• Aide
  • Eurêkoi Eurêkoi

Livre

Sécurisez votre environnement Microsoft : 365, Azure et On-premises : mise en oeuvre d'une stratégie Zero trust

Résumé

L'auteur présente sa stratégie pour sécuriser son environnement Microsoft grâce aux outils cloud de sécurité fournis par Microsoft, en s'affranchissant de la sécurité périmétrique et en se protégeant des cyberattaques. La mise en place de la sécurité d'Azure Active Directory, le Hardening Microsoft 365 ainsi que les étiquettes de confidentialité sont notamment analysés.


  • Éditeur(s)
  • Date
    • C 2021
  • Notes
    • La couv. porte en plus : "En téléchargement : schémas, scripts" ; "Version en ligne offerte ! pendant 1 an" ; "+ quiz" ; "Informatique technique"
    • La4e de couv. porte en plus : "Sur www.editions-eni.fr : schémas, scripts des exemples"
    • Contient un "flashcode" permettant d'accéder à un contenu via Internet
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (833 p.) : ill. ; 22 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-409-02990-5
  • Indice
  • Quatrième de couverture
    • Sécurisez votre environnement Microsoft (365, Azure et On-premises)

      Mise en oeuvre d'une stratégie Zero trust

      Avec la généralisation du télétravail, la sécurité informatique représente un enjeu majeur pour toutes les entreprises. Ce livre s'adresse à toute personne (expert technique, consultant cybersécurité, RSSI) qui souhaite sécuriser son environnement Microsoft (365, Azure et On-premises) de manière optimale grâce aux outils cloud de sécurité fournis par Microsoft.

      L'auteur, avec une approche alliant théorie et pratique, présente une stratégie Zero Trust qui permet de sécuriser toutes les briques d'un système d'information (identités, données, messagerie, appareils, applications) pour se protéger des cyberattaques, en local et dans le cloud avec Azure et Microsoft 365. Il s'appuie pour cela sur plusieurs cas réels et sur un modèle de sécurité qu'il a lui-même construit au fil de ses expériences.

      Après une présentation du modèle Zero Trust et de la suite Microsoft Defender, l'auteur décrit la mise en place de la sécurité d'Azure Active Directory : authentification, accès conditionnels, PasswordLess avec FID02, protection des accès et des comptes à hauts privilèges sont ainsi étudiés. Puis le lecteur découvre le Hardening Microsoft 365 avec la suite Microsoft 365 Defender qui comprend Microsoft Defender for Identity, Microsoft Defender for Endpoint, Microsoft Defender for Office 365 et Microsoft Cloud App Security.

      Il plonge ensuite dans la protection de données en découvrant les étiquettes de confidentialité (sensitivity labels), ainsi que la protection contre la fuite des données avec le DLP (Data Loss Prevention). Dans ce chapitre, le lecteur est également amené à étudier le chiffrement à double clé (DKE) qui permet de renforcer la sécurité des données.

      La sécurité des environnements Microsoft Azure est également détaillée. L'auteur présente un certain nombre de cas réels et de bonnes pratiques autour de produits tels qu'Azure Defender et appréhende la protection des réseaux virtuels et des machines virtuelles.

      Pour finir, un chapitre sur la sécurité des accès permet au lecteur d'appréhender un nouveau modèle de sécurité.


  • Tables des matières
      • Sécurisez votre environnement Microsoft (365, Azure et On-premises)

      • Mise en oeuvre d'une stratégie Zero trust

      • Chapitre 1
      • Introduction
      • 1. Présentation du livre11
      • 1.1 Le cloud12
      • 1.2 Les différents modèles du cloud13
      • 1.2.1 IaaS13
      • 1.2.2 PaaS14
      • 1.2.3 SaaS15
      • 1.3 Les modèles de déploiement du cloud15
      • 1.3.1 Le cloud public15
      • 1.3.2 Le cloud privé16
      • 1.3.3 Le cloud hybride16
      • 1.4 Les enjeux du cloud17
      • 1.5 La sécurité dans le cloud17
      • 1.5.1 Crise sanitaire COVID-19 et la sécurité17
      • 1.5.2 La responsabilité20
      • 1.5.3 Microsoft Azure21
      • 1.5.4 Le cloud Microsoft offre-t-il plus de sécurité ?23
      • 1.6 Les acteurs sur le marché25
      • 1.7 Microsoft Azure29
      • 1.8 Microsoft 36530
      • Chapitre 2
      • Microsoft 365 Defender
      • 1. Introduction31
      • 1.1 Azure Defender35
      • 1.2 Microsoft 365 Defender38
      • 2. Point sur les licences39
      • 2.1 Microsoft 36540
      • 2.2 Enterprise Mobility + Security41
      • 2.3 Microsoft 36542
      • 3. Modèle de sécurité cloud Microsoft44
      • 3.1 Le modèle Zero Trust44
      • 3.2 Zero Trust journey46
      • 3.3 Sécuriser son environnement cloud en neuf étapes47
      • 4. Introduction à Microsoft 36551
      • 5. Enterprise Mobility + Security54
      • 5.1 Azure Active Directory54
      • 5.2 Azure Information Protection55
      • 5.3 Microsoft Cloud App Security57
      • 5.4 Endpoint Manager58
      • 5.5 Microsoft Advanced Threat Analytics58
      • 5.6 Microsoft Defender for Identity59
      • 6. Présentation du bac à sable61
      • 6.1 Partie Azure61
      • 6.1.1 Groupes de ressources63
      • 6.1.2 Réseau virtuel66
      • 6.1.3 Network Security Group69
      • 6.1.4 Machine virtuelle75
      • 6.1.5 L'environnement Microsoft 36591
      • Chapitre 3
      • Sécurité des identités avec Azuré AD
      • 1. Azure Active Directory97
      • 1.1 Les éditions dAzure Active Directory99
      • 1.2 Les limitations d'Azure Active Directory101
      • 2. Zero Trust avec Azure Active Directory102
      • 3. Microsoft et l'identité104
      • 3.1 ADDS et Azure Active Directory104
      • 3.2 L'identité dans le cloud Microsoft105
      • 3.2.1 Azure Active Directory106
      • 3.2.2 ADDS sur une machine virtuelle dans Azure106
      • 3.2.3 Azure Active Directory Domain Services106
      • 4. L'identité hybride108
      • 4.1 Les usages109
      • 4.1.1 Microsoft 365109
      • 4.1.2 Intégration avec les applications SaaS110
      • 4.2 L'identité hybride et l'authentification110
      • 4.2.1 Synchronisation du hash de mot de passe111
      • 4.2.2 Le Pass-through - Authentification directe113
      • 4.2.3 La fédération avec Active Directory Federation Services115
      • 4.2.4 PingFederate115
      • 4.3 Comment choisir son moyen d'authentification ?116
      • 4.3.1 Résumé118
      • 4.3.2 Bac à sable119
      • 5. Microsoft Secure Score119
      • 5.1 Introduction119
      • 5.1.1 Interface121
      • 5.1.2 Utilisation128
      • 5.2 Secure Score pour l'identité130
      • 6. Azure authentification multifacteur133
      • 6.1 Introduction à Azure MFA136
      • 6.2 Configuration140
      • 6.2.1 Activation du MFA sur un utilisateur143
      • 6.2.2 Paramètres Azure MFA - portail Azuré AD146
      • 6.2.3 Activation d'Azure MFA en PowerShell155
      • 6.2.4 Activation Azure MFA via les accès conditionnels158
      • 6.2.5 État des lieux177
      • 6.2.6 Gestion du MFA pour les utilisateurs178
      • 6.2.7 Rapport d'utilisation MFA183
      • 6.2.8 MFA et stratégie d'accès conditionnel - conditions192
      • 6.2.9 Bonnes pratiques198
      • 6.3 MFA et utilisateur199
      • 6.3.1 Enregistrement MFA199
      • 6.3.2 Portail MyAccount206
      • 7. Gestion des mots de passe et des comptes214
      • 7.1 Azure Active Directory Password Protection214
      • 7.1.1 Configuration Azure Active Directory215
      • 7.1.2 Configuration pour Active Directory - On-premises218
      • 7.2 PasswordLess avec FID02230
      • 7.2.1 Introduction232
      • 7.2.2 FID02232
      • 7.2.3 PasswordLess et les méthodes d'authentification233
      • 7.2.4 Activation du PasswordLess avec FID02236
      • 7.3 Comptes brise-glaces250
      • 7.3.1 Introduction250
      • 7.3.2 Bonnes pratiques251
      • 7.3.3 Création des comptes brise-glaces251
      • 7.3.4 Surveillance des comptes brise-glaces259
      • 7.4 Self-Service Password Reset267
      • 7.4.1 Introduction267
      • 7.4.2 Prérequis269
      • 7.4.3 Activation du SSPR269
      • 7.4.4 Réinitialisation de mot de passe via SSPR284
      • 7.4.5 Le mode combiné286
      • 8. Conditional access291
      • 8.1 Introduction291
      • 8.1.1 Design et Matrix299
      • 8.1.2 Mise en place304
      • 8.2 Reporting310
      • 8.2.1 Insights et rapports310
      • 8.2.2 Logs Azure Active Directory312
      • 8.3 Report Only et What If315
      • 8.3.1 What If315
      • 8.3.2 Report Only320
      • 8.4 Conditional access et PowerShell322
      • 8.5 Bonnes pratiques326
      • 9. Azure Identity Protection332
      • 9.1 Introduction333
      • 9.1.1 Configuration Azure AD Identity Protection335
      • 9.1.2 Simulation353
      • 10. Privileged Identity Management355
      • 11. Conclusion387
      • Chapitre 4
      • Hardening Microsoft365
      • 1. Introduction389
      • 2. Introduction à Microsoft Defender391
      • 3. Microsoft Defender for Identity411
      • 3.1 Introduction411
      • 3.2 Architecture413
      • 3.2.1 Capacity planning418
      • 3.2.2 Choix de l'architecture421
      • 3.2.3 Prérequis423
      • 3.3 Déploiement428
      • 3.3.1 Création de l'espace Microsoft Defender for Identity428
      • 3.3.2 Administration436
      • 3.3.3 Timeline alerts445
      • 3.3.4 Recherche447
      • 3.3.5 Délégation452
      • 3.3.6 Les rapports454
      • 3.3.7 Log des capteurs457
      • 3.4 Les alertes458
      • 3.5 SecOps466
      • 4. Microsoft Defender for Office 365471
      • 4.1 Introduction471
      • 4.2 Stratégies473
      • 4.2.1 Activation des stratégies prédéfinies475
      • 4.2.2 Analyseur de configuration479
      • 4.2.3 Paramètres des stratégies prédéfinies482
      • 4.3 Configuration de stratégies personnalisées485
      • 4.3.1 Antihameçonnage485
      • 4.3.2 Pièces jointes fiables495
      • 4.3.3 Liens fiables498
      • 4.3.4 Logiciel anticourrier indésirable501
      • 4.3.5 Logiciel antiprogramme malveillant501
      • 4.3.6 DKIM502
      • 4.3.7 DMARC502
      • 4.3.8 Envois des utilisateurs503
      • 4.4 Simulateur d'attaques503
      • 4.4.1 Prérequis505
      • 4.4.2 Simulation d'attaques505
      • 4.4.3 Administration515
      • 4.5 Tour d'horizon de l'outil517
      • 5. Microsoft Defender for Endpoint518
      • 5.1 Introduction518
      • 5.1.1 Prérequis519
      • 5.1.2 Systèmes520
      • 5.2 Déploiement Defender for Endpoint521
      • 5.2.1 Création de l'espace Defender for Endpoint521
      • 5.2.2 Tour d'horizon de l'interface529
      • 5.2.3 Alertes534
      • 5.3 Design déploiement541
      • 6. Microsoft Cloud App Security542
      • 6.1 Introduction543
      • 6.1.1 Architecture Cloud App Security544
      • 6.1.2 Prérequis546
      • 6.2 Démarrage546
      • 6.2.1 Découverte Cloud App Security546
      • 6.2.2 Interaction SecOps553
      • 6.2.3 Examiner555
      • 6.3 Stratégies561
      • 6.3.1 Exemple de stratégies566
      • 6.3.2 Contrôle d'application par accès conditionnel569
      • 7. État des lieux573
      • Chapitre 5
      • Protection des données
      • 1. Introduction575
      • 2. Microsoft Information Protection576
      • 3. Classifier et protéger576
      • 3.1 Introduction576
      • 3.2 Découverte des étiquettes de confidentialité578
      • 3.2.1 Introduction578
      • 3.2.2 Prérequis579
      • 3.3 Design581
      • 3.3.1 Préparation581
      • 3.3.2 Définition - Taxonomie Label582
      • 3.4 Création et configuration584
      • 3.5 Client Unified Label598
      • 3.5.1 Prérequis599
      • 3.5.2 Installation600
      • 3.5.3 Classification et protection de documents602
      • 3.5.4 Protection via l'Explorer609
      • 3.5.5 Actions utilisateurs614
      • 3.5.6 Actions pour les administrateurs618
      • 3.5.7 Suivi et monitoring622
      • 3.5.8 Android et iOS625
      • 3.5.9 Fichiers PDF627
      • 3.5.10 Envoi d'e-mails protégés632
      • 3.5.11 Envoi d'e-mails vers l'extérieur635
      • 3.5.12 Paramètres avancés641
      • 3.6 Étiquetage automatique644
      • 3.6.1 Étiquetage automatique client645
      • 3.6.2 Étiquetage automatique service655
      • 3.7 Étiquettes de confidentialité avec Teams, SharePoint et groupes Microsoft 365666
      • 3.7.1 Activation666
      • 3.7.2 Application d'une étiquette dans Teams672
      • 3.7.3 Application d'une étiquette sur un site SharePoint673
      • 3.7.4 Application d'une étiquette sur un groupe Microsoft 365674
      • 3.8 Activation des étiquettes sur des fichiers dans SharePoint675
      • 3.9 Chiffrement675
      • 3.9.1 Introduction675
      • 3.9.2 Chiffrement à double clé677
      • 3.9.3 DuoKey678
      • 3.9.4 Activation de la protection à double clé678
      • 3.10 Super user681
      • 3.11 Protection contre la perte de données682
      • 3.11.1 Introduction au DLP683
      • 3.11.2 Stratégie de DLP685
      • 3.11.3 Création d'une stratégie DLP pour Microsoft Teams686
      • 3.11.4 Expérience utilisateur DLP Teams693
      • 3.11.5 Alertes695
      • 3.12 Windows 10 et le DLP698
      • 3.12.1 Introduction698
      • 3.12.2 Création d'une stratégie DLP pour Windows 10700
      • 3.12.3 Expérience utilisateur712
      • 3.12.4 Monitoring713
      • 3.13 Conclusion715
      • Chapitre 6
      • Sécuriser Microsoft Azure
      • 1. Introduction Microsoft Azure717
      • 1.1 Responsabilités719
      • 2. Azure Defender720
      • 2.1 Introduction720
      • 2.1.1 Ce que supporte Azure Defender723
      • 2.1.2 Abonnement Azure724
      • 2.1.3 Prise en main725
      • 2.1.4 Activation728
      • 2.1.5 Machines virtuelles - Just In Time Access735
      • 2.1.6 Détection d'attaque - Azure machine virtuelle743
      • 2.1.7 Notification752
      • 2.1.8 Transition754
      • 2.2 Azure Sentinel754
      • 2.2.1 Introduction754
      • 2.2.2 Composants756
      • 2.2.3 Prérequis761
      • 2.2.4 Mise en route761
      • 2.2.5 Connecter une source de données767
      • 2.2.6 Investigation772
      • 2.2.7 Création d'une règle personnalisée775
      • 2.2.8 Création d'une règle à partir d'un modèle780
      • 2.2.9 Création d'un playbook782
      • 2.3 Sécurité des machines virtuelles dans Azure788
      • 2.3.1 Connexion788
      • 2.3.2 Azure Bastion790
      • 2.3.3 Azure Security Center/Defender796
      • 2.3.4 Azure Backup796
      • 2.3.5 Monitoring et mise à jour796
      • 2.3.6 Firewall797
      • 3. Conclusion797
      • Chapitre 7
      • Sécurité des accès privilégiés
      • 1. Introduction799
      • 1.1 Stratégie de sécurité On-premises et cloud799
      • 1.1.1 Vulnérabilités800
      • 1.1.2 Protection801
      • 1.1.3 Sécurisation et isolation des comptes à privilèges802
      • 1.1.4 Appareils depuis Endpoint Manager - utilisateurs standards804
      • 1.1.5 Synchronisation des comptes806
      • 1.1.6 Azure AD et Service - authentification806
      • 1.1.7 Recommandations générales 1807
      • 2. Sécurité des accès depuis le cloud808
      • 2.1 Zéro Trust et au-delà809
      • 2.1.1 Stratégie d'accès privilégiés809
      • 2.1.2 Appareils d'accès privilégiés812
      • 2.1.3 Plan de sécurité rapide813
      • 2.2 Modèle d'accès814
      • 3. Conclusion816
      • Conclusion
      • 1. Introduction817
      • 2. Zero Trust818
      • 3. Ce que nous avons abordé819
      • 3.1 Azure Active Directory820
      • 3.2 Hardening Microsoft 365820
      • 3.3 La protection de données821
      • 3.4 La sécurité des environnements Microsoft Azure821
      • 3.5 Modèle d'accès privilégiés822
      • Index823

  • Origine de la notice:
    • BPI
  • Disponible - 681.40 TAG

    Niveau 3 - Informatique