• [Microsoft Defender for IoT] Les nouveautés de mars 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    Réseaux OT

    • Les détails de l'alerte "Unauthorized Internet Connectivity Detected" comprennent désormais l'URL à partir de laquelle la connexion suspecte a été initiée, ce qui aide les analystes SOC à évaluer les incidents et à y répondre plus efficacement.
    • L'alerte "Excessive Number of Sessions" inclut désormais la prise en charge par défaut d'un port de protocole de bureau à distance (RDP), ce qui améliore la visibilité des attaques potentielles par force brute et des tentatives d'accès non autorisé.

    Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • [Purview] Les nouveautés de février 2025 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Nouvel article pour expliquer la configuration du connecteur qui archive les données SMS/MMS Hong Kong CSL.

    Data Security Posture Management for AI

    Etiquettes de confidentialité (Sensitivity Labels)

    • Disponibilité générale (GA) des filigranes dynamiques pour les étiquettes qui sont configurées avec la configuration de chiffrement Assign permissions now, parfois appelée "autorisations définies par l'administrateur". La prise en charge des autorisations définies par l'utilisateur (l'option Let users assign permissions) est maintenant en Public Preview. Les filigranes dynamiques empêchent les fuites de documents étiquetés et chiffrés en affichant sur le document le nom universel du lecteur (UPN) ou d'autres informations d'identification. Contrairement aux marquages de contenu standard, les filigranes dynamiques ne peuvent pas être modifiés ou supprimés par l'utilisateur.

    • Public Preview : Lorsque vous protégez une réunion Teams avec une étiquette de sensibilité, vous pouvez désormais appliquer automatiquement ou recommander que la réunion soit étiquetée avec l'étiquette de sensibilité la plus prioritaire à partir des fichiers partagés pour la réunion. Utilisez le nouveau paramètre de politique d'étiquetage Apply inheritance between Teams meetings and artifacts et assurez-vous que cette politique est publiée pour les organisateurs de réunions.

    • Pour les réunions protégées, le paramètre d'étiquette qui empêche de copier le chat dans le presse-papiers empêche ou autorise également la copie et le transfert de liens, de sous-titres en direct, de transcriptions et de contenu de récapitulation de réunion généré par l'IA.

    Gestion des risques internes (Insider Risk Management)

    • Nouvel article sur les éléments, les paramètres, les déclencheurs et les limites de stratégies d’Insider Risk Management.
    • Preview : Nouveaux indicateurs Microsoft Entra ID dans Insider Risk Management.

    Audit et Advanced eDiscovery

    • Clarifications concernant les processus liés à chaque page eDiscovery dans le rapport sur les processus.
    • Support des groupes de distribution en tant que sources de données lors de la création de mises en retenue (holds) d'eDiscovery.
    • Clarifications sur la suppression des retenues et des limites de localisation associées en fonction de votre licence eDiscovery.
    • Nouvel article pour vous aider à rechercher les activités qui sont effectuées dans le portail Microsoft Purview ou dans PowerShell et qui sont enregistrées dans le journal d'audit.
    • Lors de la migration de boîtes aux lettres d'Exchange sur site vers Exchange Online, vous devez créer de nouvelles mises en retenue dans le portail Microsoft Purview pour les boîtes aux lettres avec mises en retenue afin de préserver les données. Les anciennes retenues dans les organisations Exchange sur site ne sont pas migrées.

    Data Governance

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en février 2025 Micro

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Les utilisateurs de Defender for Cloud Apps qui utilisent la gouvernance des applications pourront désormais obtenir une visibilité sur l'origine des applications OAuth connectées à Microsoft 365. Vous pouvez filtrer et surveiller les applications ayant des origines externes, afin de les examiner de manière proactive et d'améliorer la posture de sécurité de l'organisation.
      • Les nouvelles capacités de filtrage et d'exportation des permissions permettent d'identifier rapidement les applications ayant des permissions spécifiques pour accéder à Microsoft 365.
      • Vous pouvez désormais obtenir des informations granulaires sur les données accessibles par les applications utilisant l'API EWS héritée en parallèle de Microsoft Graph. La couverture améliorée des informations sur l'utilisation des données permet d'obtenir une visibilité plus approfondie sur les applications accédant aux e-mails via l'API EWS héritée.
      • Microsoft étend également la couverture de la fonctionnalité de niveau de privilège pour toutes les permissions API populaires de Microsoft. La classification améliorée du niveau de privilège permet de visualiser et de surveiller les applications avec des permissions puissantes dans les API héritées et autres non-Graph qui ont accès à Microsoft 365.

    • Microsoft Defender for Cloud Apps améliore ses sources d'alerte pour fournir des informations plus précises. Cette mise à jour, applicable uniquement aux nouvelles alertes, sera reflétée dans diverses expériences et API, y compris le portail Defender XDR, la chasse avancée et l'API Graph.
    • Mises à jour des prérequis réseaupour Microsoft Defender for Cloud Apps afin d’améliorer sa sécurité et ses performances. Les informations réseau dans le pare-feu et les services tiers supplémentaires doivent être mises à jour pour se conformer aux nouvelles normes. Pour garantir un accès ininterrompu à nos portails et services, vous devez appliquer ces changements d'ici le 27 mars 2025.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR de février 2025

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (Preview) Les adresses IP peuvent désormais être exclues des réponses automatisées en cas de perturbation d'une attaque. Cette fonctionnalité vous permet d'exclure des adresses IP spécifiques des actions de confinement automatisées déclenchées par l'interruption d'une attaque.

    • (Preview) La colonne PrivilegedEntraPimRoles est dans la table IdentityInfo d’Advanced Hunting.
    • (GA) Vous pouvez maintenant voir comment Security Copilot a suggéré la requête dans ses réponses dans l’Advanced Hunting. Sélectionnez See the logic behind the query sous le texte de la requête pour valider que la requête correspond à votre intention et à vos besoins, même si vous n'avez pas une compréhension experte de KQL.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Microsoft Defender for Endpoint] Les nouveautés de février 2025

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint introduits dans le mois.

    • Disponibilité Générale du reporting aggrégé qui étend les intervalles de reporting des signaux afin de réduire de manière significative la taille des événements rapportés tout en préservant les propriétés essentielles de l'événement. Cette fonctionnalité est disponible pour Microsoft Defender for Endpoint Plan 2.
    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.25012.0008 | Release version: 20.125012.7.0), on retrouve aussi la supervision du comportement en Public Preview. Le contrôle des comportements surveille le comportement des processus afin de détecter et d'analyser les menaces potentielles en fonction du comportement des applications, des démons et des fichiers au sein du système. Comme la surveillance des comportements observe le comportement du logiciel en temps réel, elle peut s'adapter rapidement aux menaces nouvelles et évolutives et les bloquer. On retrouve aussi des corrections de bugs et performances.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.24122.0008 | Release version: 30.124112.0008.0), on retrouve :
      • Le paquet MDATP 101.24122.0008 est déployé progressivement pour chaque distribution.
      • Correction d'un bug qui signalait incorrectement la version de DefenderEngineVersion au portail de sécurité.
      • Autres améliorations de stabilité et corrections de bugs.
    • Dans la version de janvier du Client Defender for Endpoint pour Android (1.0.7427.0101), on retrouve :
      • Changement du support pour cibler Android 10 comme version minimale. Nouveaux utilisateurs : L'application ne sera plus disponible pour les nouvelles installations sur les appareils fonctionnant sous Android 10. Lorsque les utilisateurs dont la version d'Android est inférieure à 10 tenteront de télécharger l'application Microsoft Defender, le magasin Google Play les informera que l'appareil n'est pas compatible. Pour les utilisateurs existants, l'application Microsoft Defender continue de fonctionner pour les utilisateurs existants des versions Android 8, 8.1 et 9, mais ils ne reçoivent pas de mises à jour du Google Play Store car ils ne répondent pas aux exigences minimales de la version SDK. Par conséquent, toute nouvelle mise à jour de l'application n'est pas disponible pour les utilisateurs utilisant une version Android antérieure à la version 10.
      • Mise à jour de la détection du Wi-Fi ouvert avec un changement de comportement. Si l'utilisateur sort de la zone Wi-Fi ouverte et se reconnecte au même réseau, une autre alerte est déclenchée. Sur la base des résultats de nos recherches et des contributions de Microsoft et d'autres équipes SOC, nous mettons en œuvre un comportement de mise en cache pour garantir que la valeur des alertes est maintenue et qu'elles ne fatiguent pas les équipes SOC en raison de leur volume. Chaque fois que l'utilisateur final se connecte à un réseau Wi-Fi ouvert, une alerte est déclenchée. Si l'utilisateur se reconnecte au même réseau Wi-Fi ouvert au cours des sept jours suivants, aucune autre alerte ne sera déclenchée. Veuillez noter que si un utilisateur se connecte à un autre réseau Wi-Fi ouvert, une alerte est immédiatement générée et il n'y a pas de changement à ce niveau.
      • des correctifs de bugs et améliorations diverses.
    • Dans la version de janvier du client Defender for Endpoint pour iOS (1.1.62040103), on retrouve des correctifs de bugs et améliorations. En outre, le changement sur le comportement de la détection du Wi-Fi ouvert.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDI] Les nouveautés de février 2025 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Mise à jour du module PowerShell DefenderForIdentity (version 1.0.0.3) avec :
      • La prise en charge de l'obtention, du test et de la configuration de la corbeille Active Directory via les commandes Get/Set/Test MDIConfiguration.
      • La prise en charge de l'obtention, du test et de la configuration du proxy sur le nouveau capteur MDI.
      • La valeur de registre des Services de certificats Active Directory pour le filtrage d’audit définit désormais correctement le type.
      • La commande New-MDIConfigurationReport affiche désormais le nom du GPO testé et supporte les arguments Server et Identity.
      • L’amélioration de la fiabilité des autorisations sur le conteneur DeletedObjects sur les systèmes d’exploitation non anglophones.
      • La correction d’une sortie superflue lors de la création de la clé racine KDS.
      • D’autres correctifs de fiabilité.
    • Nouvel onglet des trajectoires d’attaque sur la page de profil Identity offrant une visibilité sur les trajectoires d’attaque potentielles menant à une identité critique ou l’impliquant dans la trajectoire, facilitant ainsi l’évaluation des risques de sécurité.
    • Améliorations supplémentaires de la page d’identité avec u nouveau panneau latéral proposant davantage d’informations pour chaque entrée de la timeline utilisateur. On retrouve aussi des capacités de filtrage ajoutées à l’onglet Devices dans Observed in organization.
    • Mise à jour de la recommandation de posture « Protect and manage local admin passwords with Microsoft LAPS » pour s’aligner sur l’évaluation de la posture de sécurité dans Secure Score avec la dernière version de Windows LAPS, garantissant que les pratiques de gestion des mots de passe administrateur locaux soient en phase avec les recommandations de sécurité actuelles.
    • Nouveaux événements et mises à jour dans la table Advanced hunting IdentityDirectoryEvents avec la mise à jour et l’ajout des événements suivants :
      • User Account control flag has been changed
      • Security group creation in Active directory
      • Failed attempt to change an account password
      • Successful account password change
      • Account primary group ID has been changed.

    La référence de schéma intégrée pour Advanced Hunting dans Microsoft Defender XDR a également été actualisée afin d’inclure des informations détaillées sur l'ensemble des types d’événements supportés (valeurs ActionType) dans les tables liées aux identités, garantissant ainsi une visibilité complète sur les événements disponibles.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Entra] Nouveau rôle Global Secure Access Log Reader

    Microsoft introduit un nouveau rôle Global Secure Access Log Reader servant notamment à la surveillance des journaux de trafic réseau pour le service SSE : Microsoft Entra Global Secure Access (GSA). Vous pouvez le rôle Global Secure Access Log Reader aux utilisateurs qui doivent effectuer les tâches suivantes :

    • Lire les journaux de trafic réseau dans Microsoft Entra Internet Access et Microsoft Entra Private Access pour une analyse par le personnel de sécurité désigné.
    • Voir les détails des journaux tels que les sessions, les connexions et les transactions.
    • Filtrer les journaux en fonction de critères tels que l'adresse IP et le domaine.
    • Utiliser des API pour lire les journaux, comme les agrégations.

    Plus d’informations sur : Microsoft Entra built-in roles - Microsoft Entra ID | Microsoft Learn

  • [Entra] Mise à jour (2.14.80) du client Global Secure Access

    Microsoft vient de publier une mise à jour (2.14.80) au client Global Secure Access de Microsoft Entra. Global Secure Access est le client utilisé par Microsoft Entra Internet Access et Private Access.  Ces services sont la solution Security Service Edge de Microsoft.

    La dernière mise à jour (2.14.80) apporte les éléments suivants :

    • Support des connexions User Datagram Protocol (UDP) à long terme.
    • Support des connexions routées directement vers le réseau en l'absence de tunnel établi avec succès vers le cloud Global Secure Access.
    • Ajout de compteurs de performance à Performance Monitor :
      • Flow count : nombre de flux
      • Tunnel count : nombre de tunnels
    • Support des environnements Microsoft Cloud for Sovereignty.
    • Correction de bug : Global Secure Access ne préserve pas l'état « Disable Private Access » après un redémarrage.
    • Envoie le nom de l'appareil au service Global Secure Access.
    • Correction d'un bug : la synchronisation de l'heure échoue lorsque l'accès à Internet est activé.
    • Ajoute des données télémétriques pour les connexions qui ne parviennent pas à établir un tunnel et qui passent à l'action de durcissement.
    • Vérifie la validité du certificat du client avant d'utiliser le certificat pour établir une connexion mTLS (mutual Transport Layer Security).
    • Améliorations et corrections de bogues pour les diagnostics avancés.
    • Diverses améliorations et corrections de bogues.

    Plus d’informations sur les fonctionnalités et les différences : Global Secure Access client for Windows version release notes - Global Secure Access | Microsoft Learn

    Le client est téléchargeable depuis le portail Microsoft Entra en naviguant dans Global Secure Access > Connect > Client download.