• Les nouveautés d’avril 2023 autour de la gouvernance, conformité et protection de données (MIP, PurView, etc.)

    Je vous propose un petit aperçu des nouveautés en avril 2023 autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Etiquettes de confidentialité (Sensitivity Labels)

    • Disponibilité générale (GA) : Étiquette de confidentialité par défaut pour une bibliothèque de documents SharePoint
    • Disponibilité générale (GA) : Outlook pour Mac affiche les couleurs des étiquettes
    • Disponibilité générale (GA) : L'étiquetage intégré pour Windows prend en charge l'héritage des étiquettes à partir des pièces jointes aux courriels et est déployé sur Current Channel en tant que fonctionnalité de parité pour le complément AIP.
    • Disponibilité générale (GA) : Appliquer la protection S/MIME en utilisant Outlook sur le web.
    • Preview : Recherche d'informations sensibles dans les images avec prise en charge de la reconnaissance optique des caractères lorsque vous utilisez des stratégies d'étiquetage automatique pour Exchange.
    • Changement de version pour le complément AIP désactivé par défaut : Pour le canal Entreprise mensuel uniquement, le complément AIP pour les applications Office est désactivé par défaut dans la version 2303. Pour le Canal Courant et le Canal Entreprise Semestriel, le complément AIP est toujours désactivé par défaut dans la version 2302.
    • Avis de retrait du complément AIP pour les applications Office : Le complément AIP sera retiré en avril 2024. Bien que le complément reste en mode maintenance jusqu'à cette date, si vous ne l'avez pas encore fait, Microsoft vous encourage à migrer vers les étiquettes intégrées dans Office..

     

    Prévention de fuite de données (DLP)

    Gestion des enregistrements et de la rétention

    • Public Preview permettant de rechercher des informations sensibles dans des images avec prise en charge de la reconnaissance optique de caractères lorsque vous utilisez des politiques d'étiquetage de conservation à application automatique.
    • Public Preview : Les stratégies de rétention de l'étiquetage automatique pour les pièces jointes Cloud qui étaient déjà en Preview incluent maintenant les pièces jointes et les liens partagés dans Yammer.
    • Public Preview : La prise en charge des unités administratives Azure Active Directory - pour la gestion du cycle de vie des données et la gestion des enregistrements - commence à être déployée.
    • Public Preview : Vous pouvez désormais configurer de manière facultative l'approbation automatique lorsque vous configurez une étiquette de conservation pour l'examen du sort (disposition review)

    Conformité des communications

    Gestion des risques internes

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en Avril 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 250, 251 et 252 apportent les changements suivants :

    • Preview d’un nouveau type de données "Behaviors" dans Microsoft 365 Defender advanced huntingv pour améliorer la protection contre les menaces et réduire la fatigue des alertes. Cette fonctionnalité vise à fournir des informations pertinentes pour les enquêtes en identifiant les anomalies ou autres activités qui peuvent être liées à des scénarios de sécurité, mais qui n'indiquent pas nécessairement une activité malveillante ou un incident de sécurité. Dans cette première phase, certaines détections d'anomalies de Microsoft Defender for Cloud App seront également présentées comme des comportements. Dans les phases ultérieures, ces détections généreront uniquement des comportements et non des alertes.
    • Public Preview du connecteur de l'application Zoom pour la fonctionnalité SaaS Security Posture Management (SSPM)
    • L'intégration de Microsoft Defender for Cloud Apps dans Microsoft 365 Defender est en GA
    • L'option de redirection automatique est en disponibilité générale (GA). Les administrateurs peuvent utiliser cette option pour rediriger les utilisateurs du portail autonome Defender for Cloud Apps vers Microsoft 365 Defender.
    • Les fonctionnalités présentées dans les pages suivantes sont entièrement intégrées dans Microsoft 365 Defender et n'ont donc pas leur propre expérience autonome dans Microsoft 365 Defender :
      • Settings > Azure AD Identity Protection
      • Settings > App Governance
      • Settings > Microsoft Defender for Identity

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Windows 365] Les nouveautés d’Avril 2023

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • Windows 365 Frontline est une nouvelle version de Windows 365 qui aide les organisations à réduire les coûts en fournissant une seule licence pour provisionner trois machines virtuelles Cloud PC. Pour chaque licence Windows 365 Frontline que vous achetez, vous pouvez provisionner trois Cloud PC différents qui ne peuvent pas être utilisés simultanément. Au lieu de cela, chaque utilisateur reçoit un PC cloud unique qu'il peut utiliser lorsque les deux autres utilisateurs de la même licence ne sont pas connectés à leurs PC cloud.
    • Les clients disposant d'un accord d'entreprise direct actif peuvent désormais convertir des licences Windows 365 de niveau inférieur en licences de niveau supérieur.
    • Les utilisateurs peuvent désormais activer la redirection de l'emplacement afin que leurs Cloud PCs utilisent leur emplacement géographique correct.

    Provisionnement de périphériques

    • Windows 365 Cloud PC prend désormais en charge les régions South Africa North et Sweden Central.:

    Expérience de l'utilisateur

    • Les utilisateurs du client web Windows 365 peuvent désormais utiliser des raccourcis clavier (comme Alt + Tab) sur leur Cloud PC. Ces raccourcis sont normalement interceptés par le système d'exploitation hôte et ne sont pas envoyés au Cloud PC.
    • Les utilisateurs finaux peuvent désormais épingler leur Cloud PC à la barre des tâches de l'application Windows 365. Cela leur permet de lancer le Cloud PC à partir de l'icône de la barre des tâches sans passer par le centre de connexion.
    • Vous avez désormais la possibilité d'utiliser le mode sombre sur windows365.microsoft.com.

    Documentation

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés d’Avril 2023

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Microsoft a introduit des changements avec l’intégration de Machine Learning pour réaliser des simulations plus efficaces dans le cadre de la simulation d'attaque et de la formation. Vous pouvez utiliser le taux de compromission prédit (PCR) intelligent et les recommandations de charges utiles de Microsoft Defender for Office 365 pour utiliser des charges utiles de haute qualité dans votre simulation.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [MDC] Les nouveautés d’Avril 2023 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les nouvelles fonctionnalités Agentless Container Posture (Preview) sont disponibles dans le cadre du plan Defender CSPM (Cloud Security Posture Management). Agentless Container Posture permet aux équipes de sécurité d'identifier les risques de sécurité dans les domaines des conteneurs et de Kubernetes. Une approche sans agent permet aux équipes de sécurité d'obtenir une visibilité sur leurs registres Kubernetes et conteneurs à travers le SDLC et l'exécution, en supprimant les frictions et l'empreinte des charges de travail. Agentless Container Posture propose des évaluations de vulnérabilité des conteneurs qui, combinées à l'analyse du chemin d'attaque, permettent aux équipes de sécurité de prioriser et de zoomer sur des vulnérabilités de conteneurs spécifiques. Vous pouvez également utiliser l'explorateur de sécurité du cloud pour découvrir les risques et rechercher des informations sur la posture des conteneurs, telles que la découverte d'applications utilisant des images vulnérables ou exposées à Internet.
    • Preview d’une recommandation sur le chiffrement unifié des disques. Les machines virtuelles Windows devraient activer Azure Disk Encryption ou EncryptionAtHost et les machines virtuelles Linux devraient activer Azure Disk Encryption ou EncryptionAtHost. Ces recommandations remplacent les recommandations suivantes Virtual machines should encrypt temp disks, caches, and data flows between Compute and Storage resources, qui ont détecté Azure Disk Encryption, et la stratégie Virtual machines and virtual machine scale sets should have encryption at host enabled, qui a détecté EncryptionAtHost. ADE et EncryptionAtHost fournissent une couverture de chiffrement au repos comparable, et nous recommandons d'activer l'un d'entre eux sur chaque machine virtuelle. Les nouvelles recommandations détectent si ADE ou EncryptionAtHost sont activés et avertissent seulement si aucun des deux n'est activé. Microsoft avertit également si ADE est activé sur certains disques d'une VM, mais pas sur tous (cette condition ne s'applique pas à EncryptionAtHost). Les nouvelles recommandations requièrent Azure Automanage Machine Configuration.
    • La recommandation Machines should be configured securely a été mise à jour. La mise à jour améliore les performances et la stabilité de la recommandation et aligne son expérience avec le comportement générique des recommandations de Defender for Cloud. Dans le cadre de cette mise à jour, l'ID de la recommandation a été changé de 181ac480-f7c4-544b-9865-11b8ffe87f47 à c476dc48-8110-4139-91af-c8d940896b98. Aucune action n'est requise de la part du client, et il n'y a pas d'effet attendu sur le score de sécurité.
    • Les politiques de contrôle de la langue du service d'application suivantes ont été supprimées en raison de leur capacité à générer des faux négatifs et parce qu'elles n'offrent pas une meilleure sécurité. Vous devez toujours vous assurer que vous utilisez une version de la langue qui ne présente aucune vulnérabilité connue.
      • App Service apps that use Java should use the latest 'Java version'
      • App Service apps that use Python should use the latest 'Python version'
      • Function apps that use Java should use the latest 'Java version'
      • Function apps that use Python should use the latest 'Python version'
      • App Service apps that use PHP should use the latest 'PHP version'
    • Defender for Resource Manager a la nouvelle alerte suivante : PREVIEW - Suspicious creation of compute resources detected (ARM_SuspiciousComputeCreation). Microsoft Defender for Resource Manager a identifié une création suspecte de ressources informatiques dans votre abonnement utilisant Virtual Machines/Azure Scale Set. Les opérations identifiées sont conçues pour permettre aux administrateurs de gérer efficacement leurs environnements en déployant de nouvelles ressources en cas de besoin. Bien que cette activité puisse être légitime, un acteur menaçant pourrait utiliser ces opérations pour effectuer du minage de crypto-monnaie. L'activité est jugée suspecte car l'échelle des ressources informatiques est plus élevée que celle observée précédemment dans l'abonnement. Cela peut indiquer que le donneur d'ordre est compromis et qu'il est utilisé à des fins malveillantes.
    • Les trois alertes suivantes pour le plan Defender for Resource Manager ont été supprimées :
      • Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)
      • Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)
      • Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)
    • L'exportation automatique des alertes vers l'espace de travail Log Analytics a été supprimée. Cela provoque un comportement indéterministe et Microsoft a donc supprimé cette fonctionnalité. À la place, vous pouvez exporter vos alertes de sécurité vers un espace de travail Log Analytics dédié avec Continuous Export. Si vous avez déjà configuré l'exportation continue de vos alertes vers un espace de travail Log Analytics, aucune autre action n'est requise.
    • Microsoft a ajouté quatre nouvelles recommandations relatives à l'authentification Azure Active Directory pour Azure Data Services.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs