnement Microsoft.

     

     Lire le rapport de Forrester

    Plus d’informations sur : Microsoft recognized as a Leader in The Forrester WaveTm: Unstructured Data Security Platforms, Q2 2021 | Microsoft Security Blog

  • Forrester reconnait Microsoft comme leader des solutions SaaS Endpoint Security

    Forrester a publié son rapport sur les solutions SaaS Endpoint Security (EDR). Microsoft ressort avec CrowdStrike, Trend Micro, VMware, Palo Alto Network parmi les leaders du marché. Bitdefender, Symantec, SentinelOne, Cisco, McAfee sont les concurrents qui suivent.

    Le commentaire de Forrester est le suivant :

    Microsoft trouve un équilibre entre la sécurité des points de terminaison et l'expérience utilisateur. Microsoft propose ses capacités de sécurité des terminaux sous la forme d'un produit autonome, Microsoft Defender For Endpoint (anciennement Advanced Threat Protection), prenant en charge Android, iOS, Linux, macOS et Windows. Les laboratoires tiers et les notes de référence des clients soulignent tous deux une amélioration continue de l'efficacité antimalware et anti-exploitation, domaine dans lequel Microsoft surpasse fréquemment ses concurrents tiers. Son impact sur le poste de travail est également très faible lorsqu'il fonctionne activement sur le poste de travail, et le nombre de faux positifs signalés par les clients est également le plus faible de cette évaluation. En revanche, les problèmes d'intégration et de workflow persistent. Les administrateurs se plaignent de la quantité de changements d'écran et du manque d'intégration entre les écrans de prévention et de détection des menaces. De plus, bien que Microsoft offre une protection pour les points d'extrémité non Windows, la profondeur et l'étendue des fonctionnalités offertes sont insuffisantes par rapport aux offres concurrentes. Pour les organisations qui dépendent fortement de Windows, notamment celles qui utilisent Office 365 ou disposent d'une licence E5, Defender for Endpoint est une excellente option.

     

    Lire le rapport de Forrester

    Plus d’informations sur : Microsoft is a Leader in the 2021 Forrester Endpoint Security Software as a Service Wave | Microsoft Security Blog

  • [Azure AD] Les nouveautés d’Azure Active Directory en Mai 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en Mai 2021.

    Microsoft apporte les nouveautés suivantes :

    • 29 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment :InviteDeskWebrecruit ATSWorkshopGravity SketchJustLoginCustellenceWEVOAppTec360 MDMFilemail,ArdoqLeadfamlyDocumoAutodesk SSOCheck Point Harmony ConnectBrightHireRescanaBluewhaleAlacrityLawEquisolveZipCognicianAcraVaultMeTAP App SecurityCavelo Office365 Cloud ConnectorClebexBanyan Command CenterCheck Point Remote Access VPNLogMeIn.
    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Disponibilité Générale des permissions d’accès des invités restreints dans Azure AD. Les administrateurs peuvent désormais ajouter des restrictions supplémentaires pour l'accès des invités externes aux informations sur les profils et les membres des utilisateurs et des groupes. En outre, les clients peuvent gérer l'accès des utilisateurs externes à l'échelle en masquant les appartenances aux groupes, notamment en empêchant les utilisateurs invités de voir les appartenances aux groupes dans lesquels ils se trouvent.
    • Disponibilité Générale du support de l’IPv6 dans les emplacements nommés de l’accès conditionnel incluant :
      • Ajout de la possibilité de définir des plages d'adresses IPv6
      • Augmentation de la limite d'emplacements nommés de 90 à 195
      • Augmentation de la limite de plages IP par emplacement nommé de 1200 à 2000
      • Ajout de capacités de recherche et de tri des emplacements nommés et de filtrage par type d'emplacement et type de confiance.
      • Ajout des emplacements nommés auxquels appartenait une ouverture de session dans les journaux d'ouverture de session.
    • Disponibilité Générale d’une nouvelle détection Azure Active Directory threat intelligence for sign-in risk servant de méthode ad hoc pour permettre aux équipes de sécurité de Microsoft de vous avertir et de protéger vos utilisateurs en augmentant le risque de leur session à un risque élevé lorsque nous observons une attaque, ainsi qu'en marquant les ouvertures de session associées comme risquées. Cette détection s'inscrit dans le prolongement des renseignements sur les menaces d'Azure Active Directory existants pour la détection des risques pour les utilisateurs, afin de fournir une couverture complète des différentes attaques observées par les équipes de sécurité de Microsoft.
    • Disponibilité Générale de la nouvelle expérience simplifiée du flux d'utilisateurs offre la parité des fonctionnalités avec les fonctionnalités de la Preview. Les utilisateurs pourront activer de nouvelles fonctionnalités au sein du même flux d'utilisateurs, ce qui réduira la nécessité de créer plusieurs versions à chaque sortie d'une nouvelle fonctionnalité. La nouvelle interface utilisateur conviviale simplifie également la sélection et la création des flux d'utilisateurs.
    • Public Preview permettant aux entreprises Azure AD de concevoir et délivrer facilement des justificatifs vérifiables (Veriable Credentials) pour représenter une preuve tout en respectant la confidentialité. Ceci permet de valider numériquement n'importe quelle information concernant n'importe qui et n'importe quelle entreprise.
    • Un nouveau classeur a été ajouté pour faire apparaître les événements d'audit pour les changements d'affectation des rôles d'application.
    • La nouvelle génération de flux d'utilisateurs B2C prend désormais en charge la fonction KMSI (Keep Me Signed In) et la réinitialisation du mot de passe. La fonctionnalité KMSI permet aux clients de prolonger la durée de vie de la session des utilisateurs de leurs applications Web et natives en utilisant un cookie persistant. Cette fonctionnalité maintient la session active même lorsque l'utilisateur ferme et rouvre le navigateur, et est révoquée lorsque l'utilisateur se déconnecte. La réinitialisation du mot de passe permet aux utilisateurs de réinitialiser leur mot de passe à partir du lien "Mot de passe oublié". Cela permet également à l'administrateur de forcer la réinitialisation du mot de passe expiré de l'utilisateur dans le répertoire Azure AD B2C.
    • B2C prend désormais en charge l'accès conditionnel et Identity Protection pour les applications et les utilisateurs B2C (business-to-consumer). Cela permet aux clients de protéger leurs utilisateurs grâce à des contrôles d'accès granulaires basés sur le risque et la localisation. Grâce à ces fonctionnalités, les clients peuvent désormais examiner les signaux et créer une politique pour offrir plus de sécurité et d'accès à vos clients.
    • Les journaux d'audit contiennent désormais (en Public Preview) une valeur de propriétés modifiée afin que les administrateurs aient une meilleure visibilité sur les affectations, les conditions ou les contrôles modifiés. Si vous souhaitez revenir à une version antérieure d'une stratégie, vous pouvez copier la représentation JSON de l'ancienne version et utiliser les API d'accès conditionnel pour remettre rapidement la stratégie dans son état antérieur.
    • Public Preview permettant aux administrateurs de voir les étapes séquentielles suivies par les utilisateurs pour se connecter, y compris les méthodes d'authentification utilisées pendant la connexion. Pour accéder à ces détails, allez dans les journaux d'ouverture de session Azure AD, sélectionnez une ouverture de session, puis accédez à l'onglet Détails de la méthode d'authentification. Microsoft a inclus des informations telles que la méthode utilisée, les détails de la méthode (par exemple, le numéro de téléphone, le nom du téléphone), les exigences d'authentification satisfaites et les détails du résultat.
    • Parallèlement à la Public Preview du contrôle d'accès basé sur les attributs pour un rôle Azure RBAC spécifique, vous pouvez également ajouter des conditions ABAC dans Privileged Identity Management pour vos attributions admissibles.
    • Public Preview dans le provisionnement utilisateur où un générateur d'expressions vous permet de créer et de tester des expressions, sans avoir à attendre le cycle complet de synchronisation.

     

    On retrouve les modifications de service suivantes :

    • Microsoft a mis à jour le libellé de l'écran d'accès conditionnel affiché aux utilisateurs lorsqu'ils sont bloqués pour accéder aux ressources de l'entreprise jusqu'à ce qu'ils enregistrent leur périphérique dans un MDM. Ces améliorations s'appliquent aux plateformes Android et iOS/iPadOS. Les éléments suivants ont été modifiés :
      • "Help us keep your device secure" a été remplacé par "Set up your device to get access".
      • "Your sign-in was successful but your admin requires your device to be managed by Microsoft to access this resource" en "[Nom de l'organisation requires you to secure this device before you can access [nom de l'organisation] email, files, and data ".
      • De " Enroll Now” à “Continue ".
    • Le service Azure Information Protection signe les utilisateurs dans le tenant qui a chiffré le document dans le cadre de l'accès au document. À partir du mois de juin, Azure AD commencera à demander le consentement de l'utilisateur lorsque cet accès est effectué dans plusieurs organisations. Cela garantit que l'utilisateur comprend que l'organisation propriétaire du document collectera certaines informations sur l'utilisateur dans le cadre de l'accès au document.
    • Les attributs "Action" et "statusInfo" seront modifiés en "provisioningAction" et "provisoiningStatusInfo". Vous devez mettre à jour tous les scripts que vous avez créés en utilisant Graph API pour les journaux de provisionnement ou les intégrations Azure Monitor.
    • Un nouveau rôle Identity Governance Administrator a récemment été introduit. Ce rôle remplacera le rôle User Administrator pour la gestion des catalogues et des paquets d'accès dans Azure AD entitlement management. Si vous avez assigné des administrateurs au rôle User Administrator ou si vous leur avez demandé d'activer ce rôle pour gérer les paquets d'accès dans Azure AD entitlement management, veuillez passer au rôle Identity Governance Administrator. Le rôle User Administrator ne fournira plus de droits administratifs sur les catalogues ou les packages d'accès.
    • Une version actualisée de l'API de PIM pour le rôle de ressource Azure et le rôle Azure AD a été publiée. L'API PIM pour le rôle de ressource Azure est désormais publiée sous la norme API ARM qui s'aligne sur l'API de gestion des rôles pour l'attribution régulière des rôles Azure. D'autre part, l'API PIM pour les rôles Azure AD est également publiée sous graph API alignée sur les API unifiedRoleManagement.

     

    Plus d’informations sur : What’s new Azure AD

  • [MCAS] Les nouveautés de Microsoft Cloud App Security en Mai 2021

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 200, 201, 202 apportent les changements suivants :

    • Public Preview du contexte d'authentification (authentification par étapes) : Microsoft a ajouté la possibilité de protéger les utilisateurs travaillant avec des ressources propriétaires et privilégiés en exigeant que les politiques d'accès conditionnel d'Azure AD soient réévaluées dans la session. Par exemple, si un changement d'adresse IP est détecté parce qu'un employé participant à une session hautement sensible s’est déplacé du bureau au café en bas de chez lui, Set-up Authentication peut être configurée pour réauthentifier cet utilisateur.  

    Plus d’informations sur : What's new with Microsoft Cloud App Security

     

  • [MEM/Intune] Les nouveautés de Mai 2021

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Endpoint Manager (Microsoft Intune).

    Les fonctionnalités suivantes sont ajoutées :

    Gestion du périphérique

    • [Windows 10] Vous pouvez utiliser (en Preview) une stratégie de mises à jour de qualité Windows 10 d'Intune pour accélérer l'installation des mises à jour de sécurité Windows 10 les plus récentes. Lorsque vous accélérez une mise à jour, les périphériques peuvent commencer le téléchargement et l'installation de la mise à jour dès que possible, sans avoir à attendre que le périphérique s'enregistre pour les mises à jour. Outre l'accélération de l'installation de la mise à jour, l'utilisation de cette stratégie ne modifie pas vos stratégies et processus de déploiement de mise à jour existants.

    • [Windows 10] Public Preview du support de Windows 10 Enterprise multi-session. Microsoft Intune permet de gérer les bureaux distants multisession avec des configurations basées sur les périphériques, comme un client Windows 10 partagé et sans utilisateur. Vous pouvez désormais inscrire automatiquement les VM jointes à Hybrid Azure AD dans Intune et les cibler avec des stratégies et des applications.
    • [Android Enterprise] Fin du support de l'action à distance Redémarrer sur les périphériques COPE. Le bouton Redémarrer a été supprimé de la page Devices pour les périphériques COPE. Si vous essayez de redémarrer des périphériques à l'aide d'actions groupées, les périphériques COPE ne seront pas redémarrés et ces actions seront signalées comme non prises en charge. Les autres types de périphériques inclus dans l'action groupée redémarreront normalement pour cette action.

     

    Configuration du périphérique

    • [Général] Microsoft introduit une nouvelle option de Filtres qui peut être utilisée lors de l'affectation d'applications ou de stratégies à des groupes. Vous pouvez créer un filtre depuis Device, Apps, Tenant Administration. Vous pouvez filtrer la portée des périphériques affectés en utilisant les propriétés du périphérique. Par exemple, vous pouvez filtrer sur la version du système d'exploitation, le fabricant du périphérique, etc. Après avoir créé le filtre, vous pouvez l'utiliser lorsque vous affectez une stratégie ou un profil.

    • [Général] Lorsque vous créez un profil de catalogue de paramètres (Setting Catalog), vous pouvez voir combien de périphériques sont dans chaque état, y compris succès, conflit et erreur (Devices > Configuration profiles > sélectionnez la stratégie). Ce rapport comprend un état par paramétrage qui montre le nombre total de périphériques impactés par un paramètre spécifique. Cet espace permet de rechercher, trier, filtrer, exporter et aller aux pages suivantes/précédentes.

    • [iOS/iPadOS] Lors de la création d'une stratégie de restrictions pour des périphériques iOS/iPadOS, de nouveaux paramètres sont disponibles (Devices > Configuration profiles > Create profile > iOS/iPadOS pour la plateforme >  Device restrictions pour le profil) :
      • Block Apple Watch auto unlock: Réglez sur Oui pour empêcher les utilisateurs de déverrouiller leur périphérique avec l'Apple Watch.
      • Allow users to boot devices into recovery mode with unpaired devices : Définissez sur Oui pour permettre aux utilisateurs de démarrer leur périphérique en mode récupération avec un périphérique non apparié.
      • Block Siri for dictation : Définissez sur Oui pour désactiver les connexions aux serveurs Siri afin que les utilisateurs ne puissent pas utiliser Siri pour dicter du texte.
      • Require devices to use Wi-Fi networks set up via configuration profiles : Définissez ce paramètre sur Oui pour exiger que les périphérique utilisent uniquement les réseaux Wi-Fi définis via les profils de configuration.

     

    Gestion des applications

    • [Général] De nouvelles applications protégées sont disponibles : Leap Work for Intune by LeapXpert Limited et iManage Work 10 For Intune by iManage, LLC.
    • [Général] Azure Active Directory a mis à jour la formulation d'un écran d'accès conditionnel afin de mieux expliquer aux utilisateurs les exigences d'accès et de configuration. Les utilisateurs d'Android et d'iOS/iPadOS verront cet écran lorsqu'ils essaieront d'accéder aux ressources de l'entreprise à partir d'un périphérique qui n'est pas inscrit dans Intune.
    • [Général] Les volets Home, Dashboard, et Apps fournissent désormais des tuiles mises à jour pour afficher le nombre d'échecs d'installation d'applications pour le tenant. Dans le centre d'administration Microsoft Endpoint Manager, sélectionnez Home ou Dashboard puis Apps > Overview.

     

    Sécurité du périphérique

    • [Général] On retrouve plusieurs changements qui concernent Microsoft Tunnel Gateway incluant :
      • Microsoft Tunnel Gateway est maintenant en disponibilité générale pour le composant serveur. Les applications Android, iOS, et Microsoft Defender for Endpoint avec le support de Microsoft Tunnel pour Android restent toujours en Preview.
      • Support des paramètres personnalisés pour les profils VPN pour Microsoft Tunnel for Microsoft Defender for Endpoint for Android. Ceci permet de s’affranchir du besoin de déployer des profils de configuration applicatives pour les configurer.
    • [Windows 10] Microsoft a mis à jour les paramètres bi-états pour en faire des paramètres tri-états dans le profil d'expérience de la sécurité Windows pour la stratégie Antivirus. Auparavant, la plupart des paramètres du profil ne prenaient en charge que deux options : Oui et Non configuré. Désormais, ces mêmes paramètres comprennent les options Oui, Non configuré et une nouvelle option Non. Pour les profils existants, les paramètres qui sont définis sur Non configuré restent comme Non configuré. Lorsque vous créez de nouveaux profils ou modifiez un profil existant, vous pouvez désormais choisir de spécifier explicitement Non. Si le paramètre parent (Masquer la zone de protection contre les virus et les menaces) était défini sur Non configuré et que le paramètre enfant était défini sur Oui, les paramètres parent et enfant seront tous deux définis sur Non configuré.

    • [macOS] Vous pouvez désormais utiliser le moteur de conformité d'Intune pour évaluer les périphériques macOS gérés par Jamf pour Government Cloud.

    Supervision et Dépannage

    • [Général] Le nouveau rapport sur l'état d'installation des applications fournit une liste des applications avec les versions et les détails d'installation. Les détails d'installation des applications sont inclus dans des colonnes séparées dans la liste. De plus, les détails d'installation fournissent les totaux d'installation et d'échec des applications pour les périphériques et les utilisateurs. Vous avez la possibilité de trier et de rechercher ce rapport. Dans le centre d'administration Microsoft Endpoint Manager, sélectionnez Apps > Monitor > App Install Status.

    • [Général] Sur la base d'une application sélectionnée, le nouveau rapport sur l'état d'installation des périphériques fournit une liste des périphériques et des informations sur l'état de l'application en question. Les détails de l'installation de l'application liés au périphérique comprennent l'UPN, la plate-forme, la version, l'état, les détails de l'état et le dernier enregistrement. Vous avez la possibilité de trier, filtrer et rechercher ce rapport. Dans le centre d'administration Microsoft Endpoint Manager, sélectionnez Apps > All Apps > Select an app > Device Install status. Après avoir sélectionné une application, cliquez sur Générer un rapport.

    • [Général] Sur la base d'une application sélectionnée, le nouveau rapport sur le statut d'installation de l'utilisateur fournit une liste d'utilisateurs et des informations sur le statut de l'application en question. Les détails de l'installation de l'application liés à l'utilisateur comprennent le nom, le numéro UPN, les échecs, les installations, les suspens, les non-installations et les non-applicables. Vous avez la possibilité de trier, filtrer et rechercher ce rapport. Dans le centre d'administration Microsoft Endpoint Manager, sélectionnez Apps > All apps > Select an app > User Install Status. Après avoir sélectionné une application, cliquez sur Générer un rapport.

    • [Général] L'API d'exportation de rapports Intune est maintenant disponible dans Graph v1.0, et continue d'être disponible dans Graph beta.
    • [Général] La valeur de la propriété IntuneAosp est désormais supportée dans l'énumération ManagementAgentType. La valeur ManagementAgentTypeID de cette propriété est 2048. Elle représente le type d'appareil qui est géré par Intune pour les appareils AOSP (Android Open Source Project).

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs et What’s New in Microsoft Endpoint Manager - 2105 (May) Edition - Microsoft Tech Community

  • [MDI] Les nouveautés de Mai 2021 pour Microsoft Defender for Identity (Azure ATP)

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La version 2.148 introduit un changement si vous configurez et collectez l'événement ID 4662, Defender for Identity indiquera quel utilisateur a apporté la modification du numéro de séquence de mise à jour (USN) à diverses propriétés d'objets Active Directory. Par exemple, si le mot de passe d'un compte est modifié et que l'événement 4662 est activé, l'événement enregistrera qui a modifié le mot de passe.
    • Sur la base des retours clients, la version 2.147 augmente le nombre par défaut de capteurs autorisés de 200 à 350, et les identifiants des services d'annuaire de 10 à 30.
    • La version 2.146 introduit un changement sur les notifications par email pour des problèmes de santé et des alertes de sécurité. Ces dernières comporteront désormais l'URL d’investigation pour Microsoft Defender for Identity et le centre de sécurité de Microsoft 365.
    • Les versions 2.146, 2.146, 2.148, et 2.149 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [Windows Server 2022] Le kit de déploiement et d’évaluation (ADK) de Windows Server 2022 est disponible

    Microsoft a mis en ligne la version finale du kit de déploiement et d’évaluation (ADK) pour Windows Server 2022. Cette version ne s’applique qu’à Windows Server 2022 et ne doit pas être utilisée avec d’autres versions.

    Cette version apporte les changements suivants :

    • La ligne de commande WPR dispose de quelques nouvelles fonctionnalités et mises à jour pour améliorer l’analyse des développeurs.
    • La structure de code et l'outillage de WPA ont été réécrits avec un support précoce du Performance Toolkit SDK. Grâce à cette réécriture, WPA est désormais une application autonome .NET Core 3.1, permettant une extensibilité par le chargement de plugins pour traiter des sources de données spécifiques (en dehors de l'ETL).

    Plus d’informations sur : https://msdn.microsoft.com/en-us/windows/hardware/dn913721(v=vs8.5).aspx

    Télécharger :

  • [Remote Desktop] Nouvelle version 1.2.1954 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.1954) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Amélioration de la journalisation des clients, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et de feed.
    • Mises à jour de Teams sur Windows Virtual Desktop, avec notamment :
      • Résolution d'un problème d'écran noir vidéo qui corrige également un décalage des résolutions vidéo avec Teams Server.
      • Teams on Windows Virtual Desktop modifie désormais la résolution et le débit binaire en fonction de ce qu'attend Teams Server.

    Télécharger pour :

  • [IE11] Microsoft ne supporte plus Internet Explorer 11 pour ses applications Microsoft 365.

    Annoncé en août dernier, à partir du 17 août prochain, Internet Explorer 11 et Microsoft Edge (ancienne version) ne supportera plus les applications Microsoft 365. A partir de cette date, l’expérience pour les sites sera dégradée et il ne sera plus possible de se connecter aux applications et services. Microsoft Edge (ancienne version) ne reçoit plus de mises à jour de sécurité depuis le 9 mars 2021.

    Source : Microsoft 365 apps say farewell to Internet Explorer 11 and Windows 10 sunsets Microsoft Edge Legacy - Microsoft Tech Community