• [Entra] Les nouveautés de Microsoft Entra (Azure Active Directory, etc.) en novembre 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en novembre 2022.

    Microsoft apporte les nouveautés suivantes :

    • Les administrative units prennent désormais en charge la suppression douce. Les administrateurs peuvent désormais répertorier, afficher les propriétés ou restaurer les unités administratives supprimées à l'aide de Microsoft Graph. Cette fonctionnalité permet de restaurer toute la configuration de l'administrative unit après une suppression douce, y compris les adhésions, les rôles d'administrateur, les règles de traitement et l'état des règles de traitement.
    • Public Preview de la fédération d’identité de charges de travail pour les identités gérées. Les principaux scénarios sont les suivants :
      • L'accès aux ressources Azure à partir de pods Kubernetes s'exécutant sur site ou dans n'importe quel cloud.
      • Flux de travail GitHub pour le déploiement vers Azure, sans avoir besoin de secrets.
      • Accès aux ressources Azure à partir d'autres plateformes de cloud computing prenant en charge OIDC, telles que Google Cloud.
    • Disponibilité Générale de la conformité FIPS 140 pour Authenticator sur iOS.

     

    On retrouve les modifications de service suivantes :

    • Public Preview de l’IPv6 dans Azure AD. Les clients pourront ainsi accéder aux services Azure AD via les protocoles réseau IPv4 et IPv6 (double pile). Pour la plupart des clients, IPv4 ne disparaîtra pas complètement de leur paysage numérique. C'est pourquoi Microsoft ne prévoit pas d'exiger IPv6 ou de déprioriser IPv4 dans les fonctionnalités ou services d'Azure Active Directory. Microsoft commencera à introduire la prise en charge d'IPv6 dans les services Azure AD selon une approche progressive, à partir du 31 mars 2023. Des considérations particulières s’appliquent aux entreprises qui utilisent des adresses IPv6 et des emplacements désignés dans leurs politiques d'accès conditionnel.
    • Pour les utilisateurs qui ne connaissent pas ou n'utilisent pas de mot de passe, le Temporary Access Password peut désormais être utilisé pour restaurer les PC joints à Azure AD lorsque la politique EnableWebSignIn est activée sur le périphérique.

    Plus d’informations sur : What’s new Azure AD

  • [MDC] Les nouveautés de novembre 2022 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Vous pouvez désormais activer Defender for Containers pour un environnement GCP afin de protéger les clusters GKEv standard dans toute une entreprise GCP. Il suffit de créer un nouveau connecteur GCP avec Defender for Containers activé ou d'activer Defender for Containers sur un connecteur GCP existant au niveau de l'organisation.
    • Vous pouvez maintenant créer des exemples d'alertes également pour le plan Defender for Containers. Les nouveaux exemples d'alertes sont présentés comme provenant d'AKS, de clusters connectés à l'Arc, d'EKS et de ressources GKE avec différentes gravités et tactiques MITRE. Vous pouvez utiliser les exemples d'alertes pour valider les configurations des alertes de sécurité, telles que les intégrations SIEM, l'automatisation des flux de travail et les notifications par e-mail.
    • Microsoft a annoncé (en Preview) la nouvelle possibilité d'appliquer des règles de gouvernance à l'échelle dans Defender for Cloud. Grâce à cette nouvelle expérience, les équipes de sécurité sont en mesure de définir des règles de gouvernance en vrac pour divers scopes (abonnements et connecteurs). Les équipes de sécurité peuvent accomplir cette tâche en utilisant des scopes de gestion tels que les groupes de gestion Azure, les comptes maîtres AWS ou les organisations GCP.
    • La possibilité de créer des évaluations personnalisées pour les comptes AWS et les projets GCP, a été dépréciée.
    • La recommandation  Lambda functions should have a dead-letter queue configured a été supprimée.

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de novembre 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Preview permettant l’utilisation des tâches d'incident pour gérer le flux de travail des incidents. Les analystes SecOps sont censés exécuter une liste d'étapes, ou de tâches, au cours du processus de triage, d'enquête ou de correction d'un incident. La normalisation et la formalisation de cette liste de tâches peuvent contribuer au bon fonctionnement de votre SOC, en garantissant que les mêmes exigences s'appliquent à tous les analystes. Les responsables SOC, les ingénieurs en automatisation et les analystes principaux peuvent utiliser les capacités d'automatisation de Microsoft Sentinel pour générer des listes de tâches qui s'appliqueront à des groupes d'incidents en fonction de leur contenu, ce qui garantit que les analystes de première ligne appliquent les mêmes normes de diligence à tous les niveaux et ne manquent aucune étape critique.
    • Preview du format Common Event Format (CEF) via AMA. Le connecteur Common Event Format (CEF) via AMA permet de filtrer et de télécharger rapidement les journaux sur CEF depuis plusieurs périphériques On-Prem vers Microsoft Sentinel via l'agent Azure Monitor (AMA). L'AMA prend en charge les règles de collecte de données (DCR), que vous pouvez utiliser pour filtrer les journaux avant l'ingestion, pour un téléchargement plus rapide, une analyse efficace et des requêtes.
    • Il est maintenant possible de surveiller la santé des règles d'automatisation et des playbooks en surveillant leurs journaux d'exécution. Vous pouvez configurer des notifications d'événements de santé pour les parties prenantes concernées, qui peuvent alors prendre des mesures. Par exemple, vous pouvez définir et envoyer des emails ou des messages Microsoft Teams, ou créer de nouveaux tickets dans votre système de billetterie, etc.
    • Une nouvelle version du plugin Microsoft Sentinel Logstash exploite la nouvelle API d'ingestion de journaux basée sur les règles de collecte de données (DCR) d'Azure Monitor. Le nouveau plugin :
      • Fournit des capacités de transformation des données comme le filtrage, le masquage et l'enrichissement.
      • Permet un contrôle total sur le schéma de sortie, y compris la configuration des noms et des types de colonnes.
      • Peut transférer les logs de sources de données externes dans des tables personnalisées et des tables standard.
      • Améliore les performances, la compression, la télémétrie et la gestion des erreurs.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MDO] Les nouveautés de décembre 2022 pour Microsoft Defender for Office 365

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • Les nouveautés Microsoft 365 Defender de novembre 2022

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • Preview de Microsoft Defender Experts for XDR (Defender Experts for XDR), un service géré de détection et de réponse qui aide les centres d'opérations de sécurité (SOC) à se concentrer et à répondre avec précision aux incidents qui comptent. Il fournit une détection et une réponse étendues aux clients qui utilisent Microsoft 365 Defender : Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps et Azure Active Directory (Azure AD).
    • Preview du rapport sur les ressources de requête est désormais disponible dans l’Advanced Hunting. Le rapport indique la consommation de ressources CPU de l’entreprise pour la chasse en fonction des requêtes exécutées au cours des 30 derniers jours à l'aide de l'une des interfaces de chasse.

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • Les nouveautés de novembre 2022 autour de la gouvernance, conformité et protection de données (MIP, PurView, etc.)

    Je vous propose un petit aperçu des nouveautés en novembre 2022 autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Classification des données

    • Disponibilité générale (GA) : Configuration pour Microsoft Purview Information Protection scanner (anciennement appelé Azure Information Protection unified labeling scanner) dans le portail de conformité Microsoft Purview. Jusqu'à la fin de l'année, vous pouvez utiliser l'un ou l'autre portail d'administration pour la configuration de votre scanner et les modifications pertinentes apparaîtront dans les deux portails. À partir du 15 janvier 2023, le portail AIP sera obsolète et la configuration administrative ne sera plus disponible qu'à partir du portail de conformité Microsoft Purview.

    Etiquettes de confidentialité (Sensitivity Labels)

     Gestion des risques internes

    • Les types d’informations sensiblesv sont désormais limités à 500 types que vous pouvez exclure. La limite précédente était de 100 types d'informations sensibles.
    • Les administrateurs peuvent désormais activer des boosters de score pour les utilisateurs à fort impact potentiel et les activités d'exfiltration cumulées dans les paramètres de politique.
    • De nouveaux indicateurs de navigation à risque sont disponibles pour détecter l'activité de navigation de l'utilisateur liée à des sites Web considérés comme malveillants ou risqués et présentant un risque potentiel pour l'initié pouvant conduire à un incident de sécurité ou de conformité.

    Audit et Advanced eDiscovery

    Conformité de la communication

    Gestion de la conformité

    • Le nouvel accès aux évaluations basé sur les rôles vous permet d'attribuer aux utilisateurs des rôles pour la visualisation et la gestion des évaluations individuelles.
    • Travailler avec les actions d'amélioration - Les utilisateurs doivent avoir un rôle d'évaluateur de gestionnaire de la conformité pour pouvoir modifier les notes de test des actions d'amélioration, et que des rôles peuvent désormais être attribués pour les évaluations individuelles.

    Microsoft Priva

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Windows 365] Les nouveautés de novembre 2022

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • Windows 365 Government prend désormais en charge Windows 11 et Secure boot.

    Applications Windows 365

    • Le processus d'installation des applications Windows 365 a été mis à jour pour installer automatiquement les applications dépendantes.
    • La politique Azure Active Directory (Azure AD) a été mise à jour afin qu'aucune modification supplémentaire de la politique d'accès conditionnel ne soit nécessaire pour utiliser l'application Windows 365.

    Provisionnement de périphériques

    • Le nouveau paramètre Geography offre deux façons de choisir les régions Azure lors du provisionnement :
      • Vous pouvez sélectionner une région spécifique pour vous assurer que les Cloud PCs ne sont provisionnés que dans cette région.
      • Vous pouvez sélectionner Automatique pour laisser le service Windows 365 sélectionner automatiquement une région au moment du provisionnement.

    Les politiques de provisionnement existantes rempliront automatiquement les paramètres de Géographie et de Région en fonction des paramètres existants. Aucune action de l'administrateur n'est requise.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [MDI] Les nouveautés de novembre 2022 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Nouvelle alerte de santé pour vérifier que Directory Services Advanced Auditing est configuré correctement, comme décrit dans la page des alertes de santé.
    • Certains des changements introduits dans la version 2.191 de Defender for Identity concernant les alertes honeytoken n'étaient pas activés correctement. Ces problèmes ont été résolus maintenant.
    • À la fin du mois de novembre, l'intégration avec Microsoft Defender for Endpoint ne sera plus prise en charge. Microsoft recommande recommadons vivement d'utiliser le portail Microsoft 365 Defender (https://security.microsoft.com) qui donne cette intégration.
    • La version 2.193 apporte des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [Remote Desktop] Nouvelle version 1.2.3770 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.3770) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème où l'application entrait parfois dans une boucle infinie lors d'une déconnexion.
    • Amélioration de la journalisation des clients, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.
    • Mises à jour de Teams pour Azure Virtual Desktop, notamment la correction d'un problème qui provoquait le rendu incorrect d'un partage d'écran entrant lors de l'utilisation d'un moniteur ultra-large (21:9).

    Télécharger pour :

  • [Remote Desktop] Nouvelle version 1.2.3667 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.3667) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Ajout de la prise en charge du protocole UDP (User Datagram Protocol) pour la plate-forme ARM64 dcu client.
    • Correction d'un problème pour lequel l'infobulle ne disparaissait pas lorsque l'utilisateur déplaçait le curseur de la souris hors de la zone de l'infobulle.
    • Correction d'un problème où l'application se bloque lors de l'appel de reset manuellement à partir de la ligne de commande.
    • Correction d'un problème où le client cesse de répondre lors de la déconnexion, ce qui empêche l'utilisateur de lancer une autre connexion.
    • Correction d'un problème où le client cesse de répondre lorsqu'il sort du mode veille.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.

    Télécharger pour :

  • [MDC] Les nouveautés d’octobre 2022 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Annonce de Microsoft cloud security benchmark comme un nouveau cadre définissant les principes fondamentaux de la sécurité du cloud basés sur des normes industrielles et des cadres de conformité communs, ainsi que des conseils techniques détaillés pour la mise en œuvre de ces meilleures pratiques sur les plateformes de cloud. Remplaçant l'Azure Security Benchmark, le MCSB fournit des détails prescriptifs sur la manière de mettre en œuvre ses recommandations de sécurité sur plusieurs plateformes de services en nuage, couvrant initialement Azure et AWS. Il est possible de surveiller la posture de conformité à la sécurité par cloud dans un tableau de bord unique et intégré. Vous pouvez voir MCSB comme la norme de conformité par défaut lorsque vous naviguez vers le tableau de bord de conformité réglementaire de Defender for Cloud. La norme de sécurité du cloud Microsoft est automatiquement attribuée à vos abonnements Azure et à vos comptes AWS lorsque vous embarquez Defender for Cloud.
    • Preview de l’analyse des chemins d'attaque et capacités de sécurité contextuelle dans Defender for Cloud. Le nouveau graphique de sécurité du cloud de Defender for Cloud et les capacités d'analyse des chemins d'attaque donnent aux équipes de sécurité la possibilité d'évaluer le risque derrière chaque problème de sécurité. Les équipes de sécurité peuvent également identifier les problèmes les plus risqués qui doivent être résolus le plus rapidement possible. Defender for Cloud collabore avec les équipes de sécurité afin de réduire le risque d'une violation importante de leur environnement de la manière la plus efficace possible.
    • Preview de l’analyse sans agent pour les machines Azure et AWS. Avec l'analyse sans agent pour les machines virtuelles, l’entreprise retrouve une visibilité sur les logiciels installés et les CVE, sans les problèmes d'installation et de maintenance des agents, les exigences de connectivité réseau et l'impact sur les performances des charges de travail. L'analyse est alimentée par Microsoft Defender Vulnerability Management. L'analyse de vulnérabilité sans agent est disponible à la fois dans Defender Cloud Security Posture Management (CSPM) et dans Defender for Servers P2, avec une prise en charge native des VM AWS et Azure.
    • Preview de Defender for DevOps intègrant les systèmes de gestion du code source, comme GitHub et Azure DevOps, dans Defender for Cloud. Grâce à cette nouvelle intégration, nous donnons aux équipes de sécurité les moyens de protéger leurs ressources, du code au cloud. Actuellement, vous pouvez connecter les systèmes Azure DevOps et GitHub à Defender for Cloud et intégrer les dépôts DevOps à Inventory et à la nouvelle page DevOps Security. Les équipes de sécurité peuvent configurer des annotations de demande de tirage pour aider les développeurs à traiter les découvertes de secret dans Azure DevOps directement sur leurs demandes de tirage.
    • Le tableau de bord Regulatory Compliance prend désormais en charge la gestion des contrôles manuels et des informations détaillées sur le statut de conformité de Microsoft. Désormais, il est possible de gérer entièrement la situation de conformité en attestant manuellement des contrôles opérationnels et non techniques. Il est possible de fournir des preuves de conformité pour les contrôles qui ne sont pas automatisés. Avec les évaluations automatisées, vous pouvez maintenant générer un rapport complet de conformité dans un champ d'application sélectionné, en abordant l'ensemble des contrôles pour une norme donnée.
    • L'approvisionnement automatique (Auto-provisioning) a été renommé en Settings & Monitoring et son expérience a été mise à jour. Le provisionnement automatique a été conçu pour permettre l'activation à l'échelle des prérequis, qui sont nécessaires pour les fonctionnalités et capacités avancées de Defender for Cloud. La page des plans de Defender for Cloud comprend désormais :
      • Lorsque vous activez un plan Defender qui nécessite des composants de surveillance, ces composants sont activés pour le provisionnement automatique avec des paramètres par défaut. Ces paramètres peuvent éventuellement être modifiés à tout moment.
      • Vous pouvez accéder aux paramètres des composants de surveillance pour chaque plan Defender à partir de la page des plans Defender.
      • La page des plans Defender indique clairement si tous les composants de surveillance sont en place pour chaque plan Defender, ou si votre couverture de surveillance est incomplète.

    La page Paramètres et surveillance : Chaque composant de surveillance indique les plans Defender auxquels il est lié.

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs