Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Voilà un article intéressant de l’équipe MSRC à propos des bonnes pratiques de l’équipe Microsoft Cyber Defense Operations Center en matière de sécurité.

Les piliers de la stratégie sont les suivants :

  • L'authentification multifactorielle (MFA) comme Windows Hello for Business (H4B) est utilisée pour contrôler la gestion des identités et des accès.
  • L’administration utilise les privilèges d'administrateur juste à temps (JIT) et juste assez d'administrateurs (JEA) pour les ingénieurs qui gèrent l'infrastructure et les services. Ceci fournit un ensemble unique de justificatifs d'identité pour l'accès élevé qui expire automatiquement après une durée prédéfinie.
  • L’utilisation de logiciels anti logiciels malveillants mis à jour et à une gestion rigoureuse des correctifs et de la configuration.
  • Microsoft Security Development Lifecycle est utilisé pour durcir toutes les applications, les services en ligne et les produits, et pour valider régulièrement son efficacité par des tests de pénétration et des analyses de vulnérabilité.
  • La modélisation des menaces et l'analyse des surfaces d'attaque permettent d'évaluer les menaces potentielles, d'évaluer les aspects exposés du service et de minimiser la surface d'attaque en restreignant les services ou en éliminant les fonctions inutiles.
  • La classification des données en fonction de leur degré de sensibilité - élevée, moyenne ou faible - et la prise des mesures appropriées pour les protéger, y compris le chiffrement en transit et au repos, ainsi que l'application du principe de l'accès le moins privilégié, offrent une protection supplémentaire.
  • Les formations de sensibilisation favorisent une relation de confiance entre l'utilisateur et l'équipe de sécurité afin de développer un environnement dans lequel les utilisateurs pourront signaler les incidents et anomalies sans crainte de représailles
  • Une surveillance et des contrôles étendus de l'environnement physique des datacenters mondiaux, y compris les caméras, le filtrage du personnel, les clôtures et barrières et l'authentification multifactorielle pour l'accès physique.
  • Le Software-defined network qui protège l’infrastructure Cloud contre les intrusions et les attaques par déni de service distribué.
  • Les postes de travail d’administration sécurisés sont des postes de travail sécurisés et provisionnés conçus pour la gestion des systèmes de production et des activités quotidiennes telles que le courrier électronique, l'édition de documents et le travail de développement.
  • L'équipe de chercheurs de Windows Defender Security Intelligence identifie, conçoit et développe des signatures de logiciels malveillants, puis les déploie dans toute l’infrastructure pour une détection et une défense avancée.

 

Vous pouvez retrouver l’article ou des éléments plus détaillés provenant du CDOC.

Facebook Like