Sécurisez votre environnement Microsoft (365, Azure et On-premises)
Mise en oeuvre d'une stratégie Zero trust
Chapitre 1
Introduction
1. Présentation du livre11
1.1 Le cloud12
1.2 Les différents modèles du cloud13
1.2.1 IaaS13
1.2.2 PaaS14
1.2.3 SaaS15
1.3 Les modèles de déploiement du cloud15
1.3.1 Le cloud public15
1.3.2 Le cloud privé16
1.3.3 Le cloud hybride16
1.4 Les enjeux du cloud17
1.5 La sécurité dans le cloud17
1.5.1 Crise sanitaire COVID-19 et la sécurité17
1.5.2 La responsabilité20
1.5.3 Microsoft Azure21
1.5.4 Le cloud Microsoft offre-t-il plus de sécurité ?23
1.6 Les acteurs sur le marché25
1.7 Microsoft Azure29
1.8 Microsoft 36530
Chapitre 2
Microsoft 365 Defender
1. Introduction31
1.1 Azure Defender35
1.2 Microsoft 365 Defender38
2. Point sur les licences39
2.1 Microsoft 36540
2.2 Enterprise Mobility + Security41
2.3 Microsoft 36542
3. Modèle de sécurité cloud Microsoft44
3.1 Le modèle Zero Trust44
3.2 Zero Trust journey46
3.3 Sécuriser son environnement cloud en neuf étapes47
4. Introduction à Microsoft 36551
5. Enterprise Mobility + Security54
5.1 Azure Active Directory54
5.2 Azure Information Protection55
5.3 Microsoft Cloud App Security57
5.4 Endpoint Manager58
5.5 Microsoft Advanced Threat Analytics58
5.6 Microsoft Defender for Identity59
6. Présentation du bac à sable61
6.1 Partie Azure61
6.1.1 Groupes de ressources63
6.1.2 Réseau virtuel66
6.1.3 Network Security Group69
6.1.4 Machine virtuelle75
6.1.5 L'environnement Microsoft 36591
Chapitre 3
Sécurité des identités avec Azuré AD
1. Azure Active Directory97
1.1 Les éditions dAzure Active Directory99
1.2 Les limitations d'Azure Active Directory101
2. Zero Trust avec Azure Active Directory102
3. Microsoft et l'identité104
3.1 ADDS et Azure Active Directory104
3.2 L'identité dans le cloud Microsoft105
3.2.1 Azure Active Directory106
3.2.2 ADDS sur une machine virtuelle dans Azure106
3.2.3 Azure Active Directory Domain Services106
4. L'identité hybride108
4.1 Les usages109
4.1.1 Microsoft 365109
4.1.2 Intégration avec les applications SaaS110
4.2 L'identité hybride et l'authentification110
4.2.1 Synchronisation du hash de mot de passe111
4.2.2 Le Pass-through - Authentification directe113
4.2.3 La fédération avec Active Directory Federation Services115
4.2.4 PingFederate115
4.3 Comment choisir son moyen d'authentification ?116
4.3.1 Résumé118
4.3.2 Bac à sable119
5. Microsoft Secure Score119
5.1 Introduction119
5.1.1 Interface121
5.1.2 Utilisation128
5.2 Secure Score pour l'identité130
6. Azure authentification multifacteur133
6.1 Introduction à Azure MFA136
6.2 Configuration140
6.2.1 Activation du MFA sur un utilisateur143
6.2.2 Paramètres Azure MFA - portail Azuré AD146
6.2.3 Activation d'Azure MFA en PowerShell155
6.2.4 Activation Azure MFA via les accès conditionnels158
6.2.5 État des lieux177
6.2.6 Gestion du MFA pour les utilisateurs178
6.2.7 Rapport d'utilisation MFA183
6.2.8 MFA et stratégie d'accès conditionnel - conditions192
6.2.9 Bonnes pratiques198
6.3 MFA et utilisateur199
6.3.1 Enregistrement MFA199
6.3.2 Portail MyAccount206
7. Gestion des mots de passe et des comptes214
7.1 Azure Active Directory Password Protection214
7.1.1 Configuration Azure Active Directory215
7.1.2 Configuration pour Active Directory - On-premises218
7.2 PasswordLess avec FID02230
7.2.1 Introduction232
7.2.2 FID02232
7.2.3 PasswordLess et les méthodes d'authentification233
7.2.4 Activation du PasswordLess avec FID02236
7.3 Comptes brise-glaces250
7.3.1 Introduction250
7.3.2 Bonnes pratiques251
7.3.3 Création des comptes brise-glaces251
7.3.4 Surveillance des comptes brise-glaces259
7.4 Self-Service Password Reset267
7.4.1 Introduction267
7.4.2 Prérequis269
7.4.3 Activation du SSPR269
7.4.4 Réinitialisation de mot de passe via SSPR284
7.4.5 Le mode combiné286
8. Conditional access291
8.1 Introduction291
8.1.1 Design et Matrix299
8.1.2 Mise en place304
8.2 Reporting310
8.2.1 Insights et rapports310
8.2.2 Logs Azure Active Directory312
8.3 Report Only et What If315
8.3.1 What If315
8.3.2 Report Only320
8.4 Conditional access et PowerShell322
8.5 Bonnes pratiques326
9. Azure Identity Protection332
9.1 Introduction333
9.1.1 Configuration Azure AD Identity Protection335
9.1.2 Simulation353
10. Privileged Identity Management355
11. Conclusion387
Chapitre 4
Hardening Microsoft365
1. Introduction389
2. Introduction à Microsoft Defender391
3. Microsoft Defender for Identity411
3.1 Introduction411
3.2 Architecture413
3.2.1 Capacity planning418
3.2.2 Choix de l'architecture421
3.2.3 Prérequis423
3.3 Déploiement428
3.3.1 Création de l'espace Microsoft Defender for Identity428
3.3.2 Administration436
3.3.3 Timeline alerts445
3.3.4 Recherche447
3.3.5 Délégation452
3.3.6 Les rapports454
3.3.7 Log des capteurs457
3.4 Les alertes458
3.5 SecOps466
4. Microsoft Defender for Office 365471
4.1 Introduction471
4.2 Stratégies473
4.2.1 Activation des stratégies prédéfinies475
4.2.2 Analyseur de configuration479
4.2.3 Paramètres des stratégies prédéfinies482
4.3 Configuration de stratégies personnalisées485
4.3.1 Antihameçonnage485
4.3.2 Pièces jointes fiables495
4.3.3 Liens fiables498
4.3.4 Logiciel anticourrier indésirable501
4.3.5 Logiciel antiprogramme malveillant501
4.3.6 DKIM502
4.3.7 DMARC502
4.3.8 Envois des utilisateurs503
4.4 Simulateur d'attaques503
4.4.1 Prérequis505
4.4.2 Simulation d'attaques505
4.4.3 Administration515
4.5 Tour d'horizon de l'outil517
5. Microsoft Defender for Endpoint518
5.1 Introduction518
5.1.1 Prérequis519
5.1.2 Systèmes520
5.2 Déploiement Defender for Endpoint521
5.2.1 Création de l'espace Defender for Endpoint521
5.2.2 Tour d'horizon de l'interface529
5.2.3 Alertes534
5.3 Design déploiement541
6. Microsoft Cloud App Security542
6.1 Introduction543
6.1.1 Architecture Cloud App Security544
6.1.2 Prérequis546
6.2 Démarrage546
6.2.1 Découverte Cloud App Security546
6.2.2 Interaction SecOps553
6.2.3 Examiner555
6.3 Stratégies561
6.3.1 Exemple de stratégies566
6.3.2 Contrôle d'application par accès conditionnel569
7. État des lieux573
Chapitre 5
Protection des données
1. Introduction575
2. Microsoft Information Protection576
3. Classifier et protéger576
3.1 Introduction576
3.2 Découverte des étiquettes de confidentialité578
3.2.1 Introduction578
3.2.2 Prérequis579
3.3 Design581
3.3.1 Préparation581
3.3.2 Définition - Taxonomie Label582
3.4 Création et configuration584
3.5 Client Unified Label598
3.5.1 Prérequis599
3.5.2 Installation600
3.5.3 Classification et protection de documents602
3.5.4 Protection via l'Explorer609
3.5.5 Actions utilisateurs614
3.5.6 Actions pour les administrateurs618
3.5.7 Suivi et monitoring622
3.5.8 Android et iOS625
3.5.9 Fichiers PDF627
3.5.10 Envoi d'e-mails protégés632
3.5.11 Envoi d'e-mails vers l'extérieur635
3.5.12 Paramètres avancés641
3.6 Étiquetage automatique644
3.6.1 Étiquetage automatique client645
3.6.2 Étiquetage automatique service655
3.7 Étiquettes de confidentialité avec Teams, SharePoint et groupes Microsoft 365666
3.7.1 Activation666
3.7.2 Application d'une étiquette dans Teams672
3.7.3 Application d'une étiquette sur un site SharePoint673
3.7.4 Application d'une étiquette sur un groupe Microsoft 365674
3.8 Activation des étiquettes sur des fichiers dans SharePoint675
3.9 Chiffrement675
3.9.1 Introduction675
3.9.2 Chiffrement à double clé677
3.9.3 DuoKey678
3.9.4 Activation de la protection à double clé678
3.10 Super user681
3.11 Protection contre la perte de données682
3.11.1 Introduction au DLP683
3.11.2 Stratégie de DLP685
3.11.3 Création d'une stratégie DLP pour Microsoft Teams686
3.11.4 Expérience utilisateur DLP Teams693
3.11.5 Alertes695
3.12 Windows 10 et le DLP698
3.12.1 Introduction698
3.12.2 Création d'une stratégie DLP pour Windows 10700
3.12.3 Expérience utilisateur712
3.12.4 Monitoring713
3.13 Conclusion715
Chapitre 6
Sécuriser Microsoft Azure
1. Introduction Microsoft Azure717
1.1 Responsabilités719
2. Azure Defender720
2.1 Introduction720
2.1.1 Ce que supporte Azure Defender723
2.1.2 Abonnement Azure724
2.1.3 Prise en main725
2.1.4 Activation728
2.1.5 Machines virtuelles - Just In Time Access735
2.1.6 Détection d'attaque - Azure machine virtuelle743
2.1.7 Notification752
2.1.8 Transition754
2.2 Azure Sentinel754
2.2.1 Introduction754
2.2.2 Composants756
2.2.3 Prérequis761
2.2.4 Mise en route761
2.2.5 Connecter une source de données767
2.2.6 Investigation772
2.2.7 Création d'une règle personnalisée775
2.2.8 Création d'une règle à partir d'un modèle780
2.2.9 Création d'un playbook782
2.3 Sécurité des machines virtuelles dans Azure788
2.3.1 Connexion788
2.3.2 Azure Bastion790
2.3.3 Azure Security Center/Defender796
2.3.4 Azure Backup796
2.3.5 Monitoring et mise à jour796
2.3.6 Firewall797
3. Conclusion797
Chapitre 7
Sécurité des accès privilégiés
1. Introduction799
1.1 Stratégie de sécurité On-premises et cloud799
1.1.1 Vulnérabilités800
1.1.2 Protection801
1.1.3 Sécurisation et isolation des comptes à privilèges802
1.1.4 Appareils depuis Endpoint Manager - utilisateurs standards804
1.1.5 Synchronisation des comptes806
1.1.6 Azure AD et Service - authentification806
1.1.7 Recommandations générales 1807
2. Sécurité des accès depuis le cloud808
2.1 Zéro Trust et au-delà809
2.1.1 Stratégie d'accès privilégiés809
2.1.2 Appareils d'accès privilégiés812
2.1.3 Plan de sécurité rapide813
2.2 Modèle d'accès814
3. Conclusion816
Conclusion
1. Introduction817
2. Zero Trust818
3. Ce que nous avons abordé819
3.1 Azure Active Directory820
3.2 Hardening Microsoft 365820
3.3 La protection de données821
3.4 La sécurité des environnements Microsoft Azure821
3.5 Modèle d'accès privilégiés822
Index823