Microsoft a publié des simulations guidées qui permettent de se former sur des cas d’usages spécifiques liés à Microsoft Intune. On retrouve notamment :
Microsoft a publié des simulations guidées qui permettent de se former sur des cas d’usages spécifiques liés à Microsoft Intune. On retrouve notamment :
Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender XDR (anciennement Microsoft 365 Defender). Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.
Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs
Microsoft vient d’annoncer que les prochains PCs Windows 11 intégreront nativement une nouvelle touche sur le clavier pour lancer Copilot. Cette touche sera située entre Alt gr et Ctrl. Ces nouvelles touchent devraient apparaître sur toutes les nouvelles références dans l’année.
Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.
Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs
Merill Fernando (Principal Product Manager – Microsoft Entra) donne toujours des bonnes astuces. Au gré de discussions avec certains clients, je me rends compte que certaines capacités de Microsoft Entra ID (Azure AD) sont encore méconnues de certains. Microsoft Entra ID est un annuaire (Cloud) à l’image d’Active Directory. On y retrouve des objets comme des utilisateurs, des périphériques, etc. Contrairement à l’imaginaire collectif, Microsoft Entra ID permet bien d’ajouter un certain nombre d’attributs ou propriétés personnalisées. On retrouve plusieurs mécanismes :
Merill propose un article et un tableau récapitulatif de ces mécanismes, de leurs utilisations, et des cibles (Devs, IT Admins, etc.) : Azure AD and Microsoft Graph Extensions and Attributes - merill.net
Depuis toujours, les fonctions qui proposent de mettre à jour dynamiquement des éléments (collections, groupes, etc.) ont fait l’objet de problématiques de performance. Les groupes dynamiques de Microsoft Entra ID (AAD) ne font pas exception à la règle. Microsoft a mis en ligne des bonnes pratiques au travers d’un article issu des demandes de support et d’incidents reçues par Microsoft. Parmi les grands concepts :
A ces bonnes pratiques listées, vous pouvez aussi ajouter le fait d’éviter au maximum l’opérateur contain.
Plus d’informations sur : Create simpler and faster rules for dynamic groups - Microsoft Entra ID | Microsoft Learn
Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.
Ce mois, on retrouve les changements suivants :
Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs
Gartner a publié le résultat de l’étude 2023 sur l’Access Management. Microsoft est toujours leader (depuis 7 ans) avec Microsoft Entra mais est au coude à coude avec Okta et Ping Identity.
Parmi les forces :
Parmi les faiblesses :
Vous pouvez accéder au rapport sur : Gartner Reprint
Source : Microsoft is a Leader in 2023 Gartner Magic Quadrant for Access Management | Microsoft Security Blog
Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.
Plus d’informations sur : What's new in Microsoft Defender for Identity
En avril dernier, Microsoft annonçait officiellement la fin de support du composant additionnel d’Azure Information Protection pour Office. Pour rappel, le client Microsoft 365 Apps comprend dorénavant par défaut les fonctions d’étiquetage de documents sans avoir à installer un composant additionnel. Cette annonce démarrait 12 mois de notification avant la date fatidique du 11 avril 2024. Les clients ont normalement reçu une notification dans le centre de message Microsoft 365. Pour rappel, le client AIP Unified Labeling comprend les éléments suivants :
Si vous souhaitez plus d’informations pour préparer ce changement, rendez-vous sur : https://aka.ms/AIP2MIP/HowTo/GetStarted
Que va-t-il se passer au-delà du 12 avril 2024 ?
Cette fonctionnalité de blocage a été inclue dans la dernière version du client AIP UL (v2.16)
Microsoft a publié le correctif KB26129847 pour Microsoft Configuration Manager 2309 (MCM/SCCM). Il corrige un problème pour les clients cogérés qui se mettent à envoyer de manière incorrecte un enregistrement de données de découverte (DDR) après le redémarrage de l'ordinateur ou du service SMS Agent Host (CCMExe.exe). Dans les environnements de taille importante, cela entraîne une accumulation de DDR à traiter (backlog).
Un package téléchargeable à partir de cette adresse permet de rendre votre site éligible pour télécharger cette mise à jour.
Après avoir installé cette mise à jour sur un site primaire, les sites secondaires préexistants doivent être mis à jour manuellement. Pour mettre à jour un site secondaire dans la console Configuration Manager, sélectionnez Administration > Site Configuration > Sites > Recover Secondary Site, puis sélectionnez le site secondaire. Le site primaire réinstalle alors ce site secondaire en utilisant les fichiers mis à jour. Les configurations et les paramètres du site secondaire ne sont pas affectés par cette réinstallation. Les sites secondaires nouveaux, mis à niveau et réinstallés sous ce site primaire reçoivent automatiquement cette mise à jour. Vous pouvez exécuter la commande SQL Server suivante sur la base de données du site pour vérifier si la version de mise à jour d'un site secondaire correspond à celle de son site primaire parent :
select dbo.fnGetSecondarySiteCMUpdateStatus ('SiteCode_of_secondary_site')
Si la valeur 1 est renvoyée, le site est à jour, avec tous les correctifs appliqués sur son site primaire parent. Si la valeur 0 est renvoyée, le site n'a pas installé tous les correctifs appliqués au site primaire et vous devez utiliser l'option Récupérer le site secondaire pour mettre à jour le site secondaire.
Plus d’informations sur : Client discovery data update for Microsoft Configuration Manager version 2309 - Configuration Manager | Microsoft Learn
L’équipe Compliance a publié un billet visant à créer une formation complète sur Microsoft Purview Data Lifecycle and Records Management allant jusqu’à un niveau d’expertise. On retrouve notamment :
Accéder à Training | Microsoft Purview Data Lifecycle and Records Management
L’équipe Compliance a publié un billet visant à créer une formation complète sur Microsoft Priva allant jusqu’à un niveau d’expertise. On retrouve notamment :
Débutant
Intermédiaire
Avancé
Débutant
Intermédiaire
Avancé
Accéder à Become a Microsoft Priva Ninja - Microsoft Community Hub
Microsoft Defender for Endpoint est une solution de sécurité (EDR) puissante proposant des règles de sécurité et de détection sur étagère. Il se peut néanmoins que certains comportements génèrent des faux positifs et doivent être adaptés à la configuration spécifique d’un tenant. Je vous propose via cet article de faire un point sur les différentes options en place. On retrouve notamment :
J’ai vu trop de mauvaises configurations qui ont un impact important sur la sécurité. La compréhension de ces mécanismes est essentielle afin de ne pas impacter le comportement du produit. Ainsi, il ne faut pas utiliser les exclusions EDR dans le but de ne plus détecter un faux positif. En lieu et place, vous devez utiliser les règles de suppression d’alertes et les indicateurs personnalisés.
En espérant que mes explications rendent les mécanismes plus claires, je vous recommande de suivre la procédure décrite dans cette article : Address false positives/negatives in Microsoft Defender for Endpoint | Microsoft Learn et plus globalement cet article qui revient sur la gestion des exclusions : Manage exclusions for Microsoft Defender for Endpoint and Microsoft Defender Antivirus | Microsoft Learn
J’ai rencontré un problème chez un client avec la configuration Autologon qui a été poussée sur des machines Windows 10/11 spécifiques via Microsoft Intune. Nous avons constaté que cette dernière n’était pas appliquée et que l’événement 5012 dans le journal Microsoft – Windows – Authentifcation User Interface :
Le paramètres autologon a été supprimée à cause de la stratégie EAS est définie
(vous apprécierez la traduction)
ou
The autologon setting has been removed because the EAS policy is set
C’est d’ailleurs officiellement décrit dans la documentation Microsoft via l’article : Configure Windows to automate logon - Windows Server | Microsoft Learn qui spécifie : « When Exchange Active Sync (EAS) password restrictions are active, the autologon feature does not work. This behavior is by design. This behavior is caused by a change in Windows 8.1 and does not affect Windows 8 or earlier versions. To work around this behavior in Windows 8.1 and later versions, remove the EAS policies in Control Panel.”
C’est aussi confirmé sur : Exchange ActiveSync Policy Engine Overview | Microsoft Learn
En creusant le sujet et bien qu’aucune stratégie EAS ait été déployée, on peut observer la clé de registre suivante dans HKLM\SYSTEM\CurrentControlSet\Control\EAS\Policies
Cette stratégie semblait être présente lorsque le poste était enregistré dans Microsoft Intune. Après avoir poussé les tests plus loin, nous avons isolé le poste de toutes les stratégies poussées par Intune et nous avons constaté que le problème n’apparaissait plus. Il s’avère que ce paramètre était créé lors du déploiement d’une stratégie de conformité. J’ai donc découvert que le CSP DeviceLock et notamment la stratégie de mot de passe, utilise le moteur de stratégie Exchange ActiveSync hérité. Ce CSP peut être utilisé par la stratégie de conformité, par des stratégies de configuration (de mot de passe, etc.) ou par la stratégie de conformité pour Windows.
Vous devez donc exclure ces postes où vous configurez l’Autologon de ces types de stratégies et éventuellement créer des stratégies dédiées qui ne font pas appel au CSP DeviceLock.
Il semble qu’un bug touche le CSP BitLocker de Windows dans l’une des configurations de chiffrement suivante :
Par exemple : Windows Components > BitLocker Drive Encryption > Operating System Drives
Cette configuration renvoie une erreur 65000 dans Microsoft Intune. Le poste de travail comprend le message suivant dans le journal d’évènements :
BitLocker CSP: GetDeviceEncryptionComplianceStatus indicates OSV is not compliant with returned status 0x10000.
Microsoft travail pour corriger le problème et recommande dans l’immédiat d’utiliser le rapport BitLocker Encryption en lieu et place du résultat de la stratégie.
Vous avez peut être remarqué qu’il n’est pas possible de rechercher et déployer certaines applications du Microsoft Store en utilisant Microsoft Intune. Ceci est dû au fait que ces applications comportent une restriction d’âge et sont donc filtrées par la recherche. Cela peut être aussi le cas si l’application n’est pas disponible dans votre région.
Vous pouvez par exemple le constater avec l’application Netflix ou Xbox :
Néanmoins, ces applications peuvent être recherchées et déployées en utilisant le Product ID. Pour cela, vous pouvez rechercher l’application dans le Microsoft Store via votre navigateur et récupérer l’identification dans l’URL :
Vous pouvez ensuite rentrer ce Product ID dans la recherche de l’assistant de création d’applications de Microsoft Intune :
Vous pouvez ensuite poursuivre l’assistant de déploiement pour mettre à disposition l’application.
Microsoft a annoncé il y a quelques temps la fin de support des modules PowerShell AzureRM pour le 29 février 2024. Passée cette date, il est possible que les scripts ne soient plus fonctionnels. Si vous les utilisez, les propriétaires d’abonnements/subscriptions Azure ont dû recevoir des notifications par email pour les prévenir. J’avais longtemps fait trainer la mise à jour de quelques-uns de mes scripts que j’utilise une fois par an (en moyenne) et j’ai profité de cette période calme pour me pencher sur leur migration.
J’ai découvert avec surprise que Microsoft avait travaillé le sujet en proposant une mécanique de migration qui je l’avoue est relativement robuste. Cela s’est traduit par la conservation de la philosophie des cmdlets et des paramètres associés. Sur les quelques scripts sur lesquels je l’ai utilisé, la boite à outils de migration s’est révélée très performante.
Vous devez tout d’abord installer la boite à outils via la cmdlet :
Install-Module -Name Az.Tools.Migration
Vous devez ensuite lancer la commande suivante afin d’établir et évaluer le plan de migration :
New-AzUpgradeModulePlan -FromAzureRmVersion <Version AzureRM / En général 6.13.1> -ToAzVersion latest -DirectoryPath '<Chemin vers les scripts' -OutVariable Plan
Le résultat vous montre toutes les occurrences de cmdlets d’AzureRM, les lignes concernées, le type de mise à niveau et le résultat du plan de migration avec le remplacement associé. Dès lors que vous observez ReadyToUpgrade sur le résultat, vous pouvez être serein sur la mise à niveau.
Vous pouvez aussi utiliser la commande suivante si votre script comprend un très grand nombre d’occurrences de cmdlets, paramètres, etc. pour identifier celles et ceux qui pourraient poser problème :
$Plan | Where-Object PlanResult -ne ReadyToUpgrade | Format-List
L’étape suivante revient à lancer la dynamique de migration en utilisant la commande suivante et en observant le résultat de la migration :
Invoke-AzUpgradeModulePlan -Plan $Plan -FileEditMode SaveChangesToNewFiles -OutVariable Results
Vous pouvez aussi utiliser la commande suivante si votre script comprend un très grand nombre d’occurrences de cmdlets, paramètres, etc. pour identifier celles et ceux qui n’ont pas pu être migrés :
$Results | Where-Object UpgradeResult -ne UpgradeCompleted | Format-List
Une fois la migration terminée, vous pouvez ouvrir le script pour observer les changements et tenter d’exécuter le script pour valider son fonctionnement.
Plus d’informations sur : Automatically migrate PowerShell scripts from AzureRM to the Az PowerShell module | Microsoft Learn
Je profite de cette fin d’année pour faire un rappel qui a pu passer à la trappe pour pas mal de personnes à la vue des discussions que j’ai avec certains clients. En 2022, Microsoft a décidé de retirer la vérification de l‘édition pour l’utilisation d’AppLocker dans Windows. Il n’est ainsi plus nécessaire d’avoir l’édition Windows Enterprise pour bénéficier de cette fonctionnalité. Vous pouvez donc appliquer des stratégies quelle que soit l’édition. Le changement a notamment été proposé afin de pouvoir déployer des stratégies Managed Installer pour Windows Defender Application Control. Pour rappel, AppLocker est un mécanisme de sécurité permettant d’utiliser le principe de liste blanche/liste noire afin de restreindre l’exécution des applications sur le système d’exploitation.
Ce changement a été appliqué à Windows 10 2004, 20H2, 21H1 et Windows 11 21H1/22H2 avec des mises à jour cumulatives publiées en octobre et novembre 2022. Les versions plus récentes de Windows 10 et Windows 11 intègrent ce changement par défaut dans le système d’exploitation
Plus d’informaitons : KB5024351—Removal of Windows edition checks for AppLocker - Microsoft Support
Microsoft vient de publier une mise à jour (2.3.2.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect - AADC, DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.
La dernière mise à jour (2.3.2.0) apporte les éléments suivants :
Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs
Télécharger Microsoft Azure Active Directory Connect
Courant 2023, Microsoft annonçait de nouvelles solutions au travers d’un nouveau bundle de licences appelé Microsoft Intune Suite. On retrouvait notamment : Remote Help, Tunnel for Mobile App Management, Endpoint Privilege Management (EPM), etc. Aujourd’hui, on connait les dates de mises à disposition des autres solutions annoncées à cette occasion :
Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.
Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs
Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en novembre 2023.
Microsoft apporte les nouveautés suivantes :
Plus d’informations sur : What’s new Azure AD et What's new for Microsoft Entra Verified ID
Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.
Les fonctionnalités suivantes sont ajoutées :
Le nouveau paramètre (Enforcement level) qui remplace les deux paramètres obsolètes. Par défaut, le niveau d'application est défini sur Passif et prend en charge les options Temps réel et À la demande.
Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs
Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.
Ce mois, on retrouve les changements suivants :
Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs