• [Entra] Les nouveautés de Microsoft Entra (Azure Active Directory, etc.) en mars 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en mars 2023.

    Microsoft apporte les nouveautés suivantes :

    Azure Active Directory

    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Disponibilité Générale des méthodes d’authentification convergées permettant de gérer toutes les méthodes d'authentification utilisées pour MFA et SSPR dans une seule stratégies, de migrer hors des politiques MFA et SSPR existantes et de cibler les méthodes d'authentification sur des groupes d'utilisateurs au lieu de les activer pour tous les utilisateurs de votre tenant.
    • Disponibilité Générale des Workbooks Provisioning Insights facilitant l'analyse et la compréhension de vos flux de travail de provisionnement dans un tenant donné. Cela inclut le provisionnement basé sur les solutions RH, la synchronisation dans le cloud, le provisionnement d'applications et la synchronisation entre tenant. Voici quelques questions clés auxquelles ce classeur peut aider à répondre :
      • Combien d'identités ont été synchronisées dans une période donnée ?
      • Combien d'opérations de création, de suppression, de mise à jour ou autres ont été effectuées ?
      • Combien d'opérations ont réussi, ont été ignorées ou ont échoué ?
      • Quelles sont les identités qui ont échoué ? Et à quelle étape ont-elles échoué ?
      • Pour un utilisateur donné, quels sont les locataires/applications pour lesquels il a été provisionné ou déprovisionné ?
    • Public Preview de la nouvelle expériences My Groups sur https://www.myaccount.microsoft.com/groups. My Groups permet aux utilisateurs finaux de gérer facilement les groupes, notamment de trouver des groupes à rejoindre, de gérer les groupes qu'ils possèdent et de gérer les adhésions à des groupes existants. Basée sur les commentaires des clients, la nouvelle expérience My Groups prend en charge le tri et le filtrage des listes de groupes et de membres de groupes, une liste complète des membres de groupes dans les grands groupes et une page d'aperçu exploitable pour les demandes d'adhésion. Cette expérience remplacera l'expérience "My Groups" existante à l'adresse https://www.mygroups.microsoft.com en mai.
    • Public preview permettant de personnaliser les jetons avec des fournisseurs de réclamations personnalisés. Un fournisseur de réclamations personnalisées vous permet d'appeler une API et de mapper des réclamations personnalisées dans le jeton pendant le flux d'authentification. L'appel à l'API est effectué une fois que l'utilisateur a relevé tous les défis d'authentification et qu'un jeton est sur le point d'être délivré à l'application.
    • Les paramètres du Cloud Microsoft vous permettent de collaborer avec des organisations issues de différents Cloud Microsoft Azure. Avec les paramètres des Cloud Microsoft, vous pouvez établir une collaboration B2B mutuelle entre les Cloud suivants :
      • Microsoft Azure commercial et Microsoft Azure Government
      • Microsoft Azure commercial et Microsoft Azure China 21Vianet

    Microsoft Entra Workload Identity

    Microsoft Entra Verified ID

     

    Modifications de service:

    • La fonctionnalité de correspondance des numéros de l'application Microsoft Authenticator est disponible depuis novembre 2022. Microsoft a précédemment annoncé qu’il supprimerait les contrôles d'administration et que qu’ils appliqueraient l'expérience de correspondance des numéros à l'échelle du tenant pour tous les utilisateurs des notifications push de Microsoft Authenticator à partir du 27 février 2023. Après avoir écouté les clients, Microsoft a prolongé la disponibilité des contrôles de déploiement pour quelques semaines supplémentaires. Les organisations peuvent continuer à utiliser les contrôles de déploiement existants jusqu'au 8 mai 2023 pour déployer la correspondance des numéros dans leurs entreprises. Les services Microsoft commenceront à appliquer l'expérience de correspondance des numéros pour tous les utilisateurs des notifications push de Microsoft Authenticator après le 8 mai 2023. Microsoft supprimera également les contrôles de déploiement pour la correspondance des numéros après cette date.
    • Microsoft a annoncé précédemment son intention d'apporter le support IPv6 à Microsoft Azure Active Directory (Azure AD), permettant ainsi aux clients d'accéder aux services Azure AD via IPv4, IPv6 ou des points de terminaison à double pile. Microsoft rappelle l’introduction de la prise en charge d'IPv6 dans les services Azure AD selon une approche progressive à la fin du mois de mars 2023. Si vous utilisez l'accès conditionnel ou la protection de l'identité et que l'IPv6 est activé sur l'un de vos appareils, vous devez probablement prendre des mesures pour éviter tout impact sur vos utilisateurs. Pour la plupart des clients, IPv4 ne disparaîtra pas complètement de leur paysage numérique, c'est pourquoi Microsoft prévoit de ne pas d'exiger IPv6 ou de donner la priorité à IPv4 dans les fonctions ou services Azure AD. Microsoft continuera à partager des conseils supplémentaires sur l'activation d'IPv6 dans Azure AD sur ce lien : IPv6 support in Azure Active Directory.
    • À partir de juillet 2023, Microsoft modernise les expériences des utilisateurs finaux des conditions d'utilisation suivantes avec un visualiseur PDF mis à jour, et Microsoft déplace les expériences de https://account.activedirectory.windowsazure.com à https://myaccount.microsoft.com :
      • Afficher les conditions d'utilisation précédemment acceptées.
      • Accepter ou refuser les conditions d'utilisation dans le cadre du processus de connexion.
      • Aucune fonctionnalité ne sera supprimée. La nouvelle visionneuse PDF ajoute des fonctionnalités et les changements visuels limités dans les expériences des utilisateurs finaux seront communiqués dans une prochaine mise à jour. Si votre organisation n'a autorisé que certains domaines, vous devez vous assurer que votre liste d'autorisation inclut les domaines "myaccount.microsoft.com" et "*.myaccount.microsoft.com" pour que les conditions d'utilisation continuent à fonctionner comme prévu.

     

    Plus d’informations sur : What’s new Azure AD et What's new for Microsoft Entra Verified ID

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en Mars 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 248, et 249 apportent les changements suivants :

    • Temps de chargement plus rapide pour les sessions protégées : Microsoft a apporté des améliorations significatives au temps de chargement des pages web protégées par des règles de session. Les utilisateurs finaux soumis à des règles de session, qu'ils soient sur un ordinateur de bureau ou un appareil mobile, peuvent désormais profiter d'une expérience de navigation plus rapide et plus transparente. Microsoft a constaté une amélioration de 10 à 40 %, en fonction de l'application, du réseau et de la complexité de la page web.
    • Le connecteur Defender for Cloud Apps pour ServiceNow prend désormais en charge la version Tokyo de ServiceNow. Avec cette mise à jour, vous pouvez protéger les dernières versions de ServiceNow en utilisant Defender for Cloud Apps.
    • Preview Une nouvelle bascule de redirection automatique vous permettra de déclencher la redirection automatique de Microsoft Defender for Cloud Apps vers Microsoft 365 Defender. Une fois le paramètre de redirection activé, les utilisateurs accédant au portail Microsoft Defender for Cloud Apps seront automatiquement redirigés vers le portail Microsoft 365 Defender. La valeur par défaut de la bascule est définie sur Désactivé, et les administrateurs devront explicitement opter pour la redirection automatique et commencer à utiliser exclusivement Microsoft 365 Defender. Vous avez toujours la possibilité de vous retirer des expériences Microsoft 365 Defender et d'utiliser Microsoft Defender for Cloud Apps standalone portal. Pour ce faire, il suffit de désactiver la bascule. Pour plus d'informations, voir Redirecting accounts from Microsoft Defender for Cloud Apps to Microsoft 365 Defender.

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de Mars 2023

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • La prise en charge des scénarios de licences mixtes est maintenant en Public Preview ! Jusqu'à récemment, les scénarios de licences mixtes n'étaient pas pris en charge ; en cas d'abonnements multiples, l'abonnement fonctionnel le plus élevé avait la priorité pour votre tenant. Ces fonctionnalités vous permettent de :
      • Configurer votre tenant en mode mixte et étiqueter les périphériques pour déterminer quels appareils clients recevront les fonctionnalités et capacités de chaque plan (Microsoft appelle cette option mode mixte) ; OU,
      • d'utiliser les fonctionnalités et capacités d'un plan sur tous les périphériques clients.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Windows 365] Les nouveautés de Mars 2023

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    Provisionnement de périphériques

    • Vous pouvez désormais créer un modèle pour créer automatiquement des noms uniques pour les nouveaux Cloud PCs.

    Gestion des périphériques

    Supervision et Dépannage

    Gouvernement

    • Vous pouvez utiliser le client web windows365.microsoft.com pour transférer des fichiers vers et depuis votre PC Windows 365 Gov Cloud.
    • Les utilisateurs de Windows 365 Gov Cloud PC peuvent désormais choisir une résolution d'écran plus élevée lorsqu'ils se connectent à leur Cloud PC depuis https://windows365.microsoft.com.
    • Windows 365 Enterprise a été évalué par un auditeur agréé par FedRAMP pour répondre aux exigences de FedRAMP dans les centres de données situés sur le territoire continental des États-Unis.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de Mars 2023

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Sécurité de la collaboration pour Microsoft Teams : Avec l'utilisation accrue d'outils de collaboration tels que Microsoft Teams, la possibilité d'attaques malveillantes utilisant des URL et des messages a également augmenté. Microsoft Defender for Office 365 étend sa protection Safelinks avec des capacités accrues pour la purge automatique en zéro heure (ZAP), la quarantaine et le signalement par l'utilisateur final de messages potentiellement malveillants à leurs administrateurs. Parmi les fonctionnalités, on retrouve :
      • Signaler les messages et les fichiers suspects aux administrateurs et à Microsoft (facultatif)
      • Zero-Hour Auto Purge (ZAP)
      • Quarantine

    Pour plus d'informations, voir la prise en charge de Microsoft Teams par Microsoft Defender for Office 365 (Preview).

    • Protection intégrée : Protection des liens sécurisés au moment du clic activée pour le courrier électronique : Microsoft protège désormais par défaut les URL dans les messages électroniques au moment du clic dans le cadre de cette mise à jour des paramètres Safe Links (EnableSafeLinksForEmail) au sein de la stratégie de sécurité prédéfinie Protection intégrée. Pour en savoir plus sur les protections spécifiques des liens sécurisés dans la politique de protection intégrée, voir Paramètres de la politique des liens sécurisés.
    • Notifications de mise en quarantaine activées dans les règles de sécurité prédéfinies : Si votre entreprise a activé ou va activer les politiques de sécurité prédéfinies Standard ou Strict, celles-ci seront automatiquement mises à jour pour utiliser la nouvelle politique de quarantaine DefaultFullAccessWithNotificationPolicy (notifications activées) partout où la politique DefaultFullAccessPolicy (notifications désactivées) était utilisée. Pour en savoir plus sur les notifications de quarantaine, voir Notifications de quarantaine. Pour plus d'informations sur les paramètres spécifiques des stratégies de sécurité prédéfinies, voir Microsoft recommendations for EOP and Defender for Office 365 security settings.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [MDI] Les nouveautés de Mars 2023 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Microsoft est en train de désactiver l'alerte SAM-R honeytoken. Bien qu'il ne faille jamais accéder à ces types de comptes ou les interroger, Microsoft est conscients que certains systèmes hérités peuvent utiliser ces comptes dans le cadre de leurs opérations régulières. Si cette fonctionnalité est nécessaire pour vous, vous pouvez toujours créer une requête Advanced Hunting et l'utiliser comme détection personnalisée. De plus, Microsoft va revoir l'alerte LDAP honeytoken dans les semaines à venir, mais restera fonctionnelle pour l'instant.
    • Microsoft a corrigé les problèmes de logique de détection dans l'alerte d'audit des objets des services d'annuaire pour les systèmes d'exploitation non anglophones et pour Windows 2012 avec des schémas de services d'annuaire antérieurs à la version 87.
    • Microsoft a supprimé la condition préalable de configuration d'un compte Directory Services pour que les capteurs démarrent. Pour plus d'informations, voir Microsoft Defender for Identity Directory Service account recommendations.
    • Microsoft n'exige plus la journalisation des événements 1644. Si ce paramètre de registre est activé, vous pouvez le supprimer. Pour plus d'informations, voir Event ID 1644.
    • Certaines exclusions pour lesquelles le Honeytoken a été interrogé via l'alerte SAM-R ne fonctionnaient pas correctement. Dans ces cas, des alertes étaient déclenchées même pour des entités exclues. Ce problème a été corrigé.
    • Mise à jour du nom du protocole NTLM pour les tables Advanced Hunting Identity : L'ancien nom de protocole Ntlm sera désormais le nouveau nom de protocole NTLM dans les tables Identity Advanced Hunting : IdentityLogonEvents, IdentityQueryEvents, IdentityDirectoryEvents. Si vous utilisez actuellement le protocole Ntlm en format sensible à la casse dans les tables d'événements d'identité, vous devez le remplacer par NTLM.
    • Les versions 2.199, 2.200, et.201 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • Les nouveautés Microsoft 365 Defender de Mars 2023

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (Preview) Microsoft Defender Threat Intelligence (Defender TI) est maintenant disponible dans le portail Microsoft 365 Defender. Ce changement introduit un nouveau menu de navigation dans le portail Microsoft 365 Defender nommé Threat Intelligence.
    • (Preview) Les rapports complets sur les appareils pour la table DeviceInfo dans l’Advanced Hunting sont désormais envoyés toutes les heures (au lieu de la cadence quotidienne précédente). En outre, des rapports complets sur les appareils sont également envoyés chaque fois qu'une modification est apportée à un rapport précédent. De nouvelles colonnes ont également été ajoutées au tableau DeviceInfo, ainsi que plusieurs améliorations des données existantes dans les tableaux DeviceInfo et DeviceNetworkInfo.
    • (Preview) La détection personnalisée en temps quasi réel est désormais disponible dans les détections personnalisées de l’Advanced Hunting. Il existe une nouvelle fréquence continue (NRT), qui vérifie les données des événements au fur et à mesure qu'elles sont collectées et traitées en temps quasi réel.
    • (Aperçu) Les comportements dans Microsoft Defender for Cloud Apps sont désormais disponibles en Public Preview. Il est possible également rechercher des comportements dans l’Advanced Hunting à l'aide des tables BehaviorEntities et BehaviorInfo.

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Autopilot] Les changements de Mars 2023 (Apps du Store, Renommage, etc.)

    En Mars 2023, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Un nouveau changement fonctionnel oblige à renommer le périphérique pendant la phase du technicien pour le préapprovisionnement des périphérique Azure AD Join. Une fois que le technicien aura sélectionné le bouton de provisionnement, Microsoft effectuera immédiatement le renommage du périphérique et le redémarrage du périphérique, puis passe à l'ESP du périphérique. Au cours du flux d'utilisateurs, le renommage de l'appareil est alors ignoré, ce qui permet de conserver intactes les ressources qui dépendent du nom du périphérique (comme les certificats SCEP). Pour appliquer cette modification, pour Windows 10, vous devez installer la mise à jour de qualité KB5023773 ou une version plus récente. Pour Windows 11, vous devez installer la mise à jour de qualité KB5023778 ou une version plus récente.
    • La page d'état d'inscription (ESP) prend désormais en charge les nouvelles applications du Microsoft Store pendant Windows Autopilot. Cette mise à jour permet une meilleure prise en charge de la nouvelle expérience Microsoft Store.
    • Une nouvelle option est disponible dans le profil ESP (Enrollment Status Page) qui vous permet de choisir si vous voulez essayer d'installer les applications requises pendant la phase de pré-provisionnement (white glove) du technicien. Microsoft comprend que l'installation d'autant d'applications que possible pendant le préapprovisionnement est souhaitée pour réduire le temps d'installation de l'utilisateur final. Pour vous aider à installer autant d'applications que possible pendant le préapprovisionnement, Microsoft a mis en place une option permettant de tenter l'installation de toutes les applications requises attribuées à un appareil pendant la phase du technicien. En cas d'échec de l'installation d'une application, l'ESP se poursuit à l'exception des applications spécifiées dans le profil ESP. Pour activer cette fonction, modifiez votre profil de page d'état d'inscription en sélectionnant Oui dans le nouveau paramètre intitulé Only fail selected apps in technician phase (Échec de l'installation des applications sélectionnées en phase technicien). Ce paramètre n'apparaît que si vous avez sélectionné des applications bloquantes.

    Source : What's new in Autopilot | Microsoft Learn

  • [Remote Desktop] Nouvelle version 1.2.4157 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.4157) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Redéfinition de la barre de connexion pour les bureaux de session.
    • Correction d'un problème qui faisait que le client rapportait des journaux d'erreur ErrorCode 0x108 trompeurs ou incorrects.
    • Correction d'un problème qui faisait que le client interrompait parfois les connexions si l'utilisation d'une carte à puce, par exemple, mettait du temps à démarrer la connexion.
    • Correction d'un bug qui empêchait les utilisateurs de mettre à jour le client si celui-ci était installé avec les paramètres ALLUSERS=2 et MSIINSTALLPERUSER=1.
    • Correction d'un problème qui entraînait la déconnexion du client et l'affichage du message d'erreur 0x3000018 au lieu d'une invite à se reconnecter si le périphérique ne permettait pas aux utilisateurs de sauvegarder leurs informations d'identification.
    • Correction de la vulnérabilité connue sous le nom de CVE-2023-28267.
    • Correction d'un problème qui générait des Activity IDs en double pour des connexions uniques.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation..

    Télécharger pour :

  • [Microsoft Defender for Office 365] Les nouveautés de janvier 2023

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • La gestion automatique de l'expiration de la liste des tenant autorisés/bloqués est désormais disponible dans Microsoft Defender pour Office 365 : Microsoft supprimera désormais automatiquement les entrées de la liste des autorisations une fois que le système en aura pris connaissance. Alternativement, Microsoft prolongera le délai d'expiration des autorisations si le système n'a pas encore appris. Cela empêchera les courriels légitimes d'aller dans le courrier indésirable ou en quarantaine.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • Les nouveautés Microsoft 365 Defender de janvier 2023

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • Le nouveau rapport Microsoft Defender Experts for Hunting est disponible. La nouvelle interface du rapport permet aux clients de disposer de plus de détails contextuels sur les activités suspectes que les experts Defender ont observées dans leurs environnements. Elle montre également quelles sont les activités suspectes dont la tendance est constante d'un mois à l'autre.
    • Live Response est maintenant en disponibilité générale pour macOS et Linux.

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Windows 365] Les nouveautés de Janvier 2023

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • La prise en charge des rôles RBAC personnalisés de Windows 365 est désormais en disponibilité général. Ces rôles personnalisés sont également désormais pris en charge pour Windows 365 Government (Government Community Cloud et Government Community Cloud High).

    Supervision et Dépannage

    • Prise en charge par Windows 365 Government de l'audit forensique des Cloud PCs

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [MDI] Les nouveautés de janvier 2023 pour Microsoft Defender for Identity (Azure ATP)

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Nouvelle alerte de santé pour vérifier que la stratégie Directory Services Object Auditing est configuré correctement, comme décrit dans la page des alertes de santé.
    • Nouvelle alerte de santé pour vérifier que les paramètres d'alimentation du capteur sont configurés pour une performance optimale, comme décrit dans la page des alertes de santé.
    • Microsoft a ajouté des informations MITRE ATT&CK aux tableaux IdentityLogonEvents, IdentityDirectoryEvents et IdentityQueryEvents dans Microsoft 365 Defender Advanced Hunting. Dans la colonne AdditionalFields, vous trouverez des détails sur les techniques d'attaque et la tactique (catégorie) associées à certaines de nos activités logiques.
    • Comme toutes les principales fonctionnalités de Microsoft Defender for Identity sont désormais disponibles sur le portail Microsoft 365 Defender, le paramètre de redirection du portail sera automatiquement activé pour chaque tenant à partir du 31 janvier 2023.
    • Les versions 2.196, 2.197 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [Sentinel] Les nouveautés de Microsoft Sentinel de décembre 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Preview de la création et exécution playbooks sur des entités à la demande. Les analystes SOC peuvent désormais prendre des mesures immédiates sur une entité particulière représentant un acteur de la menace, alors qu'ils sont en train d'enquêter sur un incident ou de faire la chasse aux menaces, sans quitter ces contextes ou devoir pivoter vers d'autres écrans ou apps. De même, les ingénieurs SOC peuvent désormais encapsuler une série d'actions automatisées dans des flux de travail qui s'exécutent sur une entité spécifique, afin que les analystes puissent utiliser ces flux de travail dans les scénarios ci-dessus. Ces améliorations de l'efficacité et de la productivité des SOC sont dues au nouveau déclencheur d'entité pour les playbooks.
    • Preview de la personnalisation de plus de propriétés d'alerte. Par défaut, les alertes générées par une règle d'analyse donnée - et tous les incidents créés en conséquence - héritent du nom, de la description, de la gravité et des tactiques définis dans la règle, sans tenir compte du contenu particulier d'une instance spécifique de l'alerte. Il existe maintenant neuf autres propriétés d'alerte qui peuvent être personnalisées pour remplacer leurs valeurs par défaut.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en décembre 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 240, 241, et 242 apportent les changements suivants :

    • Les alertes d’Azure AD Identity Protection arriveront directement à Microsoft 365 Defender. Les stratégies de Microsoft Defender for Cloud Apps n'affecteront pas les alertes dans le portail Microsoft 365 Defender. Les stratégies de protection des identités Azure AD seront progressivement supprimées de la liste des stratégies pour les applications Cloud dans le portail Microsoft 365 Defender.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • Les nouveautés Microsoft 365 Defender de décembre 2022

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • Preview du nouveau modèle de contrôle d'accès basé sur les rôles (RBAC) de Microsoft 365 Defender permettant aux administrateurs de sécurité de gérer de manière centralisée les privilèges de plusieurs solutions de sécurité au sein d'un seul système avec une plus grande efficacité. Il prend actuellement en charge Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Defender for Identity. Le nouveau modèle est entièrement compatible avec les modèles RBAC individuels existants actuellement pris en charge dans Microsoft 365 Defender.

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (Azure Active Directory, etc.) en décembre 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en décembre 2022.

    Microsoft apporte les nouveautés suivantes :

    • Disponibilité Générale permettant à des utilisateurs finaux d’activer la connexion téléphonique sans mot de passe pour plusieurs comptes dans l'application Authenticator sur tout appareil iOS pris en charge. Les consultants, étudiants et autres personnes possédant plusieurs comptes dans Azure AD peuvent ajouter chaque compte à Microsoft Authenticator et utiliser la connexion téléphonique sans mot de passe pour tous ces comptes à partir du même appareil iOS.
    • Public Preview permettant la personnalisation des messages d’erreurs de l’accès conditionnel de Microsoft Entra Azure Active Directory.
    • Public Preview permettant à des administrateurs de restreindre les utilisateurs de créer des tenants. La possibilité pour les utilisateurs de créer des tenant à partir de la vue d'ensemble Manage Tenant est présente dans Azure AD depuis presque le début du portail Azure. Cette nouvelle capacité dans la tuile User Settings permet aux administrateurs de restreindre la possibilité pour leurs utilisateurs de créer de nouveaux tenants. Il existe également un nouveau rôle Tenant Creator pour permettre à des utilisateurs spécifiques de créer des tenants

    • Public Preview des stratégies de méthode d’authentification convergées afin de gérer toutes les méthodes d'authentification utilisées pour MFA et SSPR dans une seule stratégies, de migrer hors des stratégies MFA et SSPR existantes et de cibler les méthodes d'authentification sur des groupes d'utilisateurs au lieu de les activer pour tous les utilisateurs du tenant.

    • Disponibilité générale du provisionnement des applications On-Premises. Azure AD prend en charge le provisionnement des utilisateurs dans les applications hébergées sur site ou dans une machine virtuelle, sans avoir à ouvrir de pare-feu. Si votre application prend en charge SCIM ou si vous avez créé une passerelle SCIM pour vous connecter à votre ancienne application, vous pouvez utiliser l'agent Azure AD Provisioning pour vous connecter directement à votre application et automatiser le provisionnement et le déprovisionnement. Si vos anciennes applications ne prennent pas en charge SCIM et reposent sur un magasin d'utilisateurs LDAP ou une base de données SQL, Azure AD peut également les prendre en charge.
    • Disponibilité Générale du support des Administative Units pour les périphériques afin de déléguer la gestion dans le tenant à des administrateurs particuliers.

    • Public Preview - Les Frontline Workers utilisant des appareils partagés peuvent désormais utiliser les applications Edge et Yammer sur Android

     

    On retrouve les modifications de service suivantes :

    • Public Preview du rafraichissement des fonctions liés aux 14 modèles d’accès conditionnel avec l’amélioration de l'expérience de l'utilisateur avec un design actualisé et ajouté quatre nouvelles améliorations :
      • Les administrateurs peuvent créer une stratégie d'accès conditionnel en important un fichier JSON.
      • Les administrateurs peuvent dupliquer une stratégie existante.
      • Les administrateurs peuvent afficher des informations plus détaillées sur la stratégie.
      • Les administrateurs peuvent interroger les modèles via l'API MSGraph.
    • Fin de support d’Azure Active Directory Authentication Library (ADAL) annoncé pour le 1er juin 2023. D’ici là les applications doivent être migrées pour utiliser Microsoft Authentication Library (MSAL)

    Plus d’informations sur : What’s new Azure AD

  • [MDC] Les nouveautés de décembre 2022 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Un nouveau workbook d'estimation du coût a été publié fournissant des tableaux de bord pour les environnements larges, des estimations de coûts Top-down et l'export au format excel pour le traitement financier.
    • La configuration express pour l'évaluation des vulnérabilités dans Microsoft Defender for SQL offre aux équipes de sécurité une expérience de configuration simplifiée sur les bases de données Azure SQL et les pools SQL dédiés en dehors des espaces de travail Synapse. Avec l'expérience de configuration express pour l'évaluation des vulnérabilités, les équipes de sécurité peuvent :
      • Terminer la configuration de l'évaluation des vulnérabilités dans la configuration de sécurité de la ressource SQL, sans paramètres supplémentaires ni dépendances sur les comptes de stockage gérés par le client.
      • Ajouter immédiatement les résultats de l'analyse aux lignes de base afin que le statut de la découverte passe de malsain à sain sans avoir à analyser à nouveau une base de données.
      • Ajoutez plusieurs règles aux lignes de base en même temps et utilisez les derniers résultats d'analyse.
      • Activez l'évaluation des vulnérabilités pour tous les serveurs Azure SQL Server lorsque vous activez Microsoft Defender for databases au niveau de l'abonnement.

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Windows 365] Les nouveautés de décembre 2022

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Provisionnement de périphériques

    • Windows 365 prend désormais en charge la création de Cloud PCs joints à Azure Active Directory qui utilisent l'authentification unique pour la connexion au PC cloud. Les Cloud PC existants n'auront pas d'authentification unique configurée. Pour plus d'informations.

    Gestion des périphériques

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [MEM/Intune] Les nouveautés de décembre 2022

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    • [Android Enterprise] Vous pouvez désormais créer un profil d’enregistrement pour les périphériques dédiés Android Enterprise, valable jusqu'à 65 ans. Si vous disposez d'un profil existant, le jeton d'inscription expirera toujours à la date que vous avez choisie lors de la création du profil, mais lors du renouvellement, vous pouvez prolonger sa durée de vie.

     

    Gestion du périphérique

    • [Général] L'application client Remote help inclut une nouvelle option pour désactiver la fonctionnalité de chat dans le paramètre de niveau tenant. En activant la fonction de désactivation du chat, le bouton de chat de l'application Remote Help disparaît. Ce paramètre se trouve dans l'onglet Remote Help Settings sous Tenant Administration dans Microsoft Intune.
    • [macOS] Les stratégies de mise à jour pour macOS sont désormais disponibles pour tous les périphériques supervisés. Auparavant, seuls les périphériques enregistrés par le biais de Automated Device Enrollment (ADE) pouvaient recevoir des mises à jour.

    Configuration du périphérique

    • [macOS] Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie de périphérique, le tout en un seul endroit. De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d'administration de Microsoft Endpoint Manager, vous pouvez voir ces paramètres dans Devices > Configuration profiles > Create profile > macOS pour la plate-forme > Settings catalog pour le type de profil. Les nouveaux paramètres incluent : File Vault > File Vault Options, Restrictions
    • [iOS/iPadOS/macOS] Il existe des paramètres par défaut pour les demandes d'extension SSO sur les appareils iOS, iPadOS et macOS. Lorsque vous créez un profil de configuration d'extension d'application d'authentification unique, il y a certains paramètres que vous configurez. Les paramètres suivants utiliseront les valeurs par défaut suivantes pour toutes les demandes d'extension SSO : AppPrefixAllowList, browser_sso_interaction_enabled, disable_explicit_app_prompt

    Gestion des applications

    • [Général] L'application protégée suivante est désormais disponible pour Microsoft Intune : Appian for Intune par Apia Corporation (Android)

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [MDI] Les nouveautés de décembre 2022 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Defender for Identity est maintenant déployé dans la région Australie Est. Pour obtenir la liste la plus récente des déploiements régionaux, consultez les composants de Defender for Identity.
    • La version 2.194 apporte des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • Les nouveautés de décembre 2022 autour de la gouvernance, conformité et protection de données (MIP, PurView, etc.)

    Je vous propose un petit aperçu des nouveautés en décembre 2022 autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Etiquettes de confidentialité (Sensitivity Labels)

    Gestion des enregistrements et de la rétention

    Gestion des risques internes

    Conformité de la communication

    • Nouvelle note de transparence pour transmettre l'objectif et les utilisations prévues du Machine Learning dans les modèles de politique qui utilisent des classificateurs pour la conduite des affaires et la conformité réglementaire.
    • Changement de fuseau horaire, du fuseau horaire local au temps universel coordonné (UTC), pour la détection de l'activité des politiques, les messages signalés par les utilisateurs et les filtres des rapports.
    • Mise à jour du tableau des classificateurs intégrés entrainables et globaux afin d'augmenter la visibilité des détails spécifiques aux classificateurs pré-entrainés. Comprend des exigences actualisées en matière de nombre de mots pour les messages en anglais et dans les langues non anglaises.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (Azure Active Directory, etc.) en novembre 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en novembre 2022.

    Microsoft apporte les nouveautés suivantes :

    • Les administrative units prennent désormais en charge la suppression douce. Les administrateurs peuvent désormais répertorier, afficher les propriétés ou restaurer les unités administratives supprimées à l'aide de Microsoft Graph. Cette fonctionnalité permet de restaurer toute la configuration de l'administrative unit après une suppression douce, y compris les adhésions, les rôles d'administrateur, les règles de traitement et l'état des règles de traitement.
    • Public Preview de la fédération d’identité de charges de travail pour les identités gérées. Les principaux scénarios sont les suivants :
      • L'accès aux ressources Azure à partir de pods Kubernetes s'exécutant sur site ou dans n'importe quel cloud.
      • Flux de travail GitHub pour le déploiement vers Azure, sans avoir besoin de secrets.
      • Accès aux ressources Azure à partir d'autres plateformes de cloud computing prenant en charge OIDC, telles que Google Cloud.
    • Disponibilité Générale de la conformité FIPS 140 pour Authenticator sur iOS.

     

    On retrouve les modifications de service suivantes :

    • Public Preview de l’IPv6 dans Azure AD. Les clients pourront ainsi accéder aux services Azure AD via les protocoles réseau IPv4 et IPv6 (double pile). Pour la plupart des clients, IPv4 ne disparaîtra pas complètement de leur paysage numérique. C'est pourquoi Microsoft ne prévoit pas d'exiger IPv6 ou de déprioriser IPv4 dans les fonctionnalités ou services d'Azure Active Directory. Microsoft commencera à introduire la prise en charge d'IPv6 dans les services Azure AD selon une approche progressive, à partir du 31 mars 2023. Des considérations particulières s’appliquent aux entreprises qui utilisent des adresses IPv6 et des emplacements désignés dans leurs politiques d'accès conditionnel.
    • Pour les utilisateurs qui ne connaissent pas ou n'utilisent pas de mot de passe, le Temporary Access Password peut désormais être utilisé pour restaurer les PC joints à Azure AD lorsque la politique EnableWebSignIn est activée sur le périphérique.

    Plus d’informations sur : What’s new Azure AD

  • [MDC] Les nouveautés de novembre 2022 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Vous pouvez désormais activer Defender for Containers pour un environnement GCP afin de protéger les clusters GKEv standard dans toute une entreprise GCP. Il suffit de créer un nouveau connecteur GCP avec Defender for Containers activé ou d'activer Defender for Containers sur un connecteur GCP existant au niveau de l'organisation.
    • Vous pouvez maintenant créer des exemples d'alertes également pour le plan Defender for Containers. Les nouveaux exemples d'alertes sont présentés comme provenant d'AKS, de clusters connectés à l'Arc, d'EKS et de ressources GKE avec différentes gravités et tactiques MITRE. Vous pouvez utiliser les exemples d'alertes pour valider les configurations des alertes de sécurité, telles que les intégrations SIEM, l'automatisation des flux de travail et les notifications par e-mail.
    • Microsoft a annoncé (en Preview) la nouvelle possibilité d'appliquer des règles de gouvernance à l'échelle dans Defender for Cloud. Grâce à cette nouvelle expérience, les équipes de sécurité sont en mesure de définir des règles de gouvernance en vrac pour divers scopes (abonnements et connecteurs). Les équipes de sécurité peuvent accomplir cette tâche en utilisant des scopes de gestion tels que les groupes de gestion Azure, les comptes maîtres AWS ou les organisations GCP.
    • La possibilité de créer des évaluations personnalisées pour les comptes AWS et les projets GCP, a été dépréciée.
    • La recommandation  Lambda functions should have a dead-letter queue configured a été supprimée.

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de novembre 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Preview permettant l’utilisation des tâches d'incident pour gérer le flux de travail des incidents. Les analystes SecOps sont censés exécuter une liste d'étapes, ou de tâches, au cours du processus de triage, d'enquête ou de correction d'un incident. La normalisation et la formalisation de cette liste de tâches peuvent contribuer au bon fonctionnement de votre SOC, en garantissant que les mêmes exigences s'appliquent à tous les analystes. Les responsables SOC, les ingénieurs en automatisation et les analystes principaux peuvent utiliser les capacités d'automatisation de Microsoft Sentinel pour générer des listes de tâches qui s'appliqueront à des groupes d'incidents en fonction de leur contenu, ce qui garantit que les analystes de première ligne appliquent les mêmes normes de diligence à tous les niveaux et ne manquent aucune étape critique.
    • Preview du format Common Event Format (CEF) via AMA. Le connecteur Common Event Format (CEF) via AMA permet de filtrer et de télécharger rapidement les journaux sur CEF depuis plusieurs périphériques On-Prem vers Microsoft Sentinel via l'agent Azure Monitor (AMA). L'AMA prend en charge les règles de collecte de données (DCR), que vous pouvez utiliser pour filtrer les journaux avant l'ingestion, pour un téléchargement plus rapide, une analyse efficace et des requêtes.
    • Il est maintenant possible de surveiller la santé des règles d'automatisation et des playbooks en surveillant leurs journaux d'exécution. Vous pouvez configurer des notifications d'événements de santé pour les parties prenantes concernées, qui peuvent alors prendre des mesures. Par exemple, vous pouvez définir et envoyer des emails ou des messages Microsoft Teams, ou créer de nouveaux tickets dans votre système de billetterie, etc.
    • Une nouvelle version du plugin Microsoft Sentinel Logstash exploite la nouvelle API d'ingestion de journaux basée sur les règles de collecte de données (DCR) d'Azure Monitor. Le nouveau plugin :
      • Fournit des capacités de transformation des données comme le filtrage, le masquage et l'enrichissement.
      • Permet un contrôle total sur le schéma de sortie, y compris la configuration des noms et des types de colonnes.
      • Peut transférer les logs de sources de données externes dans des tables personnalisées et des tables standard.
      • Améliore les performances, la compression, la télémétrie et la gestion des erreurs.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs