• [Azure AD] Un workbook pour traquer l’usage de Windows Hello for Business

    Michael Hildebrand (MSFT) a publié un workbook permettant de suivre l’usage de Windows Hello for Business. Le Workbook permet de savoir qui utilise cette méthode, sur quel périphérique, depuis où, etc. 

    Pour plus d’informations et obtenir le Workbook, rendez-vous sur : Azure AD Sign-in Logs + Workbooks = Know Who is Using Windows Hello for Business - Microsoft Tech Community

  • [Microsoft Defender for Endpoint] Les nouveautés d’août 2021

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduit dans le mois.

    • Microsoft annonce l’arrivée d’un nouveau type de licence : Microsoft Defender for Endpoint Plan 1. Ce plan inclut les capacités de protection de génération suivante, les règles de réduction de surface d’attaque (ASR), de gestion centralisée, de reporting, et d’API. Ce plan permet à des clients qui souhaitent essayer la solution de mettre un premier pied à l’étrier. La licence historique avec les capacités complètes devient Microsoft Defender for Endpoint Plan 2 .
    • Annonce du support natif des périphériques Apple équipés de la puce ARM Apple M1. Pour cela, il faut utiliser Microsoft Defender for Endpoint version 101.40.84 ou ultérieur. Cette version donne accès au package unifié permettant de déployer sur les mac équipes d’un processeur Intel ou M1. Cela signifié qu’il n’est plus nécessaire de déployer l’émulateur Rosetta 2.
    • Microsoft a annoncé l’intégration avec la plateforme de gestion prédictive de vulnérabilités : DeepSurface. Ce permet d’importer des informations sur les vulnérabilités des hôtes Microsoft, Linux et MacOS directement dans la plateforme de gestion des vulnérabilités DeepSurface, ce qui renforce encore l'importance que nous accordons à l'interopérabilité.
    • Public Preview permettant de définir un indicateur de compromission (IoC) sans pour autant lever une alerte associée en mode audit.
      • L'action de réponse "alerte uniquement" a été renommée en "audit" avec le paramètre de génération d'alerte activé.
      • L'action de réponse "alerte et blocage" a été renommée en "blocage et remédiation" avec le paramètre facultatif de génération d'alerte.
    • Le schéma de l'API IoC et les identifiants de menace dans l’Advanced Hunting ont été mis à jour pour s'aligner sur le changement de nom des actions de réponse IoC. Les modifications du schéma API s'appliquent à tous les types d'IoC.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MCAS] Les nouveautés de Microsoft Cloud App Security en août 2021

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 207, 208 apportent les changements suivants :

    • Public Preview d’une nouvelle fonctionnalité permettant de bloquer de manière douce une application cloud via un avertissement. L’utilisateur peut alors passer l’avertissement pour accéder au site en question. L’administrateur peut ensuite superviser les accès et les outre-passages en voyant les tendances. La fonctionnalité fait appel à Microsoft Cloud App Security et Microsoft Defender for Endpoint.
    • Public Preview d’une nouvelle expérience modernisée pour les applications découvertes (Web Apps ou OAuth) afin de fournir une vue unifiée.
    • Public Preview du composant additionnel de gouvernance d’applications permettant de fournir des capacités de gestion des stratégies et de la sécurité pour les applications OAuth qui utilisent des données Microsoft 365 au travers de Graph API. Ce module fournit une vision complète, de la remédiation et de la gouvernance sur comment ces applications utilisent, accèdent et partagent vos données sensibles.
    • Public Preview du connecteur d’application SmartSheet afin de superviser et protéger les utilisateurs et activités.

    Plus d’informations sur : What's new with Microsoft Cloud App Security

  • Les nouveautés Microsoft 365 Defender d’août 2021

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Cloud App Security. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Microsoft Defender for Endpoint] Annonce du support natif des périphériques Apple utilisant la puce ARM M1.

    Microsoft a annoncé le support natif de Microsoft Defender for Endpoint pour les périphériques Apple équipés de la puce ARM Apple M1.

    Pour cela, il faut utiliser Microsoft Defender for Endpoint version 101.40.84 ou ultérieur. Cette version donne accès au package unifié permettant de déployer sur les mac équipes d’un processeur Intel ou M1. Cela signifié qu’il n’est plus nécessaire de déployer l’émulateur Rosetta 2. Si vous l’aviez installé, charge à vous de le désinstaller.

    Ce support requiert macOS 11 (Big Sur) ou une version ultérieure. Pour l’instant, la version est disponible pour les périphériques dans le canal Beta et Preview via Microsoft AutoUpdate mais elle sera disponible via le canal Current.

    Plus d’informations sur : Announcing Apple M1 native support - Microsoft Tech Community

     

  • [MDI] Les nouveautés d’août 2021 pour Microsoft Defender for Identity (Azure ATP)

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La version 2.158 inclut une nouvelle alerte de sécurité : Suspicious network connection over Encrypting File System Remote Protocol (ID externe 2416). Dans cette détection, Microsoft Defender for Identity déclenchera une alerte de sécurité chaque fois qu'un attaquant tentera d'exploiter le protocole EFS-RPC contre le contrôleur de domaine. Ce vecteur d'attaque est associé à la récente attaque PetitPotam.  Plus d’informations sur : PetitPotam? Microsoft Defender for Identity has it covered! - Microsoft Tech Community
    • Les versions 2.158 et 2.159 incluent une nouvelle alerte de sécurité : Exchange Server Remote Code Execution (CVE-2021-26855) (external ID 2414). Dans cette détection, Microsoft Defender for Identity déclenchera une alerte de sécurité chaque fois qu'un attaquant tentera de modifier l'attribut "msExchExternalHostName" de l'objet Exchange pour l'exécution de code à distance. Pour en savoir plus sur cette alerte : Microsoft Defender for Identity lateral movement security alerts | Microsoft Docs. Cette détection repose sur l'événement 4662 de Windows, il doit donc être activée au préalable. Microsoft a étendu la prise en charge de cette détection pour qu'elle se déclenche lorsqu'un attaquant potentiel communique sur un canal EFS-RPC chiffré. Les alertes déclenchées lorsque le canal est chiffré seront traitées comme des alertes de gravité moyenne, par opposition aux alertes de gravité élevée lorsqu'il n'est pas chiffré.
    • Les versions 2.157, 2.158, 2.159, et 2.160 apportent des améliorations et des corrections de bugs sur les capteurs.

     

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [MEMCM] La Technical Preview 2108 de Microsoft Endpoint Manager Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 2108 (5.0.9060.1000) de Microsoft Endpoint Configuration Manager. Pour rappel, Microsoft a annoncé le renommage de System Center Configuration Manager pour faire partie d’une même suite avec Microsoft Intune, Desktop Analytics, Autopilot, etc. sous le nom Microsoft Endpoint Manager. L’outil ne fait donc plus parti de la gamme System Center. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 2010 puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

    Microsoft Endpoint Configuration Manager TP 2108 comprend les nouveautés suivantes :

    Administration

    • Vous pouvez désormais exporter le contenu d'une vue en grille dans la console d’administration, ainsi que les en-têtes de colonne, vers un fichier CSV. Il était déjà possible de couper et coller à partir d'une vue. Vous pouvez exporter tous les éléments ou certains éléments sélectionnés dans les nœuds suivants : Device Collections, User Collections, Devices, Users. Pour exporter les informations, sélectionnez Export to CSV file depuis le ruban ou dans le menu contextuel. Choisissez Export selected items pour exporter uniquement les éléments que vous avez déjà sélectionnés.

    • Dans la ConfigMgr 2107, il est possible d’utiliser l’administration service pour configurer des propriétés personnalisées sur un périphérique. Ceci permet d’ajouter des données externes au périphérique faciliter le déploiement, la création de collection, etc. Cette Technical Preview permet de créer et d’éditer les propriétés personnalisées depuis la console d’administration depuis l’enregistrement.

    Clients

    • Vous pouvez maintenant séparer le logo que vous avez spécifier pour les notifications Windows 10 de celui du logo du Software Center/Centre Logiciels.  

    PowerShell

    • On retrouve de nouvelles cmdlets :
      • Get-CMDeploymentTypeRequirement.  
      • Get-CMSecurityRolePermission
      • Set-CMSecurityRolePermission

    Plus d’informations sur : Technical preview 2108 - Configuration Manager | Microsoft Docs

  • [MEM/Intune] Les nouveautés d’août 2021

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    Gestion du périphérique

    • [Windows 10] Microsoft a ajouté les informations du journal d’événements opérationnel pour Windows Hello for Business à la fonction de collecte des informations diagnostic de Windows 10.
    • [Windows 10] Endpoint Analytics montre des scores par périphériques afin d’évaluer l’impact de l’expérience utilisateur par périphérique.

    Configuration du périphérique

    • [Général] Une nouvelle version (6.2108.18.0) du Certificate Connector incluant un correctif pour afficher l’état actuel du connecteur dans le centre d’administration MEM et un correctif pour renvoyer les échecs de délivrance de certificats SCEP.
    • [Windows 10] Vous pouvez créer et utiliser des filtres pour déployer un profil Device Firmware Configuration Interface (DFCI) sur des périphériques Windows 10 1809+.
    • [Windows 10] Microsoft a augmenté la taille des fichiers XML GPO exporté par la fonction Group Policy Analytics à 4 MB.
    • [macOS] Lors de la création d'une stratégies de restriction de périphérique personnalisée pour les périphériques macOS, un nouveau paramètre de canal de déploiement permettant de déployer vers le canal utilisateur ou le canal périphérique. Si vous envoyez le profil au mauvais canal, le déploiement peut échouer.

    • [macOS] Il existe de nouveaux paramètres que vous pouvez configurer sur les périphériques macOS 10.13+ :
      • Block adding Game Center friends (App Store, Doc Viewing, Gaming) : Empêche les utilisateurs d'ajouter des amis au Game Center.
      • Block Game Center (App Store, Doc Viewing, Gaming) : Désactive le Game Center, et l'icône du Game Center est supprimée de l'écran d'accueil.
      • Block multiplayer gaming in the Game Center (App Store, Doc Viewing, Gaming) : Empêche les jeux multijoueurs lors de l'utilisation du Game Center.
      • Block modification of wallpaper (Général) : Empêche la modification du papier peint.
    • [iOS/iPadOS] Sur les périphériques iOS/iPadOS, vous pouvez configurer la taille de la grille de l'écran d'accueil (Devices > Device Configuration > Create profile > iOS/iPadOS comme plateforme > Device features pour profile > Home screen layout). Par exemple, vous pouvez définir la taille de la grille sur 4 colonnes x 5 lignes. La taille de la grille aura plus d'options :4 colonnes x 5 lignes, 4 colonnes x 6 lignes, 5 colonnes x 6 lignes

    • [iOS/iPadOS] Lors de la création d'une stratégie de restriction de périphériques pour les périphériques iOS/iPadOS, un nouveau paramètre Require devices to use Wi-Fi networks set up via configuration profiles est disponible pour que les périphériques n'utilisent que les réseaux Wi-Fi définis par les profils de configuration.

    • [Android] Sur les périphériques Android, vous pouvez utiliser l'authentification par certificat pour les réseaux Wi-Fi sur les périphériques personnels avec Work Profile. Lorsque vous utilisez le type Wi-Fi d'entreprise et que vous sélectionnez le type EAP, un nouveau paramètre Certificate server names apparaît. Utilisez ce paramètre pour ajouter une liste des noms de domaine du serveur de certificat utilisés par votre certificat. Sur les appareils Android 11 et plus récents, si vous utilisez le type Enterprise Wi-Fi, vous devez ajouter les noms de serveur de certificat. Si vous n'ajoutez pas les noms de serveurs de certificats, les utilisateurs auront des problèmes de connexion.

    Gestion des applications

    • [Général] Une nouvelle application protégée est disponible : F2 Touch Intune by cBrain A/S
    • [Général] Si vous utilisez des filtres pour assigner des applications en libre-service, vous pouvez voir le résultat dans le rapport d’évaluation des filtres sur la page du périphérique en naviguant dans Devices > All Devices > sélectionnez un périphérique > Filter evaluation (preview).
    • [Android] Les stratégies de protection applicatives (MAM/APP) supportent maintenant l’évaluation SafetyNet device attestation comme condition de lancement. Ce type d'évaluation est une clé liée au matériel. La présence d'une clé liée au matériel comme type d'évaluation indique une plus grande intégrité d'un périphérique. Les périphériques qui ne prennent pas en charge les clés adossées à du matériel seront bloqués par la politique MAM s'ils sont ciblés par ce paramètre.
    • [iOS/Android] Vous pouvez désormais activer les paramètres Outlook S/MIME pour toujours signer et/ou toujours chiffrer sur les périphériques iOS et Android lorsque vous utilisez l'option applications gérées. Vous pouvez trouver ce paramètre dans le centre d'administration Microsoft Endpoint Manager lorsque vous utilisez des applications gérées en sélectionnant Apps > App configuration policies. En outre, vous pouvez ajouter une URL LDAP (Lightweight Directory Access Protocol) pour Outlook S/MIME sur les périphériques iOS et Android pour les applications gérées et les périphériques gérés.
    • [macOS] Intune peut désormais afficher le contenu des applications macOS LOB (fichiers .intunemac) dans la console. Vous pouvez examiner et modifier les détails de la détection des applications dans la console Intune qui sont capturés à partir du fichier .intunemac lors de l'ajout d'une application macOS LOB. Lors du téléchargement d'un fichier PKG, les règles de détection seront créées automatiquement.

     

    Sécurité du périphérique

    • [Android] Microsoft a ajouté un paramètre de conformité pour les périphériques Android personnels avec Work Profile afin de spécifier le type d’évaluation SafetyNet (Hardware-backed key). Celle-ci est disponible après la configuration de Safety device attestation.

    • [macOS] Microsoft a ajouté 8 Nouveaux paramètres pour gérer Microsoft Defender for Endpoint sur macOS via le catalogue de paramétrages. Ceci inclut :
      • Microsoft Defender - Antivirus engine: Disallowed threat actions, Exclusions merge, Scan history size, Scan Results Retention, Threat type settings merge
      • Microsoft Defender - Cloud delivered protection preferences: Automatic security intelligence updates
      • Microsoft Defender - User interface preferences: User initiated feedback
      • Microsoft Defender - Network protection : Enforcement level

     

    Supervision et Dépannage

    • [Général] Tous les profils de configuration des périphériques et Endpoint Security sont désormais fusionnés en un seul rapport. Vous pouvez visualiser toutes les stratégies appliquées à votre périphérique dans le nouveau rapport unique qui contient des données améliorées. Par exemple, vous pouvez voir la distinction des types de profils dans le nouveau champ Type de politique. De plus, en sélectionnant une stratégie, vous obtiendrez des détails supplémentaires sur les paramètres appliqués au périphérique et sur l'état de ce dernier. Dans le centre d'administration e Microsoft Endpoint Manger, vous devez sélectionner Devices > All devices > sélectionnez un périphérique > Device configuration pour voir ce rapport quand il sera disponible.
    • [Général] Microsoft a ajouté au centre d'administration Microsoft Endpoint Manager la possibilité de confirmer que les serveurs Tunnel Gateway peuvent accéder au réseau interne, sans que quelqu'un ait à accéder directement aux serveurs. Pour activer cette fonction, vous devez configurer une nouvelle option appelée URL for internal network access check dans les propriétés de chaque site Tunnel Gateway. Après avoir ajouté une URL de votre réseau interne à un site Tunnel Gateway, chaque serveur de ce site tente périodiquement d'y accéder, puis renvoie le résultat.
    • [Général] Vous pouvez désormais personnaliser les seuils qui déterminent l'état de santé pour plusieurs métriques de Microsoft Tunnel Gateway. Les métriques de l'état de santé ont des valeurs par défaut qui déterminent si le rapport d'état est sain, en warning ou non sain. On retrouve : L’Utilisation du CPU, L’Utilisation de la mémoire, L’Utilisation de l'espace disque, la Latence, le débit.
    • [Général] Vous pouvez voir les tendances de l’état de santé des différentes métriques de Microsoft Tunnel Gateway sous la forme d’un tableau comprenant : les connexions, l’usage CPU, l’usage de l’espace disque, l’usage mémoire, la latence moyenne,
    • [Windows 10] Microsoft a ajouté deux colonnes aux rapports Windows 10 Unhealthy endpoints et Antivirus agent status :
      • MDE Onboarding status- (HealthState/OnboardingState) Indique la présence de l'agent Microsoft Defender for Endpoint sur le périphérique.
      • MDE Sense running state - (HealthState/SenseIsRunning) Indique l'état opérationnel du capteur Microsoft Defender for Endpoint sur un périphérique.

    RBAC

    • [Android] Les balises d’étendue (Scope Tags) sont maintenant disponibles pour les applications issues du Managed Google Play. Le mécanisme permet d’assigner automatiquement une balise d’étendue pour toutes les nouvelles applications synchronisées via le connecteur Managed Google Play. Ceci s’applique uniquement aux applications nouvelles synchronisées et non pas aux anciennes applications.

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [MEM/Intune] Problèmes connus avec les rapports de stratégies

    Si vous utilisez Microsoft Endpoint Manager (Intune), vous savez qu’il est parfois compliqué d’utiliser les informations renvoyées par le portail. C’est notamment le cas pour les périphériques Windows 10 où on retrouve différents problèmes avec les rapports d’état des stratégies :

    Un rapport de stratégies indique deux ou plusieurs enregistrements pour le même périphérique : un ou plusieurs comptes "utilisateur" et un avec un compte "système"

    Le cas du compte system survient si le périphérique récupère des stratégies (toutes les 8 heures) et qu’aucun utilisateur n’est connecté. Cela peut aussi survenir dans le cas d’Autopilot.

    Microsoft va d'ajouter plus d'options de rapport afin de comprendre clairement quand et quels enregistrements utilisateurs ont eu lieu sur le périphérique avec un statut de stratégie. En outre, Microsoft va fournir un rapport supplémentaire qui ne comporte pas d'entrées doubles par périphérique.

     

    Un rapport de stratégies montre des périphériques bloqués dans l’état Pending

    Lorsqu'un périphérique a le statut "Pending", cela signifie qu'il ne s'est pas connecté pour recevoir la stratégie. Il existe un scénario connu dans lequel l'état du périphérique peut encore apparaître comme "Pending" dans un rapport, même après que la politique ait été livrée au périphérique. Pour remédier à ce problème, il faut synchroniser le périphérique pour refléter précisément l'état de l'appareil.

    Microosft est en train de s’assurer que les rapports sur les stratégies affichent le dernier ensemble de données exactes pour les périphériques ciblés. Pour les périphériques dans un état Pending, Microsoft est en train de vérifier que le calcul de ces données est correct et cohérent dans toute la console.

     

    Les données des listes de rapports et des tableaux récapitulatifs ne sont pas cohérentes.

    Les listes de rapports sur les stratégies et les pages de résumé se mettent à jour à une cadence différente, ce qui peut entraîner des incohérences dans les données rapportées. En outre, les graphiques récapitulatifs en forme de donuts sont agrégés sur la base du pire cas d'un périphérique ciblé pour une politique. Cela peut avoir pour conséquence que les chiffres récapitulatifs affichent des totaux différents du nombre d'entrées dans la liste détaillée complète.

    Microsoft est en train de travailler sur des améliorations pour garantir que les rapports soient toujours cohérents. En outre, Microsoft envisage de modifier la manière dont ils agrègent les graphiques récapitulatifs afin de refléter le même nombre d'entrées que dans la vue en liste.

     

    Plus d’informations sur : Support Tip: Known Issues with Intune policy reports - Microsoft Tech Community

  • [Windows] Nouveau paramètre de stratégie de groupes pour gérer les périphériques d’une machine

    Depuis le Patch Tuesday d’août 2021, Microsoft a introduit un nouveau paramètre de stratégie de groupes (GPO) permettant une meilleure gestion des périphériques d’une machine. Le paramètre Apply Layered order of evaluation for Allow and Prevent device installation policies s’adresse à Windows 10, Windows 11 et prochainement Windows Server. Le paramètre a été backporté sur toutes les versions de Windows 10 supportées à l’occasion du Patch Tuesday d’août.

    On retrouvait déjà les Device Installation Policies mais qui démontrait des limitations.

    Il n’est plus nécessaire de connaître les différentes classes de périphériques pour empêcher l'installation des classes USB uniquement. La nouvelle stratégie vous permet de concentrer les scripts sur les classes USB et d'être sûr qu'aucune autre classe ne sera bloquée, sauf si l'administrateur le spécifie.

    En outre auparavant, chaque politique de prévention (Prevent) avait la priorité sur toute politique d'autorisation (allow), ce qui créait un ensemble de définitions et un ensemble rigide d'autorisation/prévention de périphériques, provoquant des problématiques de mise à jour chaque fois qu'un nouvel ensemble de périphérique entrait sur le marché. Avec la nouvelle stratégie, Microsoft introduit une hiérarchisation dans l'ordre suivant :

    • ID de l'instance : le rang le plus élevé
    • IDs de matériel et IDs compatibles (Device IDs)
    • Classe
    • Propriété du périphérique amovible : le rang le plus bas

    Le classement de l'identifiant du périphérique est évalué et, si le classement est le même, la priorité d'empêcher est donnée sur la priorité d'autoriser. Par exemple, les administrateurs peuvent empêcher toutes les classes USB et n'autoriser qu'un petit ensemble de périphériques USB par le biais d'identifiants matériels, car ils ont un rang plus élevé ; toutefois, la liste des autorisations ne prend le pas sur la liste des interdictions que lorsque les périphériques répertoriés dans la liste des autorisations sont connectés à la machine.

    Plus d’informations sur : Manage Device Installation with Group Policy (Windows 10) - Windows Client Management | Microsoft Docs

  • [MECM 2103] Nouveau correctif KB10589155

    Microsoft a publié le correctif KB10589155 de Microsoft Endpoint Configuration Manager 2103 (MECM/SCCM). Ce correctif n’est applicable que si vous avez déjà installé l’Update Rollup KB10036164.

    Il corrige les problèmes suivants :

    • Le client peut échouer à télécharger la stratégie Endpoint Security via Tenant Attach, si le site est configuré pour utiliser uniquement HTTPS.
    • Les clients sont considérés à tort comme étant en mode de coexistence si l'inscription à Intune échoue.
    • Les clients sans certificat PKI, utilisant l'authentification Azure Active Directory, peuvent tenter de s'inscrire plusieurs fois sur le site.

    Plus d’informations sur :  Client update for Microsoft Endpoint Configuration Manager version 2103 - Configuration Manager | Microsoft Docs

  • Forrester reconnait Microsoft comme leader des solutions Augmented BI Platforms

    Forrester a publié son rapport sur les solutions Augmented BI Platforms. Microsoft ressort comme le leader suivi d’Oracle, Salesforce, TIBCO Software, Sisense parmi les leaders du marché.

    Le commentaire de Forrester est le suivant :

    Microsoft Power BI est un choix évident pour les clients Azure et/ou O365. Il est difficile de ne pas considérer Power BI comme votre premier choix pour une plateforme de BI d'entreprise, surtout si votre organisation prévoit de déployer la plupart de ses applications métier et de productivité et de stocker et traiter la plupart des données sur Microsoft Azure. Ses capacités de BI améliorées comprennent 32 modèles ML prêts à l'emploi (OOTB) pour les utilisateurs professionnels, le ML guidé (Azure AutoML) pour les scientifiques de données citoyens et l'intégration avec les carnets Jupyter pour les pros de la science des données. La plateforme se targue d'une fonctionnalité unique de "préparation des données par l'exemple" permettant d'ingérer des ensembles de données non basés sur des lignes/colonnes (comme les étiquettes) dans le cadre de sa fonction de préparation des données augmentée (Power Query) et de l'analyse des graphiques (Forced Directed Graph) - une rareté parmi les plateformes de BI traditionnelles basées sur SQL/OLAP. La plateforme met également les points sur les i pour la plupart des fonctionnalités de base de la BI d'entreprise, y compris le reporting d'entreprise que beaucoup reconnaîtront comme la version moderne de SQLServer Reporting Services (SSRS).

     

    Lire le rapport de Forrester

    Plus d’informations sur : Microsoft named a Leader in The Forrester WaveTm: Augmented BI Platforms, Q3 2021 | Microsoft Power BI Blog | Microsoft Power BI

  • [MECM 2103] Nouveau correctif KB10582136 sur une des fonctionnalités Tenant-Attach

    Microsoft a publié le correctif KB10582136 de Microsoft Endpoint Configuration Manager 2103 (MECM/SCCM). Ce correctif n’est applicable que si vous avez déjà installé l’Update Rollup KB10036164. Il remplace aussi les KBs :

    • KB10216365: Unable to move site database to SQL Always On availability group in Configuration Manager, version 2103
    • KB10372804: Using the MBAM Agent to escrow BitLocker recovery keys generates excessive policies in Configuration Manager, version 2103

    Il corrige un problème sur la fonctionnalité Tenant-Attach concernant la création de rapports sur les détails au niveau des périphériques concernant les politiques Endpoint Security déployées sur les clients Configuration Manager.

    Plus d’informations sur :  Tenant attach update for Configuration Manager current branch version 2103 - Configuration Manager | Microsoft Docs

  • [Azure] Une vulnérabilité touche des clients du service Azure Cosmos DB utilisant des Jupyter Notebooks

    Une vulnérabilité a été découverte sur une fonctionnalité d'un service du Cloud Microsoft Azure. Comme habituellement, les journaux généralistes ont tendance à arrondir l'information et poser des titres plus que racoleurs avec de nombreuses approximations. Pour autant, l’impact reste limité à quelques clients. Microsoft a communiqué sur le sujet :

    • Il en ressort que tout le cloud Microsoft n'a pas été touché ! Il est question de quelques clients qui consommaient le service de base de données Azure Cosmos DB et qui avaient activé la fonctionnalité des Jupyter Notebooks.
    • L'analyse faite par Microsoft en ressort qu'aucune donnée client n'a été compromise ni par l'analyste qui a révélé la vulnérabilité ni par aucun tiers. Microsoft a d'ailleurs récompensé l'analyste pour les avoir informés de la problématique.
    • Les quelques clients qui ont été impactés, ont été informés directement avec des guidelines à suivre pour regénérer les clés primaires lecture/écriture.

    Vous avez plus d'informations sur le MSRC :Update on the vulnerability in the Azure Cosmos DB Jupyter Notebook Feature – Microsoft Security Response Center

  • Forrester reconnait Microsoft comme leader des solutions Streaming Analytics

    Forrester a publié son rapport sur les solutions Streaming Analytics. Microsoft ressort avec Microsoft, Google, SAS, Oracle, TIBCO Software parmi les leaders du marché.

    Le commentaire de Forrester est le suivant :

    Microsoft facilite l'utilisation du Streaming Analytics de classe mondiale sur le cloud et la périphérie des réseaux. Azure Streaming Analytics permet aux développeurs d'utiliser SQL pour définir un riche ensemble de requêtes d'analyse en continu. Dans les coulisses de ces requêtes d'analyse en continu, le service Azure Streaming Analytics optimise les ressources sous-jacentes pour maximiser le débit et la latence. Fait notable et unique pour un fournisseur de services Cloud, les requêtes d'analyse en continu peuvent être exécutées à la fois dans le Cloud et en périphérie des réseaux à l'aide d'Azure IoT Edge. Azure Streaming Analytics s'adresse aux entreprises qui ont besoin d'une capacité d'analyse en continu à l'échelle du cloud ou d'une combinaison d'analyse en continu à l'échelle du cloud et d'analyse en continu en périphérie des réseaux.

     

    Lire le rapport de Forrester

    Plus d’informations sur : Microsoft named a Leader in The Forrester WaveTm: Streaming Analytics, Q2 2021 | Blog Azure et mises à jour | Microsoft Azure

  • Publication et mise à jour (Août 2021) des outils Sysinternals

    Microsoft a mis à jour un certain nombre d’outils Sysinternals durant le mois dernier. On retrouve notamment :

    • Autoruns v14.0: Autoruns, un utilitaire pour surveiller les éléments de démarrage, est le dernier outil de Sysinternals à recevoir une refonte de l'interface utilisateur, y compris un thème sombre.
    • RDCMan v2.83: Cette mise à jour de RDCMan ajoute le support du client Remote Desktop de Windows 8.1+ et supporte les sessions redimensionnables via la reconnexion automatique.
    • ProcDump v10.11: Cette mise à jour de ProcDump corrige une erreur "Le paramètre est incorrect" sur les systèmes Windows Server 2016.
    • Winobj v3.11: WinObj, un utilitaire pour inspecter les objets dans l'espace de noms du gestionnaire d'objets NT, reçoit une série d'améliorations de l'interface utilisateur liées au thème sombre et aux ajustements généraux de Windows 10.
    • TCPView v4.14: TCPView, un utilitaire pour surveiller les connexions réseau sur les systèmes Windows, reçoit une série d'améliorations de l'interface utilisateur liées au thème sombre et à des modifications générales de Windows 10.
    • Process Monitor v3.84: Process Monitor, un utilitaire pour observer en temps réel l'activité du système de fichiers, du Registre et des processus ou threads, reçoit une série d'améliorations de l'interface utilisateur liées au thème sombre et aux réglages généraux de Windows 10.
    • Process Explorer v16.43: Cette mise à jour de Process Explorer corrige une fuite de mémoire dans la boîte de dialogue des propriétés handle, inclut un nouveau label, "medium+" pour les niveaux d'intégrité des processus et comporte quelques ajustements d'affichage pour les systèmes à grande capacité de mémoire.
    • Sysmon v13.24: Cette mise à jour de Sysmon améliore la gestion des événements FileDelete et FileDeleteDetected, ce qui résout le problème des systèmes qui ne répondent plus dans certaines conditions.
  • [MEM] Dépanner les mises à jour expédiées

    Microsoft a publié un très bon article permettant sur la fonctionnalité Expedited Updates actuellement en Public Preview dans Microsoft Endpoint Manager. Cette fonctionnalité permet de pousser une mise à jour en urgence sur des postes Windows 10 en cas de bulletin hors cycle par exemple. L’article que je vous partage est très complet et un bon résumé des étapes permettant le dépannage de la fonctionnalité.

    Je vous invite à lire : Troubleshooting expedited updates - Microsoft Tech Community

    En outre, Microsoft a mis à jour sa documentation : Use Intune to expedite Windows 10 quality updates | Microsoft Docs

  • [Sécurité] Microsoft publie un rapport d’adoption sur l’approche Zero Trust

    Microsoft a réalisé une enquête sur l’adoption de l’approche Zero Trust par les entreprises. L’enquête s’est concentrée sur des décisionnaires de sécurité résidents aux Etats Unis, au Japon, en Allemagne et en Australie/Nouvelle Zélande.

    • Zero Trust fait partie des priorités de sécurité les plus importantes
    • 90% sont familiers avec l’approche Zero Trust et 76% sont en cours d’implémentation.
    • Sur les enjeux suivants le taux d’adoption est le suivant :
      • Identités : 28% en cours d’adoption et 38% actuellement implémenté
      • Terminaux : 29% en cours d’adoption et 36% actuellement implémenté
      • Apps : 32% en cours d’adoption et 35% actuellement implémenté
      • Réseau : 30% en cours d’adoption et 38% actuellement implémenté
      • Infrastructure : 30% en cours d’adoption et 33% actuellement implémenté
      • Données : 28% en cours d’adoption et 38% actuellement implémenté
      • Automatisation & Orchestration : 32% en cours d’adoption et 32% actuellement implémenté

    Lire le rapport

  • [MEM/Intune] Microsoft améliore son micro-service pour le contrôle d’accès réseau (NAC)

    En juin dernier, Microsoft annonçait l’arrivée d’un nouveau service Compliance Retrivial en remplacement de son ancien service Intune NAC pour Microsoft Endpoint Manager / Intune. Ce service permet à un partenaire offrant une solution de contrôle d’accès réseau (NAC) de s’interfacer afin d’utiliser les informations de conformité du périphérique.

    Ce nouveau service apporte de nombreux avantages par rapport à l’ancien. Par exemple, il utilise la recherche par l’identifiant de périphérique Intune uniquement, ce qui supprime la dépendance vis-à-vis des identifiants internes, tels que les numéros de série, qui ne sont pas toujours accessibles. Il élimine également les identifiants d'adresse MAC, qui posent problème car les périphériques peuvent avoir des adresses MAC multiples ou aléatoires. Le nouveau service est également rationalisé pour ne renvoyer que les données d'inscription et de conformité d'Intune. Toute autre donnée sur les appareils non liée au contrôle d'accès n’est plus disponible dans ce service.

     

    Afin d’utiliser ce nouveau service, vous devez l'authentification par certificat pour les réseaux NAC. Vous devrez également inclure l'identifiant du périphérique Intune dans le nom alternatif du sujet (SAN) de vos profils de certificat. Pour ce faire, ajoutez un attribut Uniform Resource Identifier (URI) au format défini par votre fournisseur NAC, par exemple : IntuneDeviceId://{{DeviceID}}. Pour des instructions détaillées, consultez la documentation de votre partenaire NAC.

    Les partenaires NAC travaillent actuellement à adapter leurs solutions selon leurs calendriers de développement. Microsoft mettra à jour le billet avec les informations de support provenant des partenaires : New Microsoft Intune service for network access control - Microsoft Tech Community

    Microsoft retirera le service Intune NAC à la fin de l'année 2022 pour donner le temps aux partenaires NAC et aux entreprises d'effectuer la transition vers le service Compliance Retrieval et/ou d'adopter la solution Microsoft Graph.

  • [Sentinel] Les nouveautés d’Azure Sentinel de Juillet 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Public Preview des modèles pré-inclus de Watchlists. On retrouve par défaut les modèles suivants : VIP Users, Terminated Employees, Service Accounts, Identity Correlation, High Value Assets, et Network Mapping.

    • Public Preview de la table IdentityInfo permettant de rassembler les informations des comptes utilisateurs et comptes de services incluant les privilèges et les données afin de les utiliser dans les requêtes par les analyses.
  • [Azure AD] Les nouveautés d’Azure Active Directory en juillet 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en juillet 2021.

    Microsoft apporte les nouveautés suivantes :

    • Public Preview du rappel des méthodes d’authentification pour télécharger Microsoft Authenticator. Cette stratégie permet aux administrateurs d'améliorer la sécurité en incitant les utilisateurs à adopter l'application Microsoft Authenticator. Avant cette fonctionnalité, il n'y avait aucun moyen pour un administrateur de pousser ses utilisateurs à configurer l'application Authenticator.
    • Sur Azure AD B2B, les flux utilisateurs pour les identités externes ont été simplifiés à quelques clics :
    • La détection de jetons anormaux est en disponibilité générale dans Identity Protection. Cette fonction permet de détecter la présence de caractéristiques anormales dans le jeton, telles que le temps d'activité et l'authentification à partir d'une adresse IP inconnue.
    • Disponibilité Générale des fonctions d’enregistrement ou de jointure de périphérique dans l’accès conditionnel. Cette action utilisateur permet de contrôler les stratégies d'authentification à facteurs multiples (MFA) pour l'enregistrement des périphériques Azure AD. Actuellement, cette action utilisateur vous permet uniquement d'activer l'authentification multifactorielle en tant que contrôle lorsque les utilisateurs enregistrent ou rejoignent des périphériques à Azure AD. Les autres contrôles qui dépendent de l'inscription des périphériques Azure AD ou qui ne sont pas applicables à celle-ci continuent d'être désactivés par cette action utilisateur.
    • Public Preview des stratégies de méthode d'authentification des applications dans MS Graph permettant aux administrateurs informatiques d'imposer la durée de vie des informations d'identification secrètes des mots de passe des applications ou de bloquer complètement l'utilisation des secrets. Les stratégies peuvent être appliquées à l'ensemble d'un tenant en tant que configuration par défaut et elles peuvent être étendues à des applications ou des services spécifiques.
    • Public Preview d’une nouvelle fonctionnalité qui permet l’envoi des utilisateurs à risque et les journaux de détection des risques à Azure Monitor, Storage Accounts ou Log Analytics en utilisant les paramètres de diagnostic.
    • Public Preview du type de ressource onPremisesPublishing comprenant désormais la propriété "isBackendCertificateValidationEnabled" qui indique si la validation du certificat SSL backend est activée pour l'application dans Azure Active Directory. Pour toutes les nouvelles applications Application Proxy, la propriété sera définie à true par défaut. Pour toutes les applications existantes, la propriété sera définie sur false.

    Outre ces éléments, je voulais revenir sur plusieurs annonces de juin que j’avais loupé :

     

    On retrouve les modifications de service suivantes :

    • Le 12 juillet 2021, les clients Azure AD B2B et B2C qui configurent une nouvelle connexion Google ID dans leurs applications personnalisées pour inviter des utilisateurs externes ou activer l'inscription en libre-service verront ces restrictions appliquées immédiatement. Par conséquent, les utilisateurs finaux verront apparaître un écran d'erreur qui bloque leur connexion Gmail si l'authentification n'est pas déplacée vers une vue web du système.
    • Il y a environ deux mois, Microsoft a annoncé que l'exception pour les WebViews embarqués pour l'authentification Gmail expirerait dans la seconde moitié de 2021. Récemment, Google a précisé que la date était le 30 septembre 2021.
    • Dans le passé, les utilisateurs pouvaient créer des groupes de sécurité et des groupes Microsoft 365 dans le portail Azure. Désormais, les utilisateurs auront la possibilité de créer des groupes à travers les portails Azure, PowerShell et l'API. Les clients sont tenus de vérifier et de mettre à jour les nouveaux paramètres ont été configurés pour leur organisation.
    • Dans le portail My Apps, la collection qui s'appelait " All Apps" a été renommée pour s'appeler "Apps". À mesure que le produit évolue, "Apps" est un nom plus approprié pour cette collection par défaut.
    • Correction de bugs dans My Apps.

     

    Plus d’informations sur : What’s new Azure AD

  • Les nouveautés de Juillet 2021 autour de la gouvernance, conformité et protection de données (MIP, etc.)

    Je vous propose un petit aperçu des nouveautés en Juillet 2021 autour de la gouvernance, de la conformité et de la protection de données (MIP, etc.).

    On retrouve notamment :

    Classification des données

    • Disponibilité Générale du classificateur entrainé (Trainable Classifier) de discrimination permettant de détecte les propos discriminatoires explicites et est particulièrement sensible aux propos discriminatoires à l'encontre des communautés afro-américaines/noires par rapport aux autres communautés.

    Etiquettes de confidentialité (Sensitivity Labels)

     Prévention de fuite de données (DLP)

    Gestion de la confidentialité

    • Microsoft annonce l’arrivée d’un module Privacy Management permettant de gérer les données personnelles. Ce module est disponible en Preview dès aujourd’hui dans Microsoft 365 et permet d’identifier, protéger les risques sur les données personnelles mais aussi de gérer les demandes de droits personnels.

    Gestion des enregistrements et de la rétention

    Gestion des risques internes

    Public Preview de nouvelles fonctionnalités sur le module de gestion des risques internes (Insider Risk Management) avec :

    • Des contrôles d’accès granulaires RBAC permettant de limiter la visibilité des alertes, cas, et activités selon les analystes et l’organisation en place.
    • Amélioration du contrôle et de la flexibilité dans la gestion des alertes permettant la multi sélection et l’acquittement en masse.
    • Support des signaux d’exfiltration pour tous les fichiers non exécutables à partir de Microsoft Edge et Google Chrome permettant de détecter les fichiers copiés vers le cloud ou les partages réseaux, et les médias amovibles, les fichiers imprimés, etc.

    Advanced eDiscovery

    Public Preview de nouvelles fonctionnalités :

    • Nouveaux workflow Advanced eDiscovery pour le contenu dans Microsoft Teams incluant :
      • Les chats Teams 1:1
      • Les chats de groupe Teams
      • Les canaux Teams
      • Les canaux Teams privés
    • Support pour des cas importants et complexes
      • Créer jusqu'à 1 To par collection et ajoutez jusqu'à 40 millions d'éléments à un seul dossier.
      • Exporter le contenu des équipes sous forme de transcription HTML plutôt que d'éléments individuels.
      • Collecter du contenu temporel avant et après l'élément sensible.
      • Exporter des grands ensembles de contenu dans un seul travail, 5 millions de documents ou 500 Go, selon le plus petit des deux.

    Gouvernance des applications

    • Public Preview du composant additionnel de gouvernance des applications pour Microsoft Cloud App Security. Ceci permet d’assurer la surveillance des applications OAUth dans le tenant M365 et génère des alertes en cas d'activité pouvant représenter des logiciels malveillants ou des niveaux de permissions inappropriés.

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [MCAS] Les nouveautés de Microsoft Cloud App Security en juillet 2021

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 204, 205, 206 apportent les changements suivants :

    • Public Preview de nouveaux connecteurs d’applications permettant de connecter Microsoft Cloud App Security à ces applications pour surveiller et protéger les utilisateurs et les activités :
    • Nouveau parseur pour la découverte Cloud pour Wandera. Celui-ci permet d’analyser un large éventail de journaux de trafic pour classer et noter les applications. Désormais, Cloud Discovery comprend un analyseur de journal intégré pour prendre en charge le format Wandera.
    • Nouveau parseur de journaux Open Systems pour la découverte Cloud.

    Plus d’informations sur : What's new with Microsoft Cloud App Security

  • [MEM/Intune] Problème connu de déconnexion avec les applications Office sur iOS

    Microsoft a publié un billet concernant un problème connu touchant les applications Office ciblées par des stratégies de protection applicatives de Microsoft Endpoint Manager / Intune sur la plateforme iOS.

    Le problème n'affecte pas la majorité des utilisateurs mais certains utilisateurs peuvent voir les applications Office se déconnecter automatiquement. Lorsqu'il se déconnecte, les stratégies de protection applicatives ne s'appliquent plus (puisque les politiques sont attribuées aux utilisateurs et que l'utilisateur s'est déconnecté). L'utilisateur peut ensuite se reconnecter, et les stratégies sont réappliquées. Ce comportement peut se répéter. Microsoft a découvert que si l'une des applications Office sur iOS voit quelque chose qui lui fait penser qu'une déconnexion a eu lieu dans une autre application Office, elle déclenche alors la déconnexion dans les autres applications Office.

    L'utilisateur recevra un message indiquant " Org Data Removal – Your organization has removed its data associated with this app. (607) To continue you must restart this app. To reconnect to your organization, sign-in to your work or school account." Ce message est attendu lorsqu'un utilisateur se déconnecte manuellement d'une application Office. L'utilisateur se retrouvait dans une boucle d'authentification et voyait ce message plusieurs fois, malgré l'authentification unique dans toutes les applications.

    Pour contourner ce problème, si un utilisateur voit une boucle d'authentification, vous devez effacer les informations d'identification sur l'appareil concerné. En utilisant OneNote comme exemple, sur le périphérique concerné, allez dans Paramètres > OneNote > Réinitialiser OneNote > Supprimer les informations d'identification.

     

    Microsoft communiquera sur ce problème en fonction des corrections apportées : Support Tip: Known Issue occasionally occurring with iOS MAM and Office apps - Microsoft Tech Community