• Les nouveautés de Juin 2021 autour de la gouvernance, conformité et protection de données (MIP, etc.)

    Je vous propose un petit aperçu des nouveautés en Juin 2021 autour de la gouvernance, de la conformité et de la protection de données (MIP, etc.).

    On retrouve notamment :

    • Microsoft annonce la disponibilité générale de l’extension Microsoft Compliance pour le navigateur Chrome. Ceci permet donc d’intégrer les mécanismes Microsoft DLP et Insider Risk Management à ce navigateur pour les périphériques enregistrés en offrant des mécanismes d’audit, de blocage avec exception ou de blocage. Les différents événements sont bien entendu remontés dans les portails afin de permettre de l’évaluation et de l’investigation.
    • Dans les prochains mois, Microsoft redirigera les utilisateurs du centre de sécurité et de conformité Office 365 (SCC) vers le centre de conformité Microsoft 365.
    • Il devient possible de lancer les stratégies d’accès conditionnel par site SharePoint via le mécanisme de contexte d’authentification lorsque le site SharePoint comporte une étiquette de sensibilité. Cette fonctionnalité en Public Preview.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de Juin 2021

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduit dans le mois.

    • Depuis le 6 juin, Microsoft a réalisé la disponibilité générale de Microsoft Defender for Endpoint et Microsoft Defender for Office 365 dans le portail Microsoft 365 Defender. Le portail regroupe donc toutes les fonctions nécessaires précédemment disponibles dans les portails dédiés. Le portail Microsoft 365 Defender devient l’expérience par défaut.
    • Microsoft introduit la découverte de périphériques permettant de vous aider à trouver les périphériques non gérés connectés à votre réseau d'entreprise sans avoir besoin de périphériques supplémentaires. En utilisant les périphériques inscrits, vous pouvez trouver des périphériques non gérés dans votre réseau et évaluer les vulnérabilités et les risques. La fonctionnalité est maintenant activée par défaut.
    • Disponibilité générale de nouvelles capacités pour Android et iOS incluant :
      • Une nouvelle interface graphique pour l’application Microsoft Defender for Endpoint sur les plateformes.
      • Le support par Microsoft Defender for Endpoint de la gestion des applications mobiles (MAM). Il est maintenant possible d’offrir les capacités de MDE sur des périphériques non gérés (BYOD) ou gérés par d’autres plateformes MDM.
      • Sur iOS, MDE permet maintenant une détection avancée du jailbreak qui vient s’ajouter aux fonctions de protection contre le phishing existantes.
      • Sur iOS, Microsoft a simplifié l’enregistrement du téléphone en permettant aux administrateurs d’établir la configuration et pousser le profil VPN vers les périphériques inscrits, de sorte que les autorisations liées au VPN ne doivent pas être acceptées par les utilisateurs.
      • Sur Android, Microsoft vient d’unifier Microsoft Tunnel VPN avec l’application Microsoft Defender for Endpoint. Ceci permet d’offrir une expérience utilisateur simplifiée pour l’usage de MDE et de l’accès aux applications On-Premises avec Microsoft Tunnel.

    Plus d’informations sur : Microsoft Defender for Endpoint risk signals available for your App protection policies - Microsoft Tech Community

    • Les définitions de groupe de périphériques peuvent désormais inclure plusieurs valeurs pour chaque condition. Vous pouvez définir plusieurs tags, noms de périphériques et domaines pour la définition d'un seul groupe de périphériques.
    • Disponibilité Générale de nouvelles API pour la gestion des menaces et vulnérabilités (TVM) permettant la création de rapports, d’automatisation et d’intégration.

    Plus d’informations sur : What’s new in Microsoft Defender for Endpoint

  • [SCM] La baseline Microsoft 365 Apps for enterprise (2106) disponible en version finale

    Microsoft vient de publier la version finale de la baseline de paramétrages de sécurité (v2106) pour Microsoft 365 Apps for enterprise. Ces dernières s’utilisent avec Security Compliance Manager (SCM), par GPO, ou via le nouveau service Office Cloud Policy. Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations Microsoft. Les paramètres recommandés correspondent aux modèles d’administration publiés (Version 5179) en juin 2021. Microsoft a fait une revue de tous les paramétrages proposés pour ne se concentrer que sur ce qui a une valeur pour ces nouvelles versions d’Office.

    Il n’y a pas de changements radicaux avec la version 2104. 

    Plus d’informations sur : Security baseline for Microsoft 365 Apps for enterprise v2106 - FINAL - Microsoft Tech Community

    Téléchargez Security Compliance Toolkit

  • [MECM] Une série de vidéos sur les mécanismes d’intégration Cloud

    Steven Rachui (MSFT) a publié une série de vidéos détaillant comment utiliser les mécanismes d’intégration Cloud avec Microsoft Endpoint Manager (MEM). Ces vidéos en anglais peuvent être utilisées pour aborder chacun des aspects :

     

    Vous pouvez aussi consulter directement la playlist Youtube : Cloud Integration - YouTube

  • Renouvelé Microsoft MVP Enterprise Mobility pour la 12ème année

    J’ai le plaisir de vous annoncer que Microsoft m’a renouvelé Microsoft MVP (Most Valuable Professional) pour l’année 2021/2022 dans l’Award Enterprise Mobility avec une spécialisation sur Microsoft Endpoint Configuration Manager (SCCM) / ConfigMgr et Microsoft Intune. Cette année, Microsoft a fait jouer « la clause du grand père » en renouvelant tacitement tous les MVPs sans prendre en compte la participation du fait de la crise que nous avons tous vécu. Cet engagement a été pris notamment car de nombreux MVPs n’ont pas pu réaliser leurs activités habituelles (Conférences sur site, etc.). De mon côté, j’ai tout de même conservé mon activité en maintenant le blog, en m’impliquant dans des conférences Web, ou en participant à des Webinars, etc.

    Je me permets de citer la lettre de Microsoft pour vous rappeler les grands principes des lauréats MVP :

    « Il y a vingt ans, Microsoft saluait la contribution de 34 leaders de communautés qui en avaient aidé d'autres à tirer le meilleur parti de leurs technologies, en lançant le prix Microsoft MVP (Most Valuable Professional). À l'heure actuelle, plus de 4 000 MVP aident des dizaines de milliers de clients Microsoft à en savoir un peu plus chaque jour sur les technologies Microsoft dans plus de 90 pays.

     Le prix Microsoft MVP reconnait et remercie les membres exceptionnels des communautés techniques pour leur participation aux communautés et leur volonté d'aider les autres. Le programme MVP est avant tout constitué de passionnés de l'innovation qui sont à l'origine de son développement dynamique. »

    Jean-Sébastien Duchêne

  • [SCOM] Le Management Pack pour superviser SQL Server Reporting Services (Toutes version) est disponible

    Microsoft vient de mettre à disposition le pack d’administration ou Management Pack (MP) SCOM pour SQL Server Reporting Services en version 7.0.32.0. Sa particularité est qu’il permet de superviser toutes les versions de Reporting Services (SQL Server, Power BI, etc.) ; il est donc agnostique. Il permet la supervision complète du produit et de ses composants. Il fonctionne avec Operations Manager 2012 R2, Operations Manager 2016, Operations Manager 1801/1807, et Operations Manager 2019.

    Ce management pack fournit la supervision de :

    • SQL Server Reporting Services Instance (Native Mode)
    • Power BI Report Server Instance
    • SQL Server Reporting Services et Power BI Report Server Scale-out Deployment

    Télécharger Microsoft System Center Management Pack for SQL Server Reporting Services

  • [MEM/Intune] Fin de support prochain d’iOS/iPadOS 12

    iOS 15 est attendu pour la fin de l’année. A partir de cette publication, iOS 13/iPadOS 13 sera un prérequis à l’installation du portail d’entreprise Intune, les stratégies de protection applicative (APP/MAM). Si vous gérez des périphériques iOS/iPadOS, il se peut que vous ayez des périphériques qui ne pourront pas être mis à niveau vers la version minimale prise en charge (iOS 13/iPadOS 13). Consultez la documentation Apple suivante afin de vérifier quels périphériques prennent en charge iOS 13 ou iPadOS 13 (le cas échéant).

    Vérifiez vos rapports Intune pour voir quels périphériques ou utilisateurs peuvent être affectés. Pour les périphériques gérés en MDM, allez dans Devices > All devices et filtrez par OS. Pour les périphériques avec des stratégies de protection des applications, allez dans Apps > Monitor > App protection status > App Protection report: iOS, Android.

  • [MEM/Intune] Fin de support prochain des versions antérieurs à macOS 10.15

    macOS 12 est attendu pour la fin de l’année. A partir de cette publication, macOS 10.15 ou ultérieur sera un prérequis à l’installation du portail d’entreprise Intune. Si vous gérez des périphériques macOS, vous devez mettre à jour les périphériques vers cette version minimale.

    Pour voir la liste des mac compatibles : macOS Catalina est compatible avec les ordinateurs suivants - Assistance Apple

    Notez que les périphériques actuellement enregistrés sous macOS 10.13.x et 10.14 resteront enregistrés même si ces versions ne sont plus prises en charge. Les nouveaux périphériques ne pourront pas s'inscrire s'ils utilisent macOS 10.14 ou une version inférieure.

     

    Vérifiez vos rapports Intune pour voir quels périphériques ou utilisateurs peuvent être affectés. Accédez à Devices >All devices et filtrez par macOS. Vous pouvez ajouter des colonnes supplémentaires pour vous aider à identifier qui, dans votre entreprise, possède des périphériques fonctionnant sous macOS 10.14 ou moins.

  • [MEM/Intune] Suppression du rapport Threat Agent Status en août 2021

    En août 2021 (2108), Microsoft vient d’annoncer la suppression du rapport Threat agent status à partir du centre d’administration de Microsoft Endpoint Manager (Intune). Ce dernier est présent dans Devices > Monitor > Threat agent status. Microsoft ne touchera pas aux endpoints Microsoft Graph ce qui n’impactera pas les automatisations.

    Microsoft recommande l’utilisation du rapport Antivirus agent status présent Endpoint security | Antivirus.

  • [Azure AD] Dépréciation de TLS 1.0, 1.1 et 3DES dès ce 30 juin 2021

    A partir du 30 juin 2021, Microsoft retirera le support des protocoles suivants sur Azure Active Directory :

    • TLS 1.0
    • TLS 1.1
    • 3DES cipher suite (TLS_RSA_WITH_3DES_EDE_CBC_SHA)

    Microsoft effectue ces actions pour rehausser la posture de sécurité et les obligations de conformité.

    Vous pouvez prendre plus d’informations sur : Activer la prise en charge de TLS 1.2 dans votre environnement, en préparation de l’annulation prochaine d’Azure AD TLS 1.0/1.1 - Active Directory | Microsoft Docs

  • [MEM/Intune] Les restrictions d’enregistrement Windows seront applicables à Hololens

    En juin 2021 (2106), Microsoft change le comportement des restrictions d’enregistrement de Microsoft Endpoint Manager pour les périphériques Windows afin de les rendre applicables aux périphériques Hololens.

    Ainsi si les restrictions d’enregistrement de Windows sont configurées pour bloquer les périphériques personnels, vous ne pourrez enregistrer de nouvelles Hololens. Vous devez donc penser à changer ce paramétrage si vous utilisez et enregistrez ces périphériques dans Microsoft Endpoint Manager.

  • [Azure AD] L’authentification par mot de passe à usage unique sera activée par défaut en octobre 2021

    Microsoft a annoncé qu’à partir du 31 octobre 2021, l’authentification par mot de passe à usage unique d’Azure Active Directory sera la méthode par défaut pour les comptes invités ou les scénarios de collaboration B2B. Ceci ne concerne que les comptes Azure Active Directory qui inclut un domaine qui n’est pas dans la liste des domaines « consommateurs » et qui font partie de la liste d’un domaine vérifié par Microsoft. Dans le cas des comptes personnels, l’utilisateur peut toujours utiliser son compte Microsoft (MSA) pour se connecter aux ressources.

    Plus d’informations sur : Email one-time passcode authentication on by default starting October 2021 | Mises à jour Azure | Microsoft Azure

  • [Compliance] Mise à jour des guides d’accélération du déploiement MIP et Conformité

    Microsoft a publié une mise à jour des guides d’accélération du déploiement de la conformité et de Microsoft Information Protection (MIP). Le guide revient sur :

    • Compliance Manager
    • Microsoft Compliance Configuration Analyzer (MCAA)
    • Advanced eDiscovery and Advanced Audit
    • Insider Risk Management and Communication Compliance
    • Microsoft Information Governance and Records Management
    • Microsoft Information Protection and Data Loss Prevention

    Les guides sont accessibles depuis : Aka.ms/MIPC/DAGs

  • [MECM] Une série de vidéos sur les mécanismes de protection de périphériques (Endpoint Protection)

    Steven Rachui (MSFT) a publié une série de vidéos détaillant comment utiliser les fonctionnalités de configuration de la protection de périphériques avec Microsoft Endpoint Manager (MEM). Ces vidéos en anglais peuvent être utilisées pour aborder chacun des aspects :

     

    Vous pouvez aussi consulter directement la playlist Youtube : Endpoint Protection - YouTube

  • Disponibilité Générale de Windows Admin Center 2103.2

    Microsoft vient d’annoncer la disponibilité générale de la nouvelle interface graphique permettant de gérer les infrastructure Windows Server : Windows Admin Center en version 2103.2.

    Parmi les nouveautés, on retrouve notamment les capacités :

    • Windows Admin Center supporte maintenant la connexion à Azure China Cloud.
    • Support d’une nouvelle méthode de mise à jour over-the-air pour les clusters Azure Stack HCI.
    • Support de la jointure au canal de préversion pour les clusters Azure Stack HCI.
    • Support d’Azure Kubernetes Service (AKS) sur Azure Stack HCI.
    • L’outil d’événements a été revu.
    • Mise à jour des outils de prise en main (Remote Desktop)
    • Preview de l’extension Windows Time Service.
    • Mise à jour de l’extension Containers
    • Corrections de bugs

    Pour les entreprises qui utilisent la version précédente de Windows Admin Center, vous devez mettre à jour vers la version 2103.2 dans les 30 jours pour rester sous support.

    Télécharger Windows Admin Center 2103.2

  • [SCOM 2016/2019] Nouveau Management Pack (10.1.1.0) pour Microsoft 365

    Microsoft a publié un Management Pack (10.1.1.0) pour Microsoft 365 en version Community Technical Preview. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système. Il est à noter que cette version supporte System Center Operations Manager 2016 et 2019.

    Ce Management Pack permet de :

    • Surveiller de manière proactive le niveau de service fourni par les services Microsoft 365, notamment la messagerie, Teams et SharePoint (qui comprend OneDrive), en effectuant des transactions synthétiques sécurisées à l'aide de Graph API.
    • Superviser l'utilisation des licences Microsoft 365 et émettre une alerte lorsque l'utilisation répond à certains critères.
    • Monitorer les transactions de messagerie vers et depuis le serveur Exchange On-Prem.
    • Surveiller la santé des connexions entre divers sites et le service Microsoft 365.
    • Refléter les messages d'incidents, de centre de messages et de maintenance planifiée de Microsoft 365 pour l'abonnement dans les alertes de SCOM.
    • Visualiser l'état de santé des abonnements et les alertes correspondantes via les tableaux de bord et les vues d'alerte, y compris les tableaux de bord HTML5 (nécessite Operations Manager 2019).

    Plus d’informations sur : Announcement: New SCOM Management Pack for Microsoft 365 - CTP Release - Microsoft Tech Community

    Télécharger Microsoft System Center Operations Manager Management Pack for Microsoft 365 - CTP Candidate

  • [Azure AD] Être notifié de l’expiration des secrets et certificats des applications Azure AD

    Russ Rimmerman (MSFT) a publié un article et un package Power Automate très intéressant permettant d’être notifier des expirations futures de secrets et certificats pour les applications Azure AD. Son package Power Automate vous envoie un email à intervalle régulier pour lister les clés secrètes et certificats qui vont expirer.

    Plus d’informations sur : Use Power Automate to Notify of Upcoming Azure AD App Client Secrets and Certificate Expirations - Microsoft Tech Community

  • Publication et mise à jour (Juin 2021) des outils Sysinternals

    Microsoft a mis à jour un certain nombre d’outils Sysinternals durant le mois dernier. On retrouve notamment :

    • Process Monitor v3.83 : Cette mise à jour de Process Monitor corrige l'option " go to event" du menu contextuel et introduit quelques améliorations de l'interface utilisateur pour le thème sombre. Elle corrige quelques bugs de rendu dans les propriétés des événements et apporte le support de Ctrl+A et Ctrl+C pour les boîtes d'édition dans le dialogue des propriétés des événements.
    • TCPView v4.13 : Cette mise à jour de TCPView corrige un bug où les colonnes étaient dessinées deux fois. En outre, elle corrige un crash survenant lors de la copie d'éléments et ajoute la possibilité de filtrer les connexions par état.
    • Process Explorer v16.42 : Cette mise à jour de Process Explorer corrige un bug dans la vérification des signatures et un crash au démarrage
    • Sysmon v13.22 : Cette mise à jour de Sysmon corrige une panne rare au démarrage du processus sur les systèmes x86. Elle ajoute les conditions de filtrage " not begin with" et " not end with" et corrige une régression pour la logique d'inclusion/exclusion des règles. En outre, elle améliore les performances du traitement des règles et corrige un bogue qui peut tronquer les grandes expressions de sous-règles.
    • PsExec v2.34 : Cette version de PsExec intègre à l'envoi de toutes les sorties de PsExec vers stderr afin que seule la sortie du processus cible soit émise vers stdout.
    • Sigcheck v2.81 : corrige un bug dans le filtrage de la sortie pour les fichiers inconnus non signés de VirusTotal et indique maintenant le temps de signature pour les fichiers avec des signatures de certificats non fiables.
    • WinObj v3.10 étend la fonctionnalité de recherche pour inclure les cibles de liens symboliques.
    • RDCMan v2.8  fait maintenant partie de la famille d'outils de Sysinternals !

    • AccessChk v6.14 : Cette version d'AccessChk ajoute le support pour les rapports NULL DACL

    • Strings v2.54 : Cette mise à jour de Strings améliore la gestion des fichiers contenant de longues chaînes de caractères.

  • [SCOM 2016/2019] Mise à jour (10.0.3.1) du Management Pack pour Active Directory Federation Services (AD FS) pour 2016

    Microsoft vient de publier une nouvelle version (10.0.3.1) du pack d’administration ou Management Pack (MP) SCOM pour Active Directory Federation Services. Cette version a complétement été revue pour l’arrivée de Windows Server 2016. Elle ne fonctionne qu’avec System Center 2012 Operations Manager et plus. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Il supervise les éléments suivants :

    • Des événements qui indiquent un problème de service
    • Des alertes qui indiquent les problèmes de configuration ou les tâches en échecs
    • Si l’audit a lieu avec succès
    • Les communications entre le Federation Server et le Federation Server Proxy
    • Les notifications des demandes d’accès malformées
    • La disponibilité du site Web
    • L’état de santé du certificat SSL du site web de fédération dans IIS

    Lisez le guide associé au Management Pack pour mettre en œuvre la supervision et activer les règles nécessaires.

    Télécharger System Center Management Pack for Active Directory Federation Services 2016 and above

  • SimuLand : Un environnement de simulation pour reproduire les attaques

    Microsoft a créé un initiative Open-Source visant à préparer, déployer et utiliser un environnement de simulation afin de reproduire des attaques connues et voir l’efficacité des solutions Microsoft 365 Defender, Azure Defender, et Azure Sentinel dans la détection des menaces. Cette initiative peut être aussi utilisée dans le but de s’entrainer à réaliser le forensic des attaques.

    L’environnement permet de :

    • Comprendre le comportement et la fonctionnalité sous-jacents des outils de l’attaquant.
    • Identifier les mesures d'atténuation et les voies d'attaque en documentant les conditions préalables à chaque action de l'attaquant.
    • Accélérer la conception et le déploiement d'environnements de lab de recherche sur les menaces.
    • Se tenir au courant des dernières techniques et des derniers outils utilisés par les véritables acteurs de la menace.
    • Identifier, documenter et partager les sources de données pertinentes pour modéliser et détecter les actions des adversaires.
    • Valider et ajuster les capacités de détection.

    Accéder au GitHub de l’initiative

    Plus d’informations sur : SimuLand: Understand adversary tradecraft and improve detection strategies | Microsoft Security Blog

  • [M365] Des guides interactifs sur la conformité

    Microsoft a publié des guides interactifs sur la conformité incluant les modules de gestion des risques internes et de prévention des fuites de données. Ces guides sont un bon moyen de se former.

    Pour suivre ces guides :

  • Forrester reconnait Microsoft comme leader des plateformes de sécurité des données non structurées (2021)

    Forrester a publié son rapport sur les plateformes de sécurité des données non structurées. Microsoft ressort avec Google, McAfee, et Broadcom parmi les leaders du marché. Varonis, Micro Focus, Proofpoint, et Forcepoint sont les concurrents qui suivent.

    C’est la première fois que Microsoft participe à cette enquête et Microsoft Information Protection, Microsoft Endpoint DLP, etc a la note la plus haute sur la stratégie, la note de 4.6 sur 5 sur la présence du marché.

    Le commentaire de Forrester est le suivant :

    Microsoft fournit une gamme complète de capacités intégrées pour la sécurité des données et plus encore. Cela inclut de multiples capacités au sein de Microsoft 365, notamment Microsoft Information Protection, Azure Information Protection, Microsoft Cloud App Security, Data Loss Prevention, Windows Information Protection, Intune et Azure Purview. L’offre propose une vision convaincante du contrôle et de la visibilité des données depuis les périphériques (appareils Windows OS) jusqu'au cloud (Microsoft O365 et plus). Microsoft Cloud App Security peut également étendre sa couverture aux environnements non-Microsoft. La plupart de ses fonctionnalités sont largement applicables aux entreprises et aux PME, bien que certaines soient conçues pour répondre à des secteurs verticaux ou industriels spécifiques. Microsoft soutient une approche Zero Trust grâce à ses capacités d'identification et de classification des données, de contrôle de l'accès et à ses nombreuses intégrations. Les références clients font état de difficultés en matière de gestion, de personnalisation des politiques de sécurité et de support. Ils souhaitaient une meilleure intégration des différents composants du produit dans une plate-forme unique, en plus d'une fonctionnalité améliorée pour les ensembles de règles personnalisées pour la protection des informations personnelles par rapport à la propriété intellectuelle. Les acheteurs de produits de sécurité dont les organisations utilisent Microsoft et prévoient de le faire à long terme devraient sérieusement envisager de regarder ce qui est intégré pour permettre une approche intégrée de la conformité, de la sécurité des données et de la gouvernance de l'information dans leur environnement Microsoft.

     

     Lire le rapport de Forrester

    Plus d’informations sur : Microsoft recognized as a Leader in The Forrester WaveTm: Unstructured Data Security Platforms, Q2 2021 | Microsoft Security Blog

  • Forrester reconnait Microsoft comme leader des solutions SaaS Endpoint Security

    Forrester a publié son rapport sur les solutions SaaS Endpoint Security (EDR). Microsoft ressort avec CrowdStrike, Trend Micro, VMware, Palo Alto Network parmi les leaders du marché. Bitdefender, Symantec, SentinelOne, Cisco, McAfee sont les concurrents qui suivent.

    Le commentaire de Forrester est le suivant :

    Microsoft trouve un équilibre entre la sécurité des points de terminaison et l'expérience utilisateur. Microsoft propose ses capacités de sécurité des terminaux sous la forme d'un produit autonome, Microsoft Defender For Endpoint (anciennement Advanced Threat Protection), prenant en charge Android, iOS, Linux, macOS et Windows. Les laboratoires tiers et les notes de référence des clients soulignent tous deux une amélioration continue de l'efficacité antimalware et anti-exploitation, domaine dans lequel Microsoft surpasse fréquemment ses concurrents tiers. Son impact sur le poste de travail est également très faible lorsqu'il fonctionne activement sur le poste de travail, et le nombre de faux positifs signalés par les clients est également le plus faible de cette évaluation. En revanche, les problèmes d'intégration et de workflow persistent. Les administrateurs se plaignent de la quantité de changements d'écran et du manque d'intégration entre les écrans de prévention et de détection des menaces. De plus, bien que Microsoft offre une protection pour les points d'extrémité non Windows, la profondeur et l'étendue des fonctionnalités offertes sont insuffisantes par rapport aux offres concurrentes. Pour les organisations qui dépendent fortement de Windows, notamment celles qui utilisent Office 365 ou disposent d'une licence E5, Defender for Endpoint est une excellente option.

     

    Lire le rapport de Forrester

    Plus d’informations sur : Microsoft is a Leader in the 2021 Forrester Endpoint Security Software as a Service Wave | Microsoft Security Blog

  • [Azure AD] Les nouveautés d’Azure Active Directory en Mai 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en Mai 2021.

    Microsoft apporte les nouveautés suivantes :

    • 29 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment :InviteDeskWebrecruit ATSWorkshopGravity SketchJustLoginCustellenceWEVOAppTec360 MDMFilemail,ArdoqLeadfamlyDocumoAutodesk SSOCheck Point Harmony ConnectBrightHireRescanaBluewhaleAlacrityLawEquisolveZipCognicianAcraVaultMeTAP App SecurityCavelo Office365 Cloud ConnectorClebexBanyan Command CenterCheck Point Remote Access VPNLogMeIn.
    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Disponibilité Générale des permissions d’accès des invités restreints dans Azure AD. Les administrateurs peuvent désormais ajouter des restrictions supplémentaires pour l'accès des invités externes aux informations sur les profils et les membres des utilisateurs et des groupes. En outre, les clients peuvent gérer l'accès des utilisateurs externes à l'échelle en masquant les appartenances aux groupes, notamment en empêchant les utilisateurs invités de voir les appartenances aux groupes dans lesquels ils se trouvent.
    • Disponibilité Générale du support de l’IPv6 dans les emplacements nommés de l’accès conditionnel incluant :
      • Ajout de la possibilité de définir des plages d'adresses IPv6
      • Augmentation de la limite d'emplacements nommés de 90 à 195
      • Augmentation de la limite de plages IP par emplacement nommé de 1200 à 2000
      • Ajout de capacités de recherche et de tri des emplacements nommés et de filtrage par type d'emplacement et type de confiance.
      • Ajout des emplacements nommés auxquels appartenait une ouverture de session dans les journaux d'ouverture de session.
    • Disponibilité Générale d’une nouvelle détection Azure Active Directory threat intelligence for sign-in risk servant de méthode ad hoc pour permettre aux équipes de sécurité de Microsoft de vous avertir et de protéger vos utilisateurs en augmentant le risque de leur session à un risque élevé lorsque nous observons une attaque, ainsi qu'en marquant les ouvertures de session associées comme risquées. Cette détection s'inscrit dans le prolongement des renseignements sur les menaces d'Azure Active Directory existants pour la détection des risques pour les utilisateurs, afin de fournir une couverture complète des différentes attaques observées par les équipes de sécurité de Microsoft.
    • Disponibilité Générale de la nouvelle expérience simplifiée du flux d'utilisateurs offre la parité des fonctionnalités avec les fonctionnalités de la Preview. Les utilisateurs pourront activer de nouvelles fonctionnalités au sein du même flux d'utilisateurs, ce qui réduira la nécessité de créer plusieurs versions à chaque sortie d'une nouvelle fonctionnalité. La nouvelle interface utilisateur conviviale simplifie également la sélection et la création des flux d'utilisateurs.
    • Public Preview permettant aux entreprises Azure AD de concevoir et délivrer facilement des justificatifs vérifiables (Veriable Credentials) pour représenter une preuve tout en respectant la confidentialité. Ceci permet de valider numériquement n'importe quelle information concernant n'importe qui et n'importe quelle entreprise.
    • Un nouveau classeur a été ajouté pour faire apparaître les événements d'audit pour les changements d'affectation des rôles d'application.
    • La nouvelle génération de flux d'utilisateurs B2C prend désormais en charge la fonction KMSI (Keep Me Signed In) et la réinitialisation du mot de passe. La fonctionnalité KMSI permet aux clients de prolonger la durée de vie de la session des utilisateurs de leurs applications Web et natives en utilisant un cookie persistant. Cette fonctionnalité maintient la session active même lorsque l'utilisateur ferme et rouvre le navigateur, et est révoquée lorsque l'utilisateur se déconnecte. La réinitialisation du mot de passe permet aux utilisateurs de réinitialiser leur mot de passe à partir du lien "Mot de passe oublié". Cela permet également à l'administrateur de forcer la réinitialisation du mot de passe expiré de l'utilisateur dans le répertoire Azure AD B2C.
    • B2C prend désormais en charge l'accès conditionnel et Identity Protection pour les applications et les utilisateurs B2C (business-to-consumer). Cela permet aux clients de protéger leurs utilisateurs grâce à des contrôles d'accès granulaires basés sur le risque et la localisation. Grâce à ces fonctionnalités, les clients peuvent désormais examiner les signaux et créer une politique pour offrir plus de sécurité et d'accès à vos clients.
    • Les journaux d'audit contiennent désormais (en Public Preview) une valeur de propriétés modifiée afin que les administrateurs aient une meilleure visibilité sur les affectations, les conditions ou les contrôles modifiés. Si vous souhaitez revenir à une version antérieure d'une stratégie, vous pouvez copier la représentation JSON de l'ancienne version et utiliser les API d'accès conditionnel pour remettre rapidement la stratégie dans son état antérieur.
    • Public Preview permettant aux administrateurs de voir les étapes séquentielles suivies par les utilisateurs pour se connecter, y compris les méthodes d'authentification utilisées pendant la connexion. Pour accéder à ces détails, allez dans les journaux d'ouverture de session Azure AD, sélectionnez une ouverture de session, puis accédez à l'onglet Détails de la méthode d'authentification. Microsoft a inclus des informations telles que la méthode utilisée, les détails de la méthode (par exemple, le numéro de téléphone, le nom du téléphone), les exigences d'authentification satisfaites et les détails du résultat.
    • Parallèlement à la Public Preview du contrôle d'accès basé sur les attributs pour un rôle Azure RBAC spécifique, vous pouvez également ajouter des conditions ABAC dans Privileged Identity Management pour vos attributions admissibles.
    • Public Preview dans le provisionnement utilisateur où un générateur d'expressions vous permet de créer et de tester des expressions, sans avoir à attendre le cycle complet de synchronisation.

     

    On retrouve les modifications de service suivantes :

    • Microsoft a mis à jour le libellé de l'écran d'accès conditionnel affiché aux utilisateurs lorsqu'ils sont bloqués pour accéder aux ressources de l'entreprise jusqu'à ce qu'ils enregistrent leur périphérique dans un MDM. Ces améliorations s'appliquent aux plateformes Android et iOS/iPadOS. Les éléments suivants ont été modifiés :
      • "Help us keep your device secure" a été remplacé par "Set up your device to get access".
      • "Your sign-in was successful but your admin requires your device to be managed by Microsoft to access this resource" en "[Nom de l'organisation requires you to secure this device before you can access [nom de l'organisation] email, files, and data ".
      • De " Enroll Now” à “Continue ".
    • Le service Azure Information Protection signe les utilisateurs dans le tenant qui a chiffré le document dans le cadre de l'accès au document. À partir du mois de juin, Azure AD commencera à demander le consentement de l'utilisateur lorsque cet accès est effectué dans plusieurs organisations. Cela garantit que l'utilisateur comprend que l'organisation propriétaire du document collectera certaines informations sur l'utilisateur dans le cadre de l'accès au document.
    • Les attributs "Action" et "statusInfo" seront modifiés en "provisioningAction" et "provisoiningStatusInfo". Vous devez mettre à jour tous les scripts que vous avez créés en utilisant Graph API pour les journaux de provisionnement ou les intégrations Azure Monitor.
    • Un nouveau rôle Identity Governance Administrator a récemment été introduit. Ce rôle remplacera le rôle User Administrator pour la gestion des catalogues et des paquets d'accès dans Azure AD entitlement management. Si vous avez assigné des administrateurs au rôle User Administrator ou si vous leur avez demandé d'activer ce rôle pour gérer les paquets d'accès dans Azure AD entitlement management, veuillez passer au rôle Identity Governance Administrator. Le rôle User Administrator ne fournira plus de droits administratifs sur les catalogues ou les packages d'accès.
    • Une version actualisée de l'API de PIM pour le rôle de ressource Azure et le rôle Azure AD a été publiée. L'API PIM pour le rôle de ressource Azure est désormais publiée sous la norme API ARM qui s'aligne sur l'API de gestion des rôles pour l'attribution régulière des rôles Azure. D'autre part, l'API PIM pour les rôles Azure AD est également publiée sous graph API alignée sur les API unifiedRoleManagement.

     

    Plus d’informations sur : What’s new Azure AD