• [Purview] Les nouveautés d’octobre 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Nouveau modèle : les modèles de déploiement Microsoft Purview sont un nouvel ensemble de contenu créé par l'équipe produit et basé sur des expériences client réelles. Ils sont destinés à rationaliser et à accélérer votre processus de déploiement pour des scénarios métier spécifiques. Le premier, Sécuriser par défaut avec Microsoft Purview et protéger contre le partage excessif, se concentre sur :
      • La mise en œuvre d'une configuration sécurisée par défaut à l'aide de l'étiquetage de sensibilité
      • L'utilisation des valeurs par défaut de publication d'étiquettes et de l'étiquetage automatique dans le client Office.
      • L'utilisation de valeurs par défaut contextuelles dans les sites SharePoint pour augmenter la vitesse de déploiement.

    Hub IA

    • Modifications de l'interface utilisateur pour la navigation : bien qu'aucune fonctionnalité n'ait été modifiée, certaines pages et la navigation du hub AI ont changé. Par exemple, la page Analytics d'origine est remplacée par les pages Présentation et Recommandations, et les politiques en un clic ont été déplacées de la page Politiques vers des cartes de recommandation individuelles.
    • : Le nom de l'événement "Classification stamped" dans l'explorateur d'activités est remplacé par "Sensitive info types detected".

    Classification des données

    Etiquettes de confidentialité (Sensitivity Labels)

    • Support de Loop : nouvel article qui répertorie les applications et scénarios pris en charge pour l’utilisation d’étiquettes de sensibilité avec les composants, pages et espaces de travail Loop.
    • Preview : Les étiquettes de sensibilité qui appliquent un contrôle d'accès aux éléments chiffrés prennent désormais en charge les stratégies de protection pour Microsoft Fabric.
    • Modification des champs d'application des étiquettes : Le champ d'application "Items" est renommé "Files & other data assets" (fichiers et autres données). Ce nouveau champ d'application comprend désormais des éléments qui se trouvaient auparavant dans le champ d'application des actifs de données schématisés, qui a été supprimé, et inclut désormais des éléments pour Microsoft Fabric.
    • Améliorations apportées aux étiquettes par défaut : lors du déploiement, les étiquettes de sensibilité par défaut incluent désormais l’étendue Réunions si le tenant dispose de licences pour appliquer manuellement une étiquette pour les réunions planifiées. De plus la stratégie d’étiquette de sensibilité associée inclut une étiquette de réunion Teams par défaut. Si le locataire dispose de licences pour appliquer manuellement l’étiquette aux réunions Teams, certaines des étiquettes de sensibilité ont également des paramètres configurés pour protéger ces réunions.
    • Améliorations apportées à Microsoft 365 Copilot : Copilot dans Outlook (Classic) pour Windows prend désormais en charge les éléments chiffrés pour la version 2408 dans le canal d’entreprise mensuel.

    Gestion de la conformité

    Data Governance

    • Les gestionnaires de données peuvent désormais relier les termes du glossaire aux éléments de données critiques et vice versa.
    • Les administrateurs de gouvernance de données répertoriés sous Settings->Data Catalog->Role and permissions peuvent désormais mettre à jour les propriétaires des domaines de gouvernance qui sont devenus inaccessibles en raison du départ des propriétaires précédents de l'organisation.
    • (Preview) Analyse et perspectives en libre-service pour les métadonnées de gouvernance de données. Cette fonctionnalité permet aux analystes de données et aux gestionnaires de données d'analyser et d'obtenir des perspectives à partir des métadonnées de gouvernance de données de Microsoft Purview dans Fabric OneLake. Ils peuvent relier les métadonnées de gouvernance des données à d'autres sources de données pour créer des rapports de leadership et générer des informations qui soutiennent la prise de décision basée sur les faits et favorisent une culture de gouvernance des données dans l'ensemble de l'organisation. Le support d'ADLSg2 est actuellement en Preview. Vous devez contacter votre équipe Microsoft pour que votre tenant soit autorisé à accéder aux métadonnées de Purview Data Governance pour votre stockage ADLSg2.
    • Public Preview de la prise en charge des vues Azure Databricks. Les utilisateurs d'Azure Databricks pourront profiler et exécuter des analyses de qualité des données pour les données dans les vues Azure Databricks en plus des tables Azure Databricks.
    • Le connecteur natif Synapse pour Serverless et Synapse Data Warehouse avec prise en charge vNet gérée est disponible en Preview pour les tables et les vues.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en octobre 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Les colonnes LastSeenForUser et UncommonForUser sont disponibles pour les requêtes et les règles de détection dans l’Advanced Hunting. Les nouvelles colonnes sont conçues pour vous aider à mieux identifier les activités inhabituelles qui peuvent sembler suspectes, et vous permettre de créer des détections personnalisées plus précises, ainsi que d'enquêter sur toutes les activités suspectes qui surviennent.
    • Les colonnes AuditSource et SessionData sont disponibles pour les requêtes et les règles de détection. L'utilisation de ces données permet d'effectuer des requêtes qui prennent en compte des sources d'audit spécifiques, y compris le contrôle d'accès et de session, et des requêtes par sessions en ligne spécifiques.
    • La colonne OAuthAppId est disponible pour les requêtes et les règles de détection. L'utilisation de OAuthAppId permet aux requêtes de prendre en compte des applications OAuth spécifiques, ce qui rend les requêtes et les règles de détection plus précises.

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR de d’octobre 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Des rôles Microsoft Unified RBAC sont ajoutés avec de nouveaux niveaux d’autorisation pour que les clients Microsoft Threat Experts puissent utiliser la fonctionnalité Ask Defender Experts.
    • (Preview) L'opérateur arg() est disponible dans l’Advanced Hunting pour les requêtes Azure Resource Graph afin d'effectuer des recherches sur les ressources Azure. Vous n'avez plus besoin d'aller dans Log Analytics dans Microsoft Sentinel pour utiliser cet opérateur si vous êtes déjà dans Microsoft Defender.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn