• [PurView] Nouvelles versions du client AIP Unified Labeling (2.15.33.0)

    Microsoft vient de publier la version 2.15.33.0 du client Azure Information Protection Unified Labeling.

    La version 2.15.33.0 du client AIP Unified Labeling comprend les changements suivants :

    • À partir de la version 2.15.33.0, les clients de l'UE peuvent envoyer des données du client UL de l'AIP vers l'UE à des fins de stockage et de traitement. Pour activer le paramètre de délimitation des données de l'UE, configurez cette clé de registre.
    • Cette version du client et du scanner apporte les corrections et améliorations suivantes :

    Télécharger Microsoft Azure Information Protection

  • Les nouveautés de mars 2023 autour de la gouvernance, conformité et protection de données (MIP, PurView, etc.)

    Je vous propose un petit aperçu des nouveautés en mars 2023 autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Général

    • Preview de la visibilité de la configuration des appareils et l'état de synchronisation des politiques dans la liste des appareils inscrits pour les périphériques Windows 10/11 et macOS.

    Etiquettes de confidentialité (Sensitivity Labels)

    • Le complément AIP désactivé par défaut : Le complément AIP pour les applications Office est désactivé par défaut avec la version 2302. À partir de cette version, vous devez configurer un paramètre Office si vous souhaitez continuer à utiliser le complément Azure Information Protection (AIP) plutôt que les étiquettes intégrées aux applications Office.
    • Disponibilité générale (GA) : Pour Windows, la barre de confidentialité et les couleurs des étiquettes sont désormais disponibles pour Word, Excel, PowerPoint et Outlook.
    • Disponibilité générale (DG) : Outlook pour Windows et Outlook pour Mac proposent tous deux en disponibilité générale les réunions protégées.
    • Disponibilité générale (AG) : La prise en charge d'une sous-étiquette par défaut pour une étiquette parent est désormais disponible pour l'étiquetage intégré pour Windows, en tant que fonctionnalité de parité pour le complément AIP.
    • Disponibilité générale (GA) : Pour l'étiquetage intégré à Windows, macOS, iOS et Android, les actions d'audit pour les étiquettes de confidentialité incluent des détails de chiffrement tels qu'un changement dans l'état et les paramètres de chiffrement, ainsi que le propriétaire de la gestion des droits.
    • Preview : La possibilité d'étendre les étiquettes aux fichiers et aux courriels, de sorte que, par exemple, une étiquette de confidentialité est visible pour les utilisateurs dans Outlook, mais pas dans Word, Excel ou PowerPoint. Cette configuration peut être utilisée comme une fonction de parité pour le complément AIP, qui pourrait être désactivé par application.
    • Preview: Empêcher le partage excessif des courriels étiquetés en tant qu'astuce de politique DLP. Cette configuration de politique DLP est un équivalent du complément AIP avec des paramètres avancés PowerShell qui implémentent des messages pop-up dans Outlook qui avertissent, justifient ou bloquent l'envoi de courriels.
    • Preview: En tant que fonctionnalité de parité pour le complément AIP, l'étiquetage intégré pour Windows prend en charge l'héritage d'étiquettes à partir des pièces jointes aux courriels.
    • Preview: Les versions de prévisualisation d'Outlook pour Mac prennent désormais en charge les couleurs des étiquettes, mais ne prennent pas encore en charge la barre de confidentialité.
    • Preview: Pour l'étiquetage obligatoire, Outlook pour Android dans le canal bêta prend en charge un paramètre que vous pouvez configurer avec Microsoft Intune pour inviter les utilisateurs à sélectionner une étiquette de confidentialité lorsqu'ils composent un e-mail pour la première fois au lieu de l'envoyer.
    • Preview: Maintenant déployé en avant-première à SharePoint et Teams, les utilisateurs peuvent sélectionner et modifier une étiquette de confidentialité à partir du panneau de détails de ces applications lorsque les étiquettes de confidentialité sont activées pour les fichiers Office dans SharePoint et OneDrive.
    • Suppression des restrictions empêchant la copie du chat pour les réunions protégées : Le paramètre d'étiquette qui empêche la copie des discussions dans le presse-papiers prend désormais en charge les utilisateurs extérieurs à votre organisation ainsi que les utilisateurs qui se joignent à une discussion mais n'ont pas été invités à la réunion.
    • Possibilité de désactiver l'étiquette de confidentialité par défaut pour les bibliothèques de documents SharePoint : Si vous ne souhaitez pas que les administrateurs de sites SharePoint puissent configurer une étiquette de confidentialité par défaut pour les bibliothèques de documents SharePoint, vous pouvez désormais désactiver cette fonctionnalité en tant que paramètre au niveau du tenant.

     

    Prévention de fuite de données (DLP)

    Gestion des enregistrements et de la rétention

    • Déploiement en disponibilité générale des API de gestion des enregistrements Microsoft Graph pour prendre en charge la gestion des étiquettes de conservation et la conservation basée sur les événements.
    • Public Preview : Les politiques de rétention de l'étiquetage automatique pour les pièces jointes dans le Cloud qui étaient déjà en Public Preview sont maintenant progressivement déployées pour prendre en charge les liens texte URL.
    • Améliorations pour les politiques de rétention des Teams : La prise en charge des enregistrements de données d'appel existants et des enregistrements de données d'appel nouvellement créés, ainsi que la prise en charge des événements de message de contrôle qui nomment et renomment un chat, sont désormais disponibles.
    • Améliorations qui prennent en charge les flux Power Automate : Les actions de conformité Power Automate existantes ont été renommées afin de décrire plus précisément leur objectif. Appliquer une étiquette sur l'élément est renommé Étiqueter un élément à la fin de la période de conservation, et Supprimer l'élément est renommé Supprimer un élément à la fin de la période de conservation. En outre :
      • Nouvelle action de conformité pour améliorer la résilience de votre flux.
      • L'action de déclenchement Lorsque la période de rétention expire est renommée Lorsqu'un élément atteint la fin de sa période de rétention.
      • Nouvelle action de conformité Appliquer une étiquette de conservation sur l'élément pour appliquer une étiquette de conservation indépendamment de ce scénario, comme si vous appliquiez manuellement une étiquette. L'étiquette n'a pas besoin d'être publiée et l'étiquette de conservation est appliquée immédiatement. Tout comme l'application manuelle d'une étiquette de conservation, une étiquette de conservation existante sera écrasée.

    Gestion des risques internes

    Information Barriers

    • Nouvel article : Ajout d'un nouvel article pour supporter le nouveau mode multi-segments dans les barrières d'information. Le mode multi-segments vous permet d'assigner les utilisateurs de votre organisation à un maximum de 10 segments dans les barrières d'information au lieu d'être limité à un seul segment. Cela permet de prendre en charge des règles de communication plus diverses entre les individus et les groupes afin de soutenir des scénarios organisationnels et opérationnels plus complexes.
    • Clarifications concernant les comptes d'utilisateurs cachés/désactivés/invités et le paramètre HiddenFromAddressListEnabled (Caché à partir de la liste d'adresses activée).
    • Mises à jour pour l'application de la politique sur les barrières d'information et le processeur d'arrière-plan dans Microsoft Teams.

    Audit et Advanced eDiscovery

    Communication Compliance

    Microsoft Priva

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [MDC] Les nouveautés de Mars 2023 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Un nouveau plan Defender for Storage est disponible, comprenant l'analyse des logiciels malveillants en temps quasi réel et la détection des menaces pour les données sensibles. Le stockage Cloud joue un rôle clé dans l'organisation et stocke de grands volumes de données précieuses et sensibles. Microsoft annonce un nouveau plan Defender for Storage. Si vous utilisez le plan précédent (maintenant renommé "Defender for Storage (classic)"), vous devrez migrer proactivement vers le nouveau planv afin d'utiliser les nouvelles fonctionnalités et les nouveaux avantages. Le nouveau plan comprend des fonctionnalités de sécurité avancées pour aider à protéger contre les téléchargements de fichiers malveillants, l'exfiltration de données sensibles et la corruption de données. Il propose également une structure tarifaire plus prévisible et plus souple pour un meilleur contrôle de la couverture et des coûts. Les nouvelles fonctionnalités du nouveau plan sont désormais disponibles en Public Preview :
      • Détection des événements d'exposition et d'exfiltration de données sensibles
      • Analyse en temps quasi réel des logiciels malveillants de type "blob on-upload" dans tous les types de fichiers
      • Détection d'entités sans identité à l'aide de jetons SAS
    • Public Preview d’une posture de sécurité basée sur la connaissance des données. Microsoft Defender for Cloud aide les équipes de sécurité à être plus productives dans la réduction des risques et la réponse aux violations de données dans le cloud. Il leur permet de s'affranchir du bruit grâce au contexte des données et de hiérarchiser les risques de sécurité les plus critiques, afin d'éviter une violation de données coûteuse.
      • Découvrir automatiquement les ressources de données dans l'environnement cloud et évaluer leur accessibilité, la sensibilité des données et les flux de données configurés. -Découvrir en permanence les risques de violation des ressources de données sensibles, l'exposition ou les voies d'attaque qui pourraient mener à une ressource de données à l'aide d'une technique de déplacement latéral.
      • Détecter les activités suspectes qui peuvent indiquer une menace permanente pour les ressources de données sensibles.
    • Amélioration de l'expérience de gestion des politiques de sécurité Azure par défaut
      • Une interface simple permet de meilleures performances et moins de sélection lors de la gestion des politiques de sécurité par défaut dans Defender for Cloud, y compris l'activation/désactivation, le refus, la définition des paramètres et la gestion des exemptions.
      • Une vue unique de toutes les recommandations de sécurité intégrées offertes par le Microsoft cloud security benchmark (anciennement Azure security benchmark). Les recommandations sont organisées en groupes logiques, ce qui facilite la compréhension des types de ressources couvertes et la relation entre les paramètres et les recommandations.
      • De nouvelles fonctionnalités telles que les filtres et la recherche ont été ajoutées.
    • Disponibilité Générale de Defender CSPM (Cloud Security Posture Management) offrant tous les services disponibles dans le cadre des capacités CSPM fondamentales et ajoute les avantages suivants :
      • Analyse des chemins d'attaque et ARG API - L'analyse des chemins d'attaque utilise un algorithme basé sur un graphe qui analyse le graphe de sécurité du cloud pour exposer les chemins d'attaque et suggère des recommandations sur la meilleure façon de remédier aux problèmes qui interrompent le chemin d'attaque et empêchent une violation réussie. Vous pouvez également utiliser les chemins d'attaque de manière programmatique en interrogeant l'API Azure Resource Graph (ARG).
      • Cloud Security explorer pour exécuter des requêtes basées sur le graphique de sécurité du cloud, afin d'identifier de manière proactive les risques de sécurité dans vos environnements multicloud. En savoir plus sur l'explorateur de sécurité dans le nuage.
    • Microsoft Defender for Cloud offre la possibilité de créer des recommandations et des normes personnalisées pour AWS et GCP à l'aide de requêtes KQL. Vous pouvez utiliser un éditeur de requêtes pour construire et tester des requêtes sur vos données. Cette fonctionnalité fait partie du plan Defender CSPM (Cloud Security Posture Management).
    • Microsoft Defender for Cloud annonce que la version 1.0 du Microsoft cloud security benchmark (MCSB) est maintenant disponible (GA). La version 1.0 du MCSB remplace la version 3 de l'Azure Security Benchmark (ASB) en tant que politique de sécurité par défaut de Microsoft Defender for Cloud pour identifier les vulnérabilités de sécurité dans vos environnements cloud conformément aux cadres de sécurité communs et aux meilleures pratiques. MCSB version 1.0 apparaît comme la norme de conformité par défaut dans le tableau de bord de conformité et est activée par défaut pour tous les clients de Defender for Cloud.
    • Nouvelle recommandation pour Azure SQL Server, le mode d'authentification d'Azure SQL Server devrait être Azure Active Directory Only (Preview). Cette recommandation désactive les méthodes d'authentification locales et autorise uniquement l'authentification Azure Active Directory, ce qui améliore la sécurité en garantissant que les bases de données Azure SQL ne sont accessibles qu'aux identités Azure Active Directory. 
    • Nouvelle alerte dans Defender for Key Vault : Denied access from a suspicious IP to a key vault (KV_SuspiciousIPAccessDenied). Une tentative d'accès au coffre-fort des clés a été effectuée par une adresse IP qui a été identifiée par Microsoft Threat Intelligence comme une adresse IP suspecte. Bien que cette tentative ait échoué, elle indique que votre infrastructure pourrait avoir été compromise. Nous vous recommandons de poursuivre vos investigations.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de Mars 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • (Preview) Vous pouvez désormais intégrer les indicateurs de compromission (IOC) générés par Microsoft Defender Threat Intelligence (MDTI) dans Microsoft Sentinel grâce au connecteur de données Microsoft Defender Threat Intelligence.
    • Preview de la solution Microsoft Defender Threat Intelligence correspondant à une collection de playbooks pour enrichir les entités (domaines, hôtes et IP) associées aux incidents Microsoft Sentinel. L'enrichissement utilise les données complètes de Threat Intelligence (TI) pour ajouter un score de risque, des étiquettes utiles, des informations d'analyste et des liens vers des articles de TI publiés. Qu'est-ce qui rend les données TI si complètes et si convaincantes ? Outre les ensembles de données TI traditionnels (DNS, reverse DNS, WHOIS, certificats SSL et sous-domaines), l'enrichissement MDTI utilise des ensembles de données TI avancés tels que les trackers, les composants Web, les paires d'hôtes et les cookies.

    L'activation de cette solution permet à votre équipe de sécurité d'atteindre les objectifs suivants :

    • accélérer les enquêtes
    • accroître la visibilité
    • répondre plus efficacement aux menaces
    • maximiser l'impact de la réponse existante aux incidents de sécurité
    • Preview de Microsoft Sentinel Solution for SAP® BTP : La solution Microsoft Sentinel pour SAP BTP surveille et protège votre système SAP Business Technology Platform (BTP) en collectant les audits et les journaux d'activité de l'infrastructure BTP et des applications basées sur BTP, et en détectant les menaces, les activités suspectes, les activités illégitimes, etc.
    • (Preview) Vous pouvez désormais utiliser la solution Microsoft Sentinel pour les applications SAP® sur plusieurs espaces de travail dans différents scénarios. Cette fonctionnalité améliore la flexibilité pour les MSSP ou un SOC global ou fédéré, les exigences de résidence des données, la hiérarchie organisationnelle/la conception informatique, et un contrôle d'accès basé sur les rôles (RBAC) insuffisant dans un seul espace de travail. Un cas d'utilisation courant est le besoin de collaboration entre le centre d'opérations de sécurité (SOC) et les équipes SAP de l’entreprise.
    • (Preview) Pour sécuriser le système SAP, SAP a identifié des paramètres liés à la sécurité dont il faut surveiller les modifications. Avec la règle d'analyse "SAP - (Preview) Sensitive Static Parameter has Changed", la solution Microsoft Sentinel pour les applications SAP® suit plus de 52 paramètres liés à la sécurité dans le système SAP et déclenche une alerte lorsque ces paramètres ne sont pas modifiés conformément à la politique.
    • (Preview) Vous pouvez désormais diffuser les données des journaux d'audit de Google Cloud Platform (GCP) dans Microsoft Sentinel à l'aide du connecteur GCP Pub/Sub Audit Logs, basé sur notre plateforme Codeless Connector Platform (CCP). Le nouveau connecteur ingère les journaux de votre environnement GCP à l'aide de la fonctionnalité GCP Pub/Sub.
    • Vous pouvez désormais activer les mises à jour automatiques pour l'agent du connecteur de données SAP. Vous pouvez choisir d'appliquer les mises à jour automatiques à tous les conteneurs existants ou à un conteneur spécifique.

     

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (Azure Active Directory, etc.) en mars 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en mars 2023.

    Microsoft apporte les nouveautés suivantes :

    Azure Active Directory

    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Disponibilité Générale des méthodes d’authentification convergées permettant de gérer toutes les méthodes d'authentification utilisées pour MFA et SSPR dans une seule stratégies, de migrer hors des politiques MFA et SSPR existantes et de cibler les méthodes d'authentification sur des groupes d'utilisateurs au lieu de les activer pour tous les utilisateurs de votre tenant.
    • Disponibilité Générale des Workbooks Provisioning Insights facilitant l'analyse et la compréhension de vos flux de travail de provisionnement dans un tenant donné. Cela inclut le provisionnement basé sur les solutions RH, la synchronisation dans le cloud, le provisionnement d'applications et la synchronisation entre tenant. Voici quelques questions clés auxquelles ce classeur peut aider à répondre :
      • Combien d'identités ont été synchronisées dans une période donnée ?
      • Combien d'opérations de création, de suppression, de mise à jour ou autres ont été effectuées ?
      • Combien d'opérations ont réussi, ont été ignorées ou ont échoué ?
      • Quelles sont les identités qui ont échoué ? Et à quelle étape ont-elles échoué ?
      • Pour un utilisateur donné, quels sont les locataires/applications pour lesquels il a été provisionné ou déprovisionné ?
    • Public Preview de la nouvelle expériences My Groups sur https://www.myaccount.microsoft.com/groups. My Groups permet aux utilisateurs finaux de gérer facilement les groupes, notamment de trouver des groupes à rejoindre, de gérer les groupes qu'ils possèdent et de gérer les adhésions à des groupes existants. Basée sur les commentaires des clients, la nouvelle expérience My Groups prend en charge le tri et le filtrage des listes de groupes et de membres de groupes, une liste complète des membres de groupes dans les grands groupes et une page d'aperçu exploitable pour les demandes d'adhésion. Cette expérience remplacera l'expérience "My Groups" existante à l'adresse https://www.mygroups.microsoft.com en mai.
    • Public preview permettant de personnaliser les jetons avec des fournisseurs de réclamations personnalisés. Un fournisseur de réclamations personnalisées vous permet d'appeler une API et de mapper des réclamations personnalisées dans le jeton pendant le flux d'authentification. L'appel à l'API est effectué une fois que l'utilisateur a relevé tous les défis d'authentification et qu'un jeton est sur le point d'être délivré à l'application.
    • Les paramètres du Cloud Microsoft vous permettent de collaborer avec des organisations issues de différents Cloud Microsoft Azure. Avec les paramètres des Cloud Microsoft, vous pouvez établir une collaboration B2B mutuelle entre les Cloud suivants :
      • Microsoft Azure commercial et Microsoft Azure Government
      • Microsoft Azure commercial et Microsoft Azure China 21Vianet

    Microsoft Entra Workload Identity

    Microsoft Entra Verified ID

     

    Modifications de service:

    • La fonctionnalité de correspondance des numéros de l'application Microsoft Authenticator est disponible depuis novembre 2022. Microsoft a précédemment annoncé qu’il supprimerait les contrôles d'administration et que qu’ils appliqueraient l'expérience de correspondance des numéros à l'échelle du tenant pour tous les utilisateurs des notifications push de Microsoft Authenticator à partir du 27 février 2023. Après avoir écouté les clients, Microsoft a prolongé la disponibilité des contrôles de déploiement pour quelques semaines supplémentaires. Les organisations peuvent continuer à utiliser les contrôles de déploiement existants jusqu'au 8 mai 2023 pour déployer la correspondance des numéros dans leurs entreprises. Les services Microsoft commenceront à appliquer l'expérience de correspondance des numéros pour tous les utilisateurs des notifications push de Microsoft Authenticator après le 8 mai 2023. Microsoft supprimera également les contrôles de déploiement pour la correspondance des numéros après cette date.
    • Microsoft a annoncé précédemment son intention d'apporter le support IPv6 à Microsoft Azure Active Directory (Azure AD), permettant ainsi aux clients d'accéder aux services Azure AD via IPv4, IPv6 ou des points de terminaison à double pile. Microsoft rappelle l’introduction de la prise en charge d'IPv6 dans les services Azure AD selon une approche progressive à la fin du mois de mars 2023. Si vous utilisez l'accès conditionnel ou la protection de l'identité et que l'IPv6 est activé sur l'un de vos appareils, vous devez probablement prendre des mesures pour éviter tout impact sur vos utilisateurs. Pour la plupart des clients, IPv4 ne disparaîtra pas complètement de leur paysage numérique, c'est pourquoi Microsoft prévoit de ne pas d'exiger IPv6 ou de donner la priorité à IPv4 dans les fonctions ou services Azure AD. Microsoft continuera à partager des conseils supplémentaires sur l'activation d'IPv6 dans Azure AD sur ce lien : IPv6 support in Azure Active Directory.
    • À partir de juillet 2023, Microsoft modernise les expériences des utilisateurs finaux des conditions d'utilisation suivantes avec un visualiseur PDF mis à jour, et Microsoft déplace les expériences de https://account.activedirectory.windowsazure.com à https://myaccount.microsoft.com :
      • Afficher les conditions d'utilisation précédemment acceptées.
      • Accepter ou refuser les conditions d'utilisation dans le cadre du processus de connexion.
      • Aucune fonctionnalité ne sera supprimée. La nouvelle visionneuse PDF ajoute des fonctionnalités et les changements visuels limités dans les expériences des utilisateurs finaux seront communiqués dans une prochaine mise à jour. Si votre organisation n'a autorisé que certains domaines, vous devez vous assurer que votre liste d'autorisation inclut les domaines "myaccount.microsoft.com" et "*.myaccount.microsoft.com" pour que les conditions d'utilisation continuent à fonctionner comme prévu.

     

    Plus d’informations sur : What’s new Azure AD et What's new for Microsoft Entra Verified ID

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en Mars 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 248, et 249 apportent les changements suivants :

    • Temps de chargement plus rapide pour les sessions protégées : Microsoft a apporté des améliorations significatives au temps de chargement des pages web protégées par des règles de session. Les utilisateurs finaux soumis à des règles de session, qu'ils soient sur un ordinateur de bureau ou un appareil mobile, peuvent désormais profiter d'une expérience de navigation plus rapide et plus transparente. Microsoft a constaté une amélioration de 10 à 40 %, en fonction de l'application, du réseau et de la complexité de la page web.
    • Le connecteur Defender for Cloud Apps pour ServiceNow prend désormais en charge la version Tokyo de ServiceNow. Avec cette mise à jour, vous pouvez protéger les dernières versions de ServiceNow en utilisant Defender for Cloud Apps.
    • Preview Une nouvelle bascule de redirection automatique vous permettra de déclencher la redirection automatique de Microsoft Defender for Cloud Apps vers Microsoft 365 Defender. Une fois le paramètre de redirection activé, les utilisateurs accédant au portail Microsoft Defender for Cloud Apps seront automatiquement redirigés vers le portail Microsoft 365 Defender. La valeur par défaut de la bascule est définie sur Désactivé, et les administrateurs devront explicitement opter pour la redirection automatique et commencer à utiliser exclusivement Microsoft 365 Defender. Vous avez toujours la possibilité de vous retirer des expériences Microsoft 365 Defender et d'utiliser Microsoft Defender for Cloud Apps standalone portal. Pour ce faire, il suffit de désactiver la bascule. Pour plus d'informations, voir Redirecting accounts from Microsoft Defender for Cloud Apps to Microsoft 365 Defender.

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de Mars 2023

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • La prise en charge des scénarios de licences mixtes est maintenant en Public Preview ! Jusqu'à récemment, les scénarios de licences mixtes n'étaient pas pris en charge ; en cas d'abonnements multiples, l'abonnement fonctionnel le plus élevé avait la priorité pour votre tenant. Ces fonctionnalités vous permettent de :
      • Configurer votre tenant en mode mixte et étiqueter les périphériques pour déterminer quels appareils clients recevront les fonctionnalités et capacités de chaque plan (Microsoft appelle cette option mode mixte) ; OU,
      • d'utiliser les fonctionnalités et capacités d'un plan sur tous les périphériques clients.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Windows 365] Les nouveautés de Mars 2023

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    Provisionnement de périphériques

    • Vous pouvez désormais créer un modèle pour créer automatiquement des noms uniques pour les nouveaux Cloud PCs.

    Gestion des périphériques

    Supervision et Dépannage

    Gouvernement

    • Vous pouvez utiliser le client web windows365.microsoft.com pour transférer des fichiers vers et depuis votre PC Windows 365 Gov Cloud.
    • Les utilisateurs de Windows 365 Gov Cloud PC peuvent désormais choisir une résolution d'écran plus élevée lorsqu'ils se connectent à leur Cloud PC depuis https://windows365.microsoft.com.
    • Windows 365 Enterprise a été évalué par un auditeur agréé par FedRAMP pour répondre aux exigences de FedRAMP dans les centres de données situés sur le territoire continental des États-Unis.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de Mars 2023

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Sécurité de la collaboration pour Microsoft Teams : Avec l'utilisation accrue d'outils de collaboration tels que Microsoft Teams, la possibilité d'attaques malveillantes utilisant des URL et des messages a également augmenté. Microsoft Defender for Office 365 étend sa protection Safelinks avec des capacités accrues pour la purge automatique en zéro heure (ZAP), la quarantaine et le signalement par l'utilisateur final de messages potentiellement malveillants à leurs administrateurs. Parmi les fonctionnalités, on retrouve :
      • Signaler les messages et les fichiers suspects aux administrateurs et à Microsoft (facultatif)
      • Zero-Hour Auto Purge (ZAP)
      • Quarantine

    Pour plus d'informations, voir la prise en charge de Microsoft Teams par Microsoft Defender for Office 365 (Preview).

    • Protection intégrée : Protection des liens sécurisés au moment du clic activée pour le courrier électronique : Microsoft protège désormais par défaut les URL dans les messages électroniques au moment du clic dans le cadre de cette mise à jour des paramètres Safe Links (EnableSafeLinksForEmail) au sein de la stratégie de sécurité prédéfinie Protection intégrée. Pour en savoir plus sur les protections spécifiques des liens sécurisés dans la politique de protection intégrée, voir Paramètres de la politique des liens sécurisés.
    • Notifications de mise en quarantaine activées dans les règles de sécurité prédéfinies : Si votre entreprise a activé ou va activer les politiques de sécurité prédéfinies Standard ou Strict, celles-ci seront automatiquement mises à jour pour utiliser la nouvelle politique de quarantaine DefaultFullAccessWithNotificationPolicy (notifications activées) partout où la politique DefaultFullAccessPolicy (notifications désactivées) était utilisée. Pour en savoir plus sur les notifications de quarantaine, voir Notifications de quarantaine. Pour plus d'informations sur les paramètres spécifiques des stratégies de sécurité prédéfinies, voir Microsoft recommendations for EOP and Defender for Office 365 security settings.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [MDI] Les nouveautés de Mars 2023 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Microsoft est en train de désactiver l'alerte SAM-R honeytoken. Bien qu'il ne faille jamais accéder à ces types de comptes ou les interroger, Microsoft est conscients que certains systèmes hérités peuvent utiliser ces comptes dans le cadre de leurs opérations régulières. Si cette fonctionnalité est nécessaire pour vous, vous pouvez toujours créer une requête Advanced Hunting et l'utiliser comme détection personnalisée. De plus, Microsoft va revoir l'alerte LDAP honeytoken dans les semaines à venir, mais restera fonctionnelle pour l'instant.
    • Microsoft a corrigé les problèmes de logique de détection dans l'alerte d'audit des objets des services d'annuaire pour les systèmes d'exploitation non anglophones et pour Windows 2012 avec des schémas de services d'annuaire antérieurs à la version 87.
    • Microsoft a supprimé la condition préalable de configuration d'un compte Directory Services pour que les capteurs démarrent. Pour plus d'informations, voir Microsoft Defender for Identity Directory Service account recommendations.
    • Microsoft n'exige plus la journalisation des événements 1644. Si ce paramètre de registre est activé, vous pouvez le supprimer. Pour plus d'informations, voir Event ID 1644.
    • Certaines exclusions pour lesquelles le Honeytoken a été interrogé via l'alerte SAM-R ne fonctionnaient pas correctement. Dans ces cas, des alertes étaient déclenchées même pour des entités exclues. Ce problème a été corrigé.
    • Mise à jour du nom du protocole NTLM pour les tables Advanced Hunting Identity : L'ancien nom de protocole Ntlm sera désormais le nouveau nom de protocole NTLM dans les tables Identity Advanced Hunting : IdentityLogonEvents, IdentityQueryEvents, IdentityDirectoryEvents. Si vous utilisez actuellement le protocole Ntlm en format sensible à la casse dans les tables d'événements d'identité, vous devez le remplacer par NTLM.
    • Les versions 2.199, 2.200, et.201 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • Les nouveautés Microsoft 365 Defender de Mars 2023

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (Preview) Microsoft Defender Threat Intelligence (Defender TI) est maintenant disponible dans le portail Microsoft 365 Defender. Ce changement introduit un nouveau menu de navigation dans le portail Microsoft 365 Defender nommé Threat Intelligence.
    • (Preview) Les rapports complets sur les appareils pour la table DeviceInfo dans l’Advanced Hunting sont désormais envoyés toutes les heures (au lieu de la cadence quotidienne précédente). En outre, des rapports complets sur les appareils sont également envoyés chaque fois qu'une modification est apportée à un rapport précédent. De nouvelles colonnes ont également été ajoutées au tableau DeviceInfo, ainsi que plusieurs améliorations des données existantes dans les tableaux DeviceInfo et DeviceNetworkInfo.
    • (Preview) La détection personnalisée en temps quasi réel est désormais disponible dans les détections personnalisées de l’Advanced Hunting. Il existe une nouvelle fréquence continue (NRT), qui vérifie les données des événements au fur et à mesure qu'elles sont collectées et traitées en temps quasi réel.
    • (Aperçu) Les comportements dans Microsoft Defender for Cloud Apps sont désormais disponibles en Public Preview. Il est possible également rechercher des comportements dans l’Advanced Hunting à l'aide des tables BehaviorEntities et BehaviorInfo.

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Autopilot] Les changements de Mars 2023 (Apps du Store, Renommage, etc.)

    En Mars 2023, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Un nouveau changement fonctionnel oblige à renommer le périphérique pendant la phase du technicien pour le préapprovisionnement des périphérique Azure AD Join. Une fois que le technicien aura sélectionné le bouton de provisionnement, Microsoft effectuera immédiatement le renommage du périphérique et le redémarrage du périphérique, puis passe à l'ESP du périphérique. Au cours du flux d'utilisateurs, le renommage de l'appareil est alors ignoré, ce qui permet de conserver intactes les ressources qui dépendent du nom du périphérique (comme les certificats SCEP). Pour appliquer cette modification, pour Windows 10, vous devez installer la mise à jour de qualité KB5023773 ou une version plus récente. Pour Windows 11, vous devez installer la mise à jour de qualité KB5023778 ou une version plus récente.
    • La page d'état d'inscription (ESP) prend désormais en charge les nouvelles applications du Microsoft Store pendant Windows Autopilot. Cette mise à jour permet une meilleure prise en charge de la nouvelle expérience Microsoft Store.
    • Une nouvelle option est disponible dans le profil ESP (Enrollment Status Page) qui vous permet de choisir si vous voulez essayer d'installer les applications requises pendant la phase de pré-provisionnement (white glove) du technicien. Microsoft comprend que l'installation d'autant d'applications que possible pendant le préapprovisionnement est souhaitée pour réduire le temps d'installation de l'utilisateur final. Pour vous aider à installer autant d'applications que possible pendant le préapprovisionnement, Microsoft a mis en place une option permettant de tenter l'installation de toutes les applications requises attribuées à un appareil pendant la phase du technicien. En cas d'échec de l'installation d'une application, l'ESP se poursuit à l'exception des applications spécifiées dans le profil ESP. Pour activer cette fonction, modifiez votre profil de page d'état d'inscription en sélectionnant Oui dans le nouveau paramètre intitulé Only fail selected apps in technician phase (Échec de l'installation des applications sélectionnées en phase technicien). Ce paramètre n'apparaît que si vous avez sélectionné des applications bloquantes.

    Source : What's new in Autopilot | Microsoft Learn

  • [Remote Desktop] Nouvelle version 1.2.4157 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.4157) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Redéfinition de la barre de connexion pour les bureaux de session.
    • Correction d'un problème qui faisait que le client rapportait des journaux d'erreur ErrorCode 0x108 trompeurs ou incorrects.
    • Correction d'un problème qui faisait que le client interrompait parfois les connexions si l'utilisation d'une carte à puce, par exemple, mettait du temps à démarrer la connexion.
    • Correction d'un bug qui empêchait les utilisateurs de mettre à jour le client si celui-ci était installé avec les paramètres ALLUSERS=2 et MSIINSTALLPERUSER=1.
    • Correction d'un problème qui entraînait la déconnexion du client et l'affichage du message d'erreur 0x3000018 au lieu d'une invite à se reconnecter si le périphérique ne permettait pas aux utilisateurs de sauvegarder leurs informations d'identification.
    • Correction de la vulnérabilité connue sous le nom de CVE-2023-28267.
    • Correction d'un problème qui générait des Activity IDs en double pour des connexions uniques.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation..

    Télécharger pour :