<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Azure AD - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/azure-ad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/azure-ad/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 29 Jul 2022 13:28:11 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Azure AD - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/azure-ad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bien gérer les identités « Invités » Azure AD B2B</title>
		<link>https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/#respond</comments>
		
		<dc:creator><![CDATA[Jules Haddad]]></dc:creator>
		<pubDate>Fri, 29 Jul 2022 13:22:14 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[collaboration]]></category>
		<category><![CDATA[Guests]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[O365]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18332</guid>

					<description><![CDATA[<p>L’utilisation des identités « invités » pour faciliter la collaboration avec l’externe, mais qui induit des risques pour l’entreprise Le besoin de collaboration avec l’externe : éternel point de souffrance des entreprises Les entreprises ont toujours eu besoin de collaborer entre elles en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/">Bien gérer les identités « Invités » Azure AD B2B</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 class="wp-block-heading"><a>L’utilisation des identités « invités » pour faciliter la collaboration avec l’externe, mais qui induit des risques pour l’entreprise</a></h1>



<h2 class="wp-block-heading"><a>Le besoin de collaboration avec l’externe : éternel point de souffrance des entreprises</a></h2>



<p>Les entreprises ont toujours eu <strong>besoin de collaborer</strong> entre elles en partageant des ressources et en échangeant des données. Pour ce faire, leurs collaborateurs doivent être capables <strong>d’interagir en toute sécurité </strong>avec des utilisateurs extérieurs à leur environnement.</p>



<p>Plusieurs <strong>cas d’usages</strong> sont à couvrir, dont un des plus fréquents devient la <strong>collaboration bornée dans le temps avec des partenaires</strong>, des prestataires externes, des fournisseurs ou des clients B2B.</p>



<p>Aussi, il est courant d’observer une <strong>collaboration continue entre filiales</strong> d’un même groupe, qui ont besoin d’avoir accès aux ressources et données de l’entreprise, et qui ne partagent pas nécessairement le même Système d’Information.</p>



<p>Historiquement, la collaboration pouvait se réaliser de plusieurs façons présentant des inconvénients :</p>



<ul class="wp-block-list"><li>Par <strong>échange successifs de mails</strong>, à la fois peu efficaces et entrainant une perte de contrôle de la donnée échangée&nbsp;;</li><li>En <strong>utilisant des solutions dédiées</strong> au partage de document à des tiers, qui s’avèrent coûteuses et peu adaptées d’un point de vue expérience utilisateur&nbsp;;</li><li>En <strong>créant une nouvelle identité dans les systèmes historiques</strong> (Active Directory, etc.), et en dotant les entités tierces de moyens pour accéder au SI de l’entreprise (VPN, machines virtuelles, machines physiques, etc.), ce qui augmentait considérablement la surface d’attaque de l’entreprise.</li></ul>



<h2 class="wp-block-heading"><a>Microsoft a introduit Azure AD B2B pour ce besoin de collaboration</a></h2>



<p>Aujourd’hui, l’usage d’Azure AD B2B permet à deux entités ou plus de <strong>collaborer au sein du tenant Azure de l’entreprise d’accueil</strong>. Les ressources partagées peuvent être des applications, des documents, des sites SharePoint, des OneDrive ou des équipes Teams.</p>



<p>Dans les faits, la solution Azure B2B permet à un utilisateur externe <strong>d’accéder au tenant de l’entreprise d’accueil via son compte habituel </strong>en lui créant une identité «&nbsp;invité&nbsp;» au sein de l’Azure Active Directory (AAD) de l’entreprise.</p>



<p>Le tenant «&nbsp;client&nbsp;» fait alors totalement ou en partie confiance au tenant «&nbsp;externe&nbsp;» pour l’authentification via un mécanisme d’échange de jeton.</p>



<p>Il existe trois possibilités natives pour créer une identité «&nbsp;invité&nbsp;» :</p>



<ul class="wp-block-list"><li>Directement depuis le <strong>portail Azure</strong> ;</li><li>Via un <strong>partage de document</strong> sur OneDrive/SharePoint/Teams ;</li><li>Via l’utilisation de la <strong>graph API.</strong></li></ul>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="934" height="537" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2.png" alt="" class="wp-image-18335" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2.png 934w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-768x442.png 768w" sizes="(max-width: 934px) 100vw, 934px" /><figcaption>Figure 1 &#8211; Fonctionnement Natif : authentification et création d&rsquo;identité</figcaption></figure>



<p>Au niveau du tenant d’accueil, le propriétaire peut autoriser ou non le partage de données à des externes et également administrer les comptes invités (création, désactivation, suppression…).</p>



<p>Cette solution de collaboration présente un avantage direct&nbsp;: la <strong>facilité d’utilisation</strong> pour les utilisateurs habitués aux environnement Microsoft.</p>



<p>Le deuxième avantage à prendre en compte, est bien évidemment le <strong>coût de la solution</strong>. En effet, une identité «&nbsp;invité&nbsp;» présente une économie de licence&nbsp;: jusqu’à un plafond de 50&nbsp;000 identités «&nbsp;invité&nbsp;», leur licence est gratuite. Au-delà et selon les souscriptions de l’entreprise, une licence pourra coûter entre 0,003€ et 0,015€ / mois / utilisateur, auxquels viennent se rajouter des frais fixes d’un montant de 0,029 € pour chaque tentative d’authentification multi facteur. Cette politique tarifaire est en décalage avec le tarif habituel d’une licence M365&nbsp;: entre 10€ et 50€ / mois / utilisateur selon le plan de licence.</p>



<h2 class="wp-block-heading"><a>Cependant Azure AD B2B présente une configuration par défaut trop ouverte, qui engendre des risques pour l’entreprise</a></h2>



<p>Azure AD B2B introduit plusieurs facteurs qui peuvent induire des <strong>risques</strong>&nbsp;:</p>



<ul class="wp-block-list"><li>La <strong>création des identités</strong> invités est très simple et non contrôlée (pas de responsable pour l’identité, pas de traçabilité, pas de restrictions…)&nbsp;;</li><li>Le <strong>nombre d’identité</strong> invité peut augmenter de façon non contrôlée et il est compliqué de gérer simplement leur cycle de vie&nbsp;;</li><li>L’entreprise ne <strong>maitrise pas la sécurité</strong> du tenant initial de l’identité «&nbsp;invité&nbsp;»&nbsp;;</li><li>Aucune <strong>règle d’accès conditionnel</strong> n’est mise en place par défaut (pas d’authentification forte, pas de restriction d’accès au portail Azure AD, etc.)&nbsp;;</li><li>L’identité «&nbsp;invité&nbsp;» à <strong>accès aux attributs Azure AD</strong> des autres utilisateurs.</li></ul>



<p>Ces facteurs engendrent des risques pour les données de l’entreprise, étant donné qu’une identité «&nbsp;invité&nbsp;» peut avoir des droits sur un nombre important de documents et des informations sur son tenant d’accueil.</p>



<p>On peut considérer deux évènements déclencheurs pour les différents scénarios de menaces&nbsp;:</p>



<ul class="wp-block-list"><li>Une identité «&nbsp;invité&nbsp;» <strong>malveillante</strong>&nbsp;;</li><li>Une identité «&nbsp;invité&nbsp;» <strong>compromise</strong> par un attaquant.</li></ul>



<p>Ensuite, et selon le niveau de configuration et les droits de l’identité «&nbsp;invité&nbsp;», cette dernière aurait l’opportunité de&nbsp;:</p>



<ul class="wp-block-list"><li><strong>Récupérer de la donnée confidentielle</strong>, à laquelle l’identité a accès ;</li><li><strong>Détruire l&rsquo;ensemble des données</strong> accessibles par cette identité&nbsp;;</li><li><strong>Compromettre l’AD</strong> via attribution de rôles à cette identité&nbsp;;</li><li><strong>Réaliser de l’ingénierie sociale</strong> via l’accès à l’ensemble des données des utilisateurs.</li></ul>



<h1 class="wp-block-heading"><a>En fonction du niveau de maturité de l’entreprise et de la volonté de couvrir le risque, il est nécessaire de mettre en œuvre un certain nombre de mesures</a></h1>



<h2 class="wp-block-heading"><a>Pour bien commencer : durcir la configuration par défaut</a></h2>



<h4 class="wp-block-heading">Maitriser les moyens d’ajouter des identités «&nbsp;invité » sur le tenant</h4>



<p>Un des premiers points à traiter est de <strong>couper l’accès au portail Azure</strong> aux collaborateurs non-administrateur de l’entreprise, pour qu’il ne soit plus un vecteur de création d’identités « invité ».</p>



<figure class="wp-block-image size-full"><img decoding="async" width="1132" height="533" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3.png" alt="" class="wp-image-18337" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3.png 1132w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3-768x362.png 768w" sizes="(max-width: 1132px) 100vw, 1132px" /><figcaption>Figure 2 &#8211; Restriction accès à la console Azure AD</figcaption></figure>



<p>Il faut noter qu’il est également possible de <strong>restreindre la population pouvant inviter des externes à collaborer</strong>, mais dans les faits cela ne sera pas applicable à toutes les entreprises, et notamment celles qui souhaitent décentraliser la gestion de cette population. En effet le fait de restreindre cette population oblige à créer un service dédié à la création de ces identités, ce qui va à l’encontre du principe même de ce service, qui est de laisser la main aux utilisateurs.</p>



<p>Enfin, il existe une fonctionnalité permettant de <strong>positionner des contraintes sur l’adresse mail des identités «&nbsp;invité&nbsp;»</strong>, via white-list ou black-list de nom de domaine. Cependant avant de se lancer dans ce chantier, il est nécessaire de tenir compte de la complexité de sa mise en œuvre (notamment pour une entreprise qui ne maitrise pas les partenaires avec qui elle collabore), et de la faible réduction du risque associé.</p>



<h4 class="wp-block-heading">Restreindre ce à quoi peuvent avoir accès ces identités</h4>



<p>Il est possible de <strong>restreindre les attributs qui peuvent être consultés</strong> par les identités invités, afin que ces dernières soient dans l’incapacité de récupérer un gros volume d’information sur le tenant d’accueil.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="1080" height="432" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4.png" alt="" class="wp-image-18339" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4.png 1080w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4-768x307.png 768w" sizes="(max-width: 1080px) 100vw, 1080px" /><figcaption>Figure 3 &#8211; Restreindre les accès des identités « invité »</figcaption></figure>



<h2 class="wp-block-heading"><a>Renforcer l’authentification et le contrôle d’accès des identités « invité »</a></h2>



<p>Le mécanisme <strong>d’authentification multi facteur (MFA)</strong> pour une identité «&nbsp;invité&nbsp;» est quasi natif et permet de diminuer le risque d’usurpation par un attaquant. En effet il suffit de mettre en place une <strong>politique d’accès conditionnel</strong> qui cible spécifiquement ces identités «&nbsp;invité&nbsp;», et qui applique le contrôle relatif au MFA.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1104" height="487" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5.png" alt="" class="wp-image-18341" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5.png 1104w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5-433x191.png 433w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5-768x339.png 768w" sizes="auto, (max-width: 1104px) 100vw, 1104px" /><figcaption>Figure 4 &#8211; Authentification multi-facteur</figcaption></figure>



<p>Plusieurs défis viennent néanmoins complexifier cette opération, et sont à prendre en compte</p>



<ul class="wp-block-list"><li>La gestion de la <strong>conduite du changement</strong> sur ces populations «&nbsp;invité&nbsp;» reste complexe à effectuer, même si les opérations d’onboarding des utilisateurs sont simples et guidées&nbsp;;</li><li>La gestion des <strong>processus de réinitialisation</strong> <strong>de second facteur</strong> en cas de perte ou de vol peut être coûteuse et complexe si elle n’est pas maitrisée.</li></ul>



<h2 class="wp-block-heading"><a>Sensibiliser les utilisateurs aux risques et aux bonnes pratiques de collaboration</a></h2>



<p>La complexité majeure de la solution Azure AD B2B est <strong>l’absence de mécanisme de gestion des identités «&nbsp;invités »</strong>. Les utilisateurs sont donc les <strong>principaux acteurs</strong> de la stratégie de gestion, et doivent être sensibilisés au bon niveau, en insistant sur&nbsp;:</p>



<ul class="wp-block-list"><li>Les <strong>bonnes pratiques de collaboration</strong>&nbsp;: dans quel cas doivent-ils utiliser la solution, comment créer un invité, etc&nbsp;;</li><li>La <strong>bonne gestion de leurs accès</strong>&nbsp;: ils doivent être supprimés dès que possible afin d’éviter un accès illégitime ultérieur&nbsp;;</li><li>La <strong>désactivation des identités lorsqu’elles ne sont plus utilisées</strong>, en particulier pour les prestataires / partenaires, en insistant sur le fait que les documents produits ne sont pas perdus.</li></ul>



<h2 class="wp-block-heading"><a>Protéger la donnée à laquelle peut avoir accès les invités</a></h2>



<p>Il ne faut pas non plus oublier de protéger la donnée à laquelle peut avoir accès un invité légitime, ce qui donne lieu à plusieurs mesures&nbsp;:</p>



<ul class="wp-block-list"><li>Il est possible de mettre en place des contraintes pour les identités «&nbsp;invité&nbsp;» via des <strong>règles d’accès conditionnels</strong>&nbsp;: utilisation obligatoire des clients légers (clients web), ayant pour effet d’empêcher la synchronisation des données et prérequis à des mesures avancées que nous verrons ensuite, l’interdiction du téléchargement des données, contraintes sur les terminaux à utiliser&nbsp;;</li><li>Si l’entreprise a déployé l’outil de classification AIP (Azure Identity Protection), une autre solution peut être la <strong>création d’une étiquette de confidentialité</strong> chiffrant la donnée pour les identités «&nbsp;invité&nbsp;». Cette étiquette pourra également servir à restreindre certaines actions pour cette population&nbsp;: restriction des modifications (via les permissions associées), restriction du téléchargement (via une règle DLP), etc.</li></ul>



<p>Pour aller plus loin, un <strong>Cloud Access Security Broker</strong> (comme Microsoft Defender for Cloud Apps de Microsoft) peut permettre la mise en place de règles avancées et ciblées comme par exemple&nbsp;: empêcher le téléchargement sur des espaces Sharepoint spécifiques.</p>



<h2 class="wp-block-heading"><a>Bien gérer le cycle de vie des identités « invité » : 3 Scénarios à considérer</a></h2>



<p>Comme évoqué précédemment, le sujet clé reste la <strong>maitrise du cycle de vie des identités «&nbsp;invités&nbsp;»</strong>&nbsp;: Création, suppression, et revue des accès. 3 scénarios peuvent être envisagés, en fonction de la <strong>couverture du risque</strong> souhaitée, du <strong>niveau de maturité de la gestion des identités</strong> et des accès, et du <strong>coût de mise en œuvre</strong> du scénario.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="986" height="557" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6.png" alt="" class="wp-image-18343" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6.png 986w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6-338x191.png 338w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6-768x434.png 768w" sizes="auto, (max-width: 986px) 100vw, 986px" /><figcaption>Figure 5 &#8211; Scénarios de gestion du cycle de vie des identités « invité »</figcaption></figure>



<h3 class="wp-block-heading"><a>Scénario 1 &#8211; Rester pragmatique avec un petit budget : utiliser les outils et configurations natives</a></h3>



<p>Dans ce scénario, l’entreprise <strong>dédie une certaine typologie de groupe au partage à l’externe</strong>, et donc à la création d’invités. La distinction peut se faire par la nomenclature du groupe par exemple&nbsp;: tous les groupes externes doivent commencer par «&nbsp;X_&nbsp;», ce qui nécessite de contrôler la création des groupes au préalables.</p>



<p>Elle peut ainsi réaliser des contrôles plus facilement sur ce périmètre restreint de groupes.</p>



<p>Le prérequis principal est de <strong>bloquer les ajouts d’identités «&nbsp;invités&nbsp;» aux groupes de type «&nbsp;Internes&nbsp;»</strong>, et il est possible de le faire de deux façons&nbsp;:</p>



<ul class="wp-block-list"><li>Si l’entreprise a déployé l’outil de classification AIP sur les espaces SharePoint et Teams&nbsp;: <strong>utilisation d’une étiquette dédiée</strong> pour empêcher le partage aux externes sur ces espaces. Exemple&nbsp;: création d’un label «&nbsp;Interne&nbsp;» qui bloque le partage avec les identités «&nbsp;invité&nbsp;»&nbsp;; &#8211; <a href="https://docs.microsoft.com/en-us/microsoft-365/compliance/sensitivity-labels-teams-groups-sites?view=o365-worldwide">LIEN</a></li><li><strong>Via un script PowerShell</strong>, bloquer le partage avec les identités «&nbsp;invité&nbsp;» pour les groupes «&nbsp;Internes », en les identifiant via leur nomenclature. &#8211; <a href="https://docs.microsoft.com/en-us/microsoft-365/solutions/per-group-guest-access?view=o365-worldwide">LIEN</a></li></ul>



<h4 class="wp-block-heading">Création d’une identité «&nbsp;invité&nbsp;»</h4>



<p>La seule possibilité pour créer une identité «&nbsp;invité&nbsp;» est de les <strong>ajouter des utilisateurs externes dans des groupes de type «&nbsp;Externes&nbsp;»</strong>.</p>



<p>Si l’entreprise a besoin de donner accès à son tenant à une filiale ou une entité entière, il est possible de synchroniser régulièrement leur AD ou Azure AD, et ainsi créer leurs identités en «&nbsp;invité&nbsp;» dans le tenant de l’entreprise.</p>



<h4 class="wp-block-heading">Suppression d’une identités «&nbsp;invité&nbsp;»</h4>



<p>Le processus de suppression des identités reste basique, avec à minima la <strong>suppression des identités «&nbsp;invités&nbsp;» inactif</strong>, en utilisant par exemple un script PowerShell s’appuyant sur la notion de «&nbsp;Sign In Activity&nbsp;». Il pourra également être intéressant de supprimer les identités «&nbsp;invité&nbsp;» n’ayant accès à aucun groupe via un script PowerShell.</p>



<h4 class="wp-block-heading">Revue des accès «&nbsp;invité&nbsp;»</h4>



<p>Pour couvrir le risque lié à la revue des accès dans ce scénario, il est possible de <strong>faire expirer les accès des identités «&nbsp;invité&nbsp;»</strong> sur les groupes SharePoint ou les OneDrive au bout de 60 jours. Il est à noter que le propriétaire des groupes SharePoint ou OneDrive sera notifié de l’expiration 21 jours avant échéance.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1027" height="372" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7.png" alt="" class="wp-image-18347" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7.png 1027w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7-437x158.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7-768x278.png 768w" sizes="auto, (max-width: 1027px) 100vw, 1027px" /><figcaption>Figure 6 &#8211; Expiration des accès des invités</figcaption></figure>



<p>Enfin, il est envisageable d’utiliser la fonctionnalité «&nbsp;Guest Access Review&nbsp;» pour les groupes externes où le partage à des invités est possible. Il faut cependant noter qu’elle nécessite des licences avancées (AAD P2) attribuées aux utilisateurs devant effectuer les revues, donc tous les propriétaires des groupes en question (normalement en nombre limité).</p>



<p><strong>Ce scénario est un bon moyen de réduire le risque lié aux invités, en gardant une solution quasi native, et sans trop investir dans la solution.</strong></p>



<h3 class="wp-block-heading"><a>Scénario 2 &#8211; Pour aller plus loin dans le niveau de sécurité : développer une application de gestion des invités</a></h3>



<p>Dans ce second scénario, l’entreprise souhaite <strong>avoir complètement la main sur la gestion du cycle de vie des identités «&nbsp;invité&nbsp;»</strong>, et sortir du mécanisme natif trop permissif de Microsoft. Pour ce faire, l’entreprise <strong>crée une application</strong> (par exemple en utilisant Power App) pour gérer ce cycle de vie, en en faisant le point unique de création et suppression.</p>



<p>Une fois ce cycle de vie mis en place, il est nécessaire de positionner le paramètre de partage SharePoint sur le mode «&nbsp;Existing guest only&nbsp;», permettant uniquement de partager du contenu avec des identités «&nbsp;invité&nbsp;» déjà existante dans le tenant Azure AD. Ceci permet d’empêcher la création de nouvelles identités via ce vecteur.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1048" height="585" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8.png" alt="" class="wp-image-18349" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8.png 1048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8-342x191.png 342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8-768x429.png 768w" sizes="auto, (max-width: 1048px) 100vw, 1048px" /><figcaption>Figure 7 &#8211; Restriction des possibilités de partage</figcaption></figure>



<h4 class="wp-block-heading">&nbsp;Création d’une identité «&nbsp;invité&nbsp;»</h4>



<p>Dans ce scénario les utilisateurs <strong>utilisent l’application dédiée pour créer les identités</strong> <strong>«&nbsp;invité&nbsp;»,</strong> en renseignant une date de fin. L’utilisateur désigne alors le propriétaire de l’identité créée.</p>



<h4 class="wp-block-heading">Suppression d’une identité «&nbsp;invité&nbsp;»</h4>



<p>Pour supprimer les identités, il est possible de <strong>déclencher un workflow automatique</strong> en amont de la date de fin, pour demander au propriétaire de l’identité en question s’il faut effectivement la supprimer ou prolonger sa date de fin. Il est à noter que si le propriétaire a quitté l’entreprise sans faire le changement de propriétaire, on peut envisager de réaffecter l’invité à son supérieur hiérarchique.</p>



<h4 class="wp-block-heading">Revue des accès «&nbsp;invité&nbsp;»</h4>



<p>Avec ce type d’application «&nbsp;maison&nbsp;», il est compliqué d’aller beaucoup plus loin dans la gestion du cycle de vie, et notamment quand il s’agit de revue des accès.</p>



<p>Il est toujours possible comme pour le scénario 1 de faire expirer les accès des invités ou d’utiliser la fonctionnalité «&nbsp;Guest Access review&nbsp;» (avec les mêmes contraintes qu’énoncé précédemment).</p>



<p>Pour aller plus loin, on peut également envisager l’utilisation d’outils tiers type IDECSI ou Sharegate qui permettent notamment de gérer ces revues d’accès de façon automatique et intuitive.</p>



<p><strong>Ce scénario change le comportement natif et permet de mieux maitriser le cycle de vie, mais à un coup important au regard du déploiement et de la conduite du changement à mettre en œuvre.</strong></p>



<h3 class="wp-block-heading"><a>Scénario 2’ &#8211; Intégrer les identités « invité » dans les processus IAM classiques</a></h3>



<p>Le dernier scénario à considérer est une variante du scénario précédent, où l’entreprise souhaite toujours avoir la main sur la gestion du cycle de vie des identités «&nbsp;invité ». L’entreprise peut dans ce cas <strong>intégrer la gestion des identités «&nbsp;invités&nbsp;» dans ses outils de gestion des identités et des accès (IAM)</strong>, au même titre que les identités «&nbsp;externe ».</p>



<p>L’outil IAM devient alors la <strong>source autoritaire</strong> pour ce type de population, et sa gestion s’y fait directement.</p>



<p>Dans ce scénario comme dans le précédent il faut également positionner le paramètre de partage SharePoint sur le mode «&nbsp;Existing guest only&nbsp;».</p>



<h4 class="wp-block-heading">Création d’une identité «&nbsp;invité&nbsp;»</h4>



<p>La création des identités se fait via les <strong>formulaires de création d’externes</strong> depuis les outils IAM, en choisissant le type «&nbsp;invité&nbsp;» pour l’identité. L’identité «&nbsp;invité&nbsp;» pourra ensuite être provisionnée automatiquement dans l’Azure AD par les outils IAM.</p>



<h4 class="wp-block-heading">Suppression d’une identité «&nbsp;invité&nbsp;»</h4>



<p>La suppression de l’identité est également <strong>faite par l’outil IAM</strong> en fonction de la date de fin positionnée, et selon les workflows déjà définis.</p>



<h4 class="wp-block-heading">Revues des accès «&nbsp;invité&nbsp;»</h4>



<p>Dans le cas où les outils IAM de l’entreprise sont utilisés pour gérer les droits sur les espaces Sharepoint, il est possible d’utiliser les <strong>capacités de revue d’accès de ces outils</strong> pour faire la revue des accès aux ressources sensibles auxquelles ont accès les identités «&nbsp;invité&nbsp;».</p>



<p>Une deuxième option peut également être d’utiliser les fonctionnalités de gouvernance des accès via les solutions IAM type Sailpoint, OneIdentity ou via des solutions dédiées d’Identity and Access Governance type Brainwave ou Varonis. On peut imaginer récupérer les droits attribués directement dans l’Azure AD, et les faire vérifier aux propriétaires des ressources à travers ces outils.</p>



<p><strong>Ce scénario est une variante du scénario 2, qui permet aux entreprises les plus matures sur la gestion des identités et des accès de capitaliser sur les outils et processus existant.</strong></p>



<h2 class="wp-block-heading"><a>Enfin, ne pas négliger la surveillance de cette population exposée</a></h2>



<p>En premier lieu il est pertinent de construire un <strong>reporting adapté à l’aide de KPI et tableaux de bord</strong>. Beaucoup d’informations sont disponibles nativement dans l’Azure AD (date de dernière connexion, activité sur le tenant ainsi que sur Office 365 via les «&nbsp;unified audit logs&nbsp;»). Ces informations peuvent assez simplement être exploités par exemple via Power bi pour la génération de tableaux de bord.</p>



<p>Ensuite, il est important de <strong>surveiller les activités de ces populations particulièrement exposées</strong>. Deux niveaux de détection peuvent être mis en place en fonction des capacités de surveillance&nbsp;:</p>



<ul class="wp-block-list"><li>Implémenter des <strong>règles de DLP natives</strong> ou des <strong>scénarios d’alertes classiques</strong> dans la console Microsoft&nbsp;: certains scénarios d’alertes sont préconfigurés comme la suppression massive de documents, une élévation de privilège etc.</li><li>Mettre en place des <strong>règles DLP avancées</strong> et des scénarios de détection ou des seuils spécifiques pour les invités <strong>avec l’appui du SOC de l’entreprise</strong>. Par exemple, le seuil de téléchargement de données autorisé pour un invité peut être inférieur à celui autorisé pour un interne.</li></ul>



<p>Pour aller plus loin on peut imaginer l’utilisation du module <strong>Azure AD Identity Protection</strong>, afin de déclencher des alertes pour les invités ayant un niveau de risque élevés.</p>



<h1 class="wp-block-heading"><a>En conclusion, AAD B2B facilite grandement la collaboration, mais sa configuration nécessite d’être durcie pour réduire le niveau de risque induit par la solution</a></h1>



<p>AAD B2B <strong>simplifie</strong> grandement la collaboration avec des utilisateurs externes à l’entreprise, mais induit des <strong>risques liés à l’ouverture par défaut</strong> de la solution. Pour maitriser ces risques, il est nécessaire de <strong>réduire l’ouverture</strong>, et de <strong>contrôler le cycle de vie de ces identités</strong> de façon plus ou moins avancé, en fonction de l’investissement possible sur le sujet. Enfin il faut également mettre l’accent sur leur <strong>surveillance</strong> via les outils natifs ou les outils utilisés par l’entreprise, étant donné la forte exposition de ces populations.</p>




<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/">Bien gérer les identités « Invités » Azure AD B2B</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment maîtriser l’administration dans Microsoft 365 ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/10/comment-maitriser-ladministration-dans-microsoft-365/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 19 Oct 2020 13:00:26 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[office]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[PIM]]></category>
		<category><![CDATA[Workplace]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14376</guid>

					<description><![CDATA[<p>Au sein de toute infrastructure ou application, les comptes à privilèges sont des comptes particulièrement sensibles. Leur sécurisation est un sujet clé. Cela est d’autant plus vrai pour les services SaaS, pour lesquels le modèle de responsabilité partagé impose à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/comment-maitriser-ladministration-dans-microsoft-365/">Comment maîtriser l’administration dans Microsoft 365 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Au sein de toute infrastructure ou application, les comptes à privilèges sont des comptes particulièrement sensibles. Leur sécurisation est un sujet clé. Cela est d’autant plus vrai pour les services SaaS, pour lesquels le modèle de responsabilité partagé impose à une organisation de protéger ses données et ses identités, et la suite Microsoft 365 ne déroge pas à la règle.</p>
<p style="text-align: justify;"><strong>D’ailleurs, s’il y a bien une chose que vous devez protéger, ce sont bien vos administrateurs&nbsp;!</strong></p>
<p style="text-align: justify;">Qu’elles concernent les méthodes d’authentification, les permissions des applications tierces via les API (en autorisant une application tierce à synchroniser des données avec un service de stockage externe par exemple) ou encore la <a href="https://www.theregister.com/2020/08/24/kpmg_microsoft_teams/">modification des politiques de rétention</a>, Une action d’administration peut considérablement affecter les données et la sécurité du tenant à plus large échelle. S’il est nécessaire d’expliciter encore ce point, un Administrateur général (ou <em>Global Administrator</em> en anglais) a la capacité d’accéder à l’ensemble des données ou de gérer tous les paramétrages d’Office 365, Windows 10, d’Azure AD… mais également d’Azure !</p>
<p>&nbsp;</p>
<h1>Quelles fonctionnalités natives dans la plateforme de Microsoft&nbsp;?</h1>
<h2>Quels modèles de droits au sein de Microsoft 365&nbsp;?</h2>
<p style="text-align: justify;">A ce jour, Microsoft 365 comporte deux niveaux de droits principaux. Ces deux niveaux permettent schématiquement de déléguer des droits d’administration en s’adaptant aux différents modèles d’organisations (petites / moyennes / grandes, centralisées / décentralisées)&nbsp;:</p>
<ul>
<li style="text-align: justify;">Rôles Azure AD&nbsp;: Administration des services&nbsp;Azure AD et Microsoft 365 ;</li>
<li style="text-align: justify;">Rôles RBAC&nbsp;: Administration des objets au sein des services.</li>
</ul>
<h4>Premier niveau : Utilisation des rôles Azure AD pour gérer les services</h4>
<p style="text-align: justify;">La personne à l’origine de l’ouverture du tenant récupère automatiquement le rôle d’Administrateur Général. Il peut alors nommer d’autres administrateurs pour l’accompagner dans ses tâches. Dans la mesure du possible, les droits de Global Admin ne doivent pas être utilisés afin de limiter une surexposition des comptes d’administration. Une bonne pratique, consiste à limiter ce rôle général à un maximum de 3-4 comptes. De plus, pour la quasi-totalité des actions, il existe un rôle d’administration de service équivalent (ex&nbsp;: SharePoint Administrator, User Administrator, etc.).</p>
<p style="text-align: justify;">Ces rôles d’administration de services sont également appelés <a href="https://docs.microsoft.com/fr-fr/microsoft-365/admin/add-users/azure-ad-roles-in-the-mac?view=o365-worldwide">rôles Azure AD</a>. En effet, chaque service peut être vu comme une application Azure AD. Un administrateur serait ainsi équivalent au propriétaire du service en question. A l’heure de l’écriture de cet article, Microsoft propose 59 rôles différents, ce qui permet d’avoir <strong>un bon niveau de ségrégation des droits</strong> dans la plupart des cas.</p>
<p style="text-align: justify;">Cependant, les rôles proposés par défaut donnent accès à l’intégralité du service administré pour l’ensemble du tenant et peut donner certains cas donner accès aux données sous-jacentes (notamment pour SharePoint Administrator, Exchange Administrator et User Administrator).</p>
<p>&nbsp;</p>
<figure id="post-14378 media-14378" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14378 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6.png" alt="" width="1668" height="1031" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6.png 1668w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6-309x191.png 309w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6-768x475.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6-1536x949.png 1536w" sizes="auto, (max-width: 1668px) 100vw, 1668px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; Exemples de rôles sensibles</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Dans le <strong>cas d’une maturité avancée, </strong>il est possible d’aller plus loin dans la ségrégation des droits en créant des <strong>rôles Azure AD personnalisés</strong>. Concrètement, cela revient à décider de quelles permissions bénéficie ce rôle (ex&nbsp;: «&nbsp;microsoft.directory/applications/create&nbsp;» permet de créer des applications dans Azure Active Directory).</p>
<p style="text-align: justify;">Le revers de la médaille sera qu’il sera plus compliqué d’auditer l’administration et qu’il sera nécessaire de veiller à l’évolution des services afin de s’assurer que les permissions restent cohérentes avec les besoins des administrateurs.</p>
<h4 style="text-align: justify;">Second niveau : Utilisation du modèle RBAC pour gérer les objets</h4>
<p style="text-align: justify;">Certains services tels que Exchange Online, Intune, les Centres de Securité et de Conformité ou encore Cloud App Security proposent des <a href="https://docs.microsoft.com/fr-fr/microsoft-365/security/office-365-security/permissions-microsoft-365-compliance-security?view=o365-worldwide">modèles de droits RBAC spécifiques</a>.</p>
<p style="text-align: justify;">Comme son nom l’indique, le <em>Role Based Access Control </em>(RBAC)<em>, </em>permet d’implémenter une gestion des permissions plus fine&nbsp;; avec la capacité de définir des rôles pour des périmètres définis (exemple sur certains groupes d’utilisateurs). Par exemple, il sera possible de créer «&nbsp;Helpdesk A&nbsp;» et «&nbsp;Helpdesk B&nbsp;» dans Exchange Online pour donner des droits de support à deux équipes distinctes sur un périmètre A et un périmètre B.</p>
<p>&nbsp;</p>
<h2>Comment provisionner les comptes d’administrations&nbsp;?</h2>
<p style="text-align: justify;">La première question est de savoir comment créer l’identité d’un administrateur. Deux stratégies sont possibles&nbsp;:</p>
<ul style="text-align: justify;">
<li>La <strong>création d’un compte dans le référentiel d’identité de l’organisation</strong>, qui sera ensuite synchronisé avec Azure AD (ex&nbsp;: wavestone.com)&nbsp;;</li>
<li>La <strong>création du compte directement dans Azure AD</strong>. Ce compte sera alors dit «&nbsp;cloud-only&nbsp;» (exemple&nbsp;: wavestone.onmicrosoft.com).</li>
</ul>
<p style="text-align: justify;">Quel que soit le rôle d’administration, il est recommandé pour un service SaaS comme Microsoft 365 que le <strong>compte se situe au plus près de la ressource administrée</strong>. Ici, cela revient à <strong>utiliser des comptes cloud-only</strong>. L’objectif est double : se prémunir d’une éventuelle indisponibilité ou d&rsquo;une compromission du référentiel d’identité de l’organisation.</p>
<p>&nbsp;</p>
<h2>Comment attribuer des permissions&nbsp;?</h2>
<p style="text-align: justify;">La deuxième question est de savoir comment attribuer les bons privilèges aux rôles d’administration créés.</p>
<h4>Dans le cas de l’administration des services</h4>
<p style="text-align: justify;">Afin d’attribuer un rôle AAD, il est possible d’utiliser 3 méthodes (via le portail ou la commande PowerShell correspondante) :</p>
<ul>
<li style="text-align: justify;"><strong>Le portail Azure </strong>(portal.azure.com) : c’est <strong>la méthode</strong> qui doit être privilégiée, car elle permet l’association de droits au plus près des ressources et l’utilisation de PIM, dont nous parlerons dans la suite de l’article&nbsp;;</li>
<li style="text-align: justify;"><strong>Le portail Microsoft 365 </strong>(admin.microsoft.com)&nbsp;: il est possible de réaliser l’attribution des rôles directement à travers le portail principal d’administration. Cependant cette méthode n’est pas compatible avec PIM ;</li>
<li style="text-align: justify;"><strong>L’utilisation d’outils IAM tiers</strong>: ces solutions présentent aujourd’hui des connecteurs avec Office 365 pour réaliser le provisioning des identités et des privilèges. Ces solutions offrent une granularité moindre, ne sont pas compatibles avec PIM et sont source d’erreurs courantes. Par exemple, la synchronisation est généralement en sens unique, ce qui entraîne la réapparition du compte d’administration si celui-ci n’est supprimé que dans Azure AD.</li>
</ul>
<p style="text-align: justify;">A noter, il est également désormais possible d’assigner un rôle Azure AD à un groupe de sécurité (Cloud uniquement) via <a href="https://docs.microsoft.com/fr-fr/azure/active-directory/users-groups-roles/roles-groups-concept">une fonctionnalité en preview</a>. Cela pourrait simplifier certains modèles d’administration, dans lesquels l’équipe Communications Unifiées doit par exemple bénéficier du rôle SharePoint Administrator et de Teams Administrator. Attention cependant à la gestion de ce groupe.</p>
<h4 style="text-align: justify;">Dans le cas de l’administration des objets</h4>
<p style="text-align: justify;">Pour les rôles RBAC, la définition des rôles se fait directement dans la plateforme d’administration du service concerné. Il est alors possible d’assigner le rôle en question manuellement ou à un groupe de sécurité, dans le portail ou via une solution IAM.</p>
<p>&nbsp;</p>
<figure id="post-14380 media-14380" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14380 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1.png" alt="" width="1447" height="824" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1.png 1447w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-335x191.png 335w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-768x437.png 768w" sizes="auto, (max-width: 1447px) 100vw, 1447px" /></figure>
<p style="text-align: center;">Figure 2 &#8211; Fonctionnalités natives de la solution</p>
<p>&nbsp;</p>
<h1>Comment bâtir et implémenter son modèle d’administration ?</h1>
<h2>Quelle stratégie pour définir son modèle de droits&nbsp;?</h2>
<p style="text-align: justify;">La construction d’un modèle de délégation doit se faire sur le <strong>principe du moindre privilège</strong>. Le cœur du travail est faire l’inventaire des cas d’usages d’administration d’Office 365 et de faire la <strong>correspondance entre vos équipes et les droits disponibles</strong>.</p>
<p style="text-align: justify;">Cela peut être l’occasion de remettre à plat l’organisation des équipes traitant de l’environnement de travail. Deux constats sont assez significatifs&nbsp;:</p>
<ul>
<li style="text-align: justify;">Les terminaux mobiles et les postes de travail sont destinés à être gérés par des solutions unifiées (UEM) comme Intune, Workspace One ou MobileIron, et donc par la même équipe.</li>
<li style="text-align: justify;">Les outils de sécurité et de conformité sont de plus en plus intégrés nativement dans Office 365. Il est donc nécessaire de faire tomber le mur qui existait entre le monde <em>workplace</em> et le monde sécurité, afin de créer une équipe ayant la même ambition&nbsp;: créer et maintenir une plateforme maîtrisée et sécurisée.</li>
</ul>
<p style="text-align: justify;">Office 365 a pour particularité de rassembler une multitude de services différents, tels que le stockage de fichier ou d’informations (SharePoint, OneDrive), des outils de communication (Exchange, Teams) mais aussi de sécurité (Defender, Information Protection, etc.). Il est alors indispensable de regrouper les services en catégorie et de définir une <strong>matrice de correspondance</strong> entre équipe et rôles d’administration.</p>
<p style="text-align: justify;">Concrètement, nous vous conseillons dans un premier temps d’<strong>utiliser les rôles Azure AD par défaut pour l’administration des services, et ensuite de définir des rôles plus granulaires </strong>avec RBAC et les rôles personnalisés.</p>
<p style="text-align: justify;">Il est également intéressant <strong>d’identifier</strong> <strong>les rôles les plus sensibles</strong>, comme ceux permettant l’accès aux données ou paramètres de sécurité (par exemple : Global Admin, Exchange Admin, Security Administrator et Application Administration) afin de pouvoir adapter la sécurisation de ces rôles.</p>
<p>&nbsp;</p>
<h2>Comment déléguer des droits d’administration sur les objets dans un contexte multi-entité&nbsp;?</h2>
<p style="text-align: justify;">Avant de parler sécurisation à proprement parler, se pose encore une autre question. Bien que <strong>la configuration des services et des paramètres de sécurité ne puisse se faire que centralement, les équipes locales ont besoin de faire actions de support</strong>&nbsp;: création ou modification d’un compte interne ou invité, réinitialisation des authentifiants, création de groupe Microsoft 365 ou d’une liste de distribution, etc.</p>
<p style="text-align: justify;">Les rôles d’administration de services, les rôles Azure AD, n’offrent <strong>pas de ségrégation de privilège par périmètre</strong>&nbsp;; un administrateur Exchange Online sera ainsi en mesure de manipuler l’ensemble des boîtes mails. Il ne sera pas envisageable de donner des dans des organisations complexes ou encore dans des contextes réglementés. Plusieurs stratégies sont disponibles, en fonction de la maturité et de la complexité de l’organisation.</p>
<p style="text-align: justify;">Dans le cas de petites structures, le plus simple reste d’utiliser les fonctionnalités natives&nbsp;:</p>
<ul style="text-align: justify;">
<li><strong>Rôles RBAC</strong>: les rôles RBAC Exchange et Intune permettent généralement d’avoir le bon niveau de granularité pour gérer les objets&nbsp;dans les portails natifs ;</li>
<li><strong><em>Administrative Units</em></strong>: les Unités administratives, <a href="https://docs.microsoft.com/fr-fr/azure/active-directory/users-groups-roles/directory-administrative-units">enfin en GA</a> depuis fin Septembre, sont l’équivalent du RBAC pour Azure Active Directory. Elles prennent la forme de conteneurs dans lesquels un administrateur a la possibilité de créer ou de modifier des objets, ce qui trouve tout son sens pour les activités de support.</li>
</ul>
<p style="text-align: justify;">Dans le cas de structures plus importantes, la bonne pratique est de ne pas gérer les objets (utilisateurs, boites mail, groupes, sites SharePoint, etc.) directement dans les portails natifs. Il faut une <strong>interface permettant de gérer l’ensemble de ces objets, tout en tenant compte des logiques métiers et du modèle d’administration cible</strong>. Ci-dessous, trois exemples d’interface&nbsp;:</p>
<ul>
<li style="text-align: justify;"><strong>Développement maison d’un «&nbsp;Custom Automation Engine</strong>»&nbsp;: cette interface sera décorrélée de de l’IAM et bien souvent une grosse machine à powershell&nbsp;/ Graph API ;</li>
<li style="text-align: justify;"><strong>Intégration d’un connecteur à la solution IAM</strong> en vigueur afin de présenter une gestion complète des objets en faisant abstraction de leur hébergement direct&nbsp;;</li>
<li style="text-align: justify;"><strong>Investissement dans une SaaS Management Plateform</strong><strong>(SMP)</strong> : des éditeurs se sont spécialisés dans la création d’outil de gestion d’Office 365, mêlant fonctionnalités d’administration des objets, de gestion de licences ou encore de supervision sécurité et opérationnelle. Parmi ces solutions, encore peu connues, on retrouve notamment ManageEngine, CoreView et Quadrotech.</li>
</ul>
<p style="text-align: justify;">A noter&nbsp;: cette interface, dédiée aux équipes de supports, sera distincte d’une interface ouverte à tous les utilisateurs leurs permettant de créer centralement des utilisateurs invités, et des sites SharePoint, des Teams, etc. Concrètement, cette deuxième interface pourra être intégré aux outils de ITSM, à la SMP ou encore être développée à base de Power Apps et de Graph API.</p>
<p>&nbsp;</p>
<h1>Comment protéger l’accès à ces comptes</h1>
<h2>10 mesures pour sécuriser les comptes d’administrations</h2>
<p style="text-align: justify;">En fonction des licences de sécurité, principalement du bundle EMS, Microsoft fournit un certain nombre de contrôles pour sécuriser les comptes d’administration.</p>
<p style="text-align: justify;">La plupart de ces mesures pourraient également être obtenues via des outils tierces.</p>
<h3 style="text-align: justify;">Les mesures basiques de la sécurisation du compte d’administration</h3>
<ol>
<li style="text-align: justify;"><strong>Un compte d’administrateur dédié</strong></li>
</ol>
<p style="text-align: justify;">Un administrateur doit posséder un compte dédié à l’administration, différent du compte bureautique. Ce compte devrait être cloud-only dans la mesure du possible (ex : wavestone.onmicrosoft.com).</p>
<ol style="text-align: justify;" start="2">
<li><strong>Authentification Multi-Facteur </strong></li>
</ol>
<p style="text-align: justify;">L’authentification à plusieurs facteurs n’est plus une option aujourd’hui, et ce encore moins pour les administrateurs.</p>
<p style="text-align: justify;">Cette mesure est disponible pour tous, pour toutes les licences&nbsp;:</p>
<ul style="text-align: justify;">
<li>Via MFA pour Office 365 (également appelé MFA avec héritage par personne) qui force un challenge à chaque connexion ;</li>
<li>Via les Security Defaults qui impose l’enregistrement d’un facteur additionnel pour tous les utilisateurs et impose le MFA pour les administrateurs à chaque connexion ;</li>
</ul>
<p style="text-align: justify;">Il est également important également de veiller à la <a href="https://docs.microsoft.com/fr-fr/azure/active-directory/conditional-access/block-legacy-authentication">désactivation des protocoles d’authentification héritée</a> qui ne prennent pas en charge le MFA. Ces derniers permettraient en effet de passer outre l’authentification simple.</p>
<p style="text-align: justify;">Il sera également pertinent de limiter les types de facteurs supplémentaires&nbsp;disponibles ; à quoi bon sécuriser les comptes d’administration si le second facteur est l’adresse Gmail de l’administrateur.</p>
<h3>Des mesures de sécurisations fortement recommandées</h3>
<ol style="text-align: justify;" start="3">
<li><strong>Compte sans licence Office 365&nbsp;</strong></li>
</ol>
<p style="text-align: justify;">Sans licence, il se sera pas possible pour un administrateur d’accéder aux différents services et données de la plateforme, ou encore d’avoir une boite mail.</p>
<p style="text-align: justify;">A noter, certains services, comme Power Apps ou Power BI, requièrent une licence pour accéder au portail d’administration. En pratique, il peut être intéressant de créer un groupe de sécurité attribuant les licences nécessaires pour les administrateurs.</p>
<ol style="text-align: justify;" start="4">
<li><strong>Conditional Access&nbsp;(avec Azure AD P1)</strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/conditional-access/overview">L’accès conditionnel</a> permet d’évaluer le contexte lors de l’accès à un service Office 365, et d’autoriser en fonction l’accès. Il permet par exemple de bloquer l’accès en fonction du type de poste utilisé (géré par l’entreprise ou non), du réseau sur lequel l’utilisateur est connecté, de l’application en question ou encore de son rôle d’administration.</p>
<p style="text-align: justify;">Dans une logique Zero Trust, il ne faudrait pas différencier le réseau interne et le réseau externe, en particulier pour les administrateurs, mais plutôt se concentrer sur l’état du poste de travail et le risque de la connexion.</p>
<ol style="text-align: justify;" start="5">
<li><strong>Protection de mot de passe&nbsp;(avec Azure AD P1)</strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/authentication/concept-password-ban-bad-on-premises">Aure AD Password Protection</a> apporte des contrôles sur les mots de passe. Il sera ainsi possible d’interdire l’utilisation d’un mot de passe courant ou d’un dérivé (avec une liste prédéfinie par Microsoft ou maintenue par l’organisation).</p>
<p style="text-align: justify;">Une bonne pratique consiste à appliquer à minima cette protection sur l’ensemble des comptes d’administration Cloud-only.</p>
<ol style="text-align: justify;" start="6">
<li><strong>Azure AD Identity Protection (avec Azure AD P2)</strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/identity-protection/overview-identity-protection">Azure AD Identity Protection</a> permet d’ajouter une notion de risque dans l’évaluation des accès et des comportements des utilisateurs. Concrètement, il sera opportun des définir les politiques suivantes&nbsp;;</p>
<ul style="text-align: justify;">
<li>Risky users&nbsp;: Forcer le changement de mot de passe pour un administrateur susceptible d’être compromis (avec un risque Medium ou High)&nbsp;;</li>
<li>Risky sign-in&nbsp;: Forcer un challenge MFA lors d’un accès à risque (ex&nbsp;: IP anonyme ou inhabituelle).</li>
</ul>
<ol style="text-align: justify;" start="7">
<li><strong>Azure AD Privileged Identity Management (avec Azure AD P2): </strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/privileged-identity-management/">Azure AD Privileged Identity Management</a> est un service permettant de contrôler l’attribution et l’utilisation des rôles d’administration&nbsp;:</p>
<ul style="text-align: justify;">
<li>Attribuer de droits «&nbsp;just-in-time&nbsp;» en donnant un rôle éligible au lieu de permanent&nbsp;;</li>
<li>Soumettre l’activation d’un rôle à une validation d’une tierce partie&nbsp;;</li>
<li>Mettre en place une date de fin de droit pour un rôle d’administration&nbsp;;</li>
<li>Forcer les recertifications des administrateurs.</li>
</ul>
<p style="text-align: justify;">Il sera pertinent de distinguer les rôles dits sensibles des autres, lors de l’implémentation.</p>
<p style="text-align: justify;">Le suivi des administrateurs éligibles permet en bonus, de prendre conscience de l’utilisation réelle des droits d’administration et donc de nettoyer plus facilement la liste des administrateurs.</p>
<p style="text-align: justify;">A noter, les fonctionnalités de PIM ont récemment été <a href="https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity-management/groups-features">étendus aux différents groupes</a>, ce qui permet de mettre en place du «&nbsp;Just-in-time&nbsp;» pour <a href="https://techcommunity.microsoft.com/t5/microsoft-security-and/using-azure-pim-for-the-aip-super-user-feature-management/ba-p/1587690">des cas plus exotiques comme les Super-Users RMS / AIP</a>.</p>
<h3 style="text-align: justify;">Pour aller encore plus loin</h3>
<ol style="text-align: justify;" start="8">
<li><strong>Supervision des action administrateurs pour détecter les comportements anormaux</strong></li>
</ol>
<p style="text-align: justify;">Une fois toutes ces mesures de sécurisation en place, il ne vous reste plus qu’à implémenter de la supervision afin de détecter les non-conformités aux règles précédentes et les comportements anormaux.</p>
<p style="text-align: justify;">Et pour cela, rien de mieux que de se référer à <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/">notre article</a> sur le sujet pour comprendre les journaux disponibles.</p>
<ol style="text-align: justify;" start="9">
<li><strong>Mettre en place une Privileged Access Workstation</strong></li>
</ol>
<p style="text-align: justify;">L’administration étant une action par définition critique. Il est nécessaire qu’elle soit réalisée dans un périmètre de confiance. La mise à disposition de <a href="https://docs.microsoft.com/fr-fr/windows-server/identity/securing-privileged-access/privileged-access-workstations">PAW, ou poste d’administration</a>, permettra d’aller dans cet objectif.</p>
<p style="text-align: justify;">La configuration du poste d’administration devrait être simple (pas de droits d’administration local, navigation Internet restreinte, ports USB bloqués, modules PowerShell préinstallés, etc.). Mais le fait de restreindre la connexion d’un administrateur Office 365 depuis ce poste peut poser plus de soucis. Pour cela, plusieurs possibilités existent&nbsp;:</p>
<ul style="text-align: justify;">
<li>Dans un contexte moderne, une réponse simple est de s’appuyer sur les outils Microsoft : définir un profil de poste d’administration dans Intune et l’assigner aux administrateurs. Avec une règle d’accès conditionnel, il est possible d’exiger un poste conforme lors de la connexion.</li>
<li>Dans un modèle plus classique, il est possible de mettre en place un <a href="https://docs.microsoft.com/fr-fr/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos">silo d’authentification</a> avec les administrateurs et les postes associés. On aurait ainsi un modèle se rapprochant du modèle en tiers bien connu des équipes AD.</li>
<li>D’autre pistes sont également possibles, même si plus complexes : association d’un certificat et d’un reverse proxy ou encore d’un bastion.</li>
</ul>
<ol style="text-align: justify;" start="10">
<li><strong>Rester informé des bonnes pratiques et des nouveautés</strong></li>
</ol>
<p style="text-align: justify;">On ne rappellera jamais assez qu’Office 365 étant une plateforme Cloud, elle est en évolution constante. Se tenir au courant permettra de continuer à augmenter son niveau de sécurisation au fil du temps.</p>
<figure id="post-14382 media-14382" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14382 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2.png" alt="" width="1875" height="785" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2.png 1875w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-437x183.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-768x322.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-1536x643.png 1536w" sizes="auto, (max-width: 1875px) 100vw, 1875px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; La sécurisation des comptes, des mesures qui se comptent sur les doigts de la main</p>
<h2 style="text-align: justify;">Focus sur les comptes bris de glace</h2>
<p style="text-align: justify;">Une bonne pratique d’administration de la plateforme de Microsoft est la mise en place de comptes d’administrateur permettent en cas d’incident de récupérer le contrôle sur la plateforme.&nbsp; Ce sont ce que l’on appelle des comptes bris de glace. Ces comptes doivent permettent un total contrôle sur le tenant Office 365 et le rôle de Global Administrator leur est donc attribué.</p>
<p style="text-align: justify;">Ces comptes doivent faire preuve d’une sécurisation, cependant il ne faut pas oublier leur spécificité qui consiste à les utiliser en cas d’incident. Ainsi <strong>la sécurisation imposée à ces comptes doit rester compatible avec le caractère urgent de leur utilisation</strong>.&nbsp; Ces comptes doivent donc répondre aux recommandations suivantes&nbsp;:</p>
<ul style="text-align: justify;">
<li>Être des comptes cloud-only</li>
<li>Pas de MFA configuré (ou du moins un MFA tiers)</li>
<li>Stockage du mot de passe dans un coffre auquel seulement des personnes identifiées de l’équipe sécurité ou Office 365 peuvent accéder</li>
<li>Mise en place d’alerte afin de vérifier que ces comptes ne sont pas utilisés hors d’une procédure d’incident nécessitant l’utilisation du bris de glace.</li>
</ul>
<p style="text-align: justify;">Il est également recommandé de ne pas utiliser de convention de nommage spécifique pour ces comptes, ils ne doivent pas attirer l’œil d’un possible attaquant&nbsp;!</p>
<h1 style="text-align: justify;">Conclusion</h1>
<p style="text-align: justify;">La sécurité sur Office 365 repose sur des mesures techniques de protection des comptes administrateurs, ainsi que l’implémentation d’un modèle d’administration cible, ce qui comprend une gouvernance et des processus clairs, des outils pour mettre en place cette délégation de droits, et des dispositifs pour le maintenir dans le temps.</p>
<p style="text-align: justify;">Mais quelles que soient les mesures de protection implémentées, la <strong>sécurité repose avant tout sur les administrateurs de la solution</strong>. S<strong>ensibilisation des administrateurs et contrôles seront indispensables</strong>.</p>
<p style="text-align: justify;">Les administrateurs doivent garder à l’esprit que leurs comptes donnent accès à des informations et des actions extrêmement sensibles&nbsp;: ils sont donc la cible privilégiée des pirates informatiques&nbsp;!</p>
<p style="text-align: justify;">O365 étant en constante évolution, chaque nouveauté introduite par Microsoft pourra amener également son lot de problèmes de sécurité qu’il faudra étudier et prendre en compte. Profitez-en pour mettre à jour vos documentations&nbsp;: analyses de risques O365, configuration des services, modèle de délégation…toujours <strong>sans oublier de permettre à vos administrateurs de se former</strong>&nbsp;<strong>!</strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/comment-maitriser-ladministration-dans-microsoft-365/">Comment maîtriser l’administration dans Microsoft 365 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment migrer son environnement de travail sereinement vers Office 365</title>
		<link>https://www.riskinsight-wavestone.com/2020/07/comment-migrer-son-environnement-de-travail-sereinement-vers-office-365/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 21 Jul 2020 13:10:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital Workplace]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Migration]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13937</guid>

					<description><![CDATA[<p>Les récents événements ont montré que le télétravail n’est plus un luxe pour les collaborateurs, mais une nécessité pour assurer les activités des organisations. Pour celles qui n’ont pas encore franchi le pas (principalement les ETI et le secteur public),...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/comment-migrer-son-environnement-de-travail-sereinement-vers-office-365/">Comment migrer son environnement de travail sereinement vers Office 365</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les récents événements ont montré que le télétravail n’est plus un luxe pour les collaborateurs, mais une nécessité pour assurer les activités des organisations.</p>
<p>Pour celles qui n’ont pas encore franchi le pas (principalement les ETI et le secteur public), il est <strong>essentiel de démarrer au plus vite une réflexion autour des plateformes de collaboration et de communication Cloud</strong>. Ceci, afin de pouvoir assurer une continuité du service en cas de <a href="https://www.riskinsight-wavestone.com/2017/03/choisir-outil-de-gestion-de-crise/" target="_blank" rel="nofollow noopener noreferrer">force majeure</a> (cyberattaque, catastrophe naturelle ou même pandémie), voire même d&rsquo;envisager une migration plus conséquente.</p>
<p>Pour cette plateforme de <em>Digital Workplace</em>, <strong>une étroite collaboration entre équipe sécurité et workplace</strong> <strong>sera un prérequis</strong> !</p>
<p>Dans cet article, je souhaiterais vous faire part de quelques retours d’expérience concernant le déploiement d’Office 365, la solution de Microsoft qui tend à s’imposer chez les entreprises que nous accompagnons.</p>
<p>Il existe de nombreuses documentations intéressantes sur le sujet sur Internet (« Top 10 des bonnes pratiques » ou « 3 bonnes raisons de raccorder l’application <em>xxx </em>pour assurer votre sécurité… »). Microsoft résume une partie de ces bonnes pratiques dans ces deux articles :</p>
<ul>
<li><a href="https://docs.microsoft.com/fr-fr/microsoft-365/security/office-365-security/security-roadmap?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">Feuille de route sécurité Microsoft : 30, 90 jours et au-delà</a></li>
<li><a href="https://docs.microsoft.com/fr-fr/microsoft-365/admin/security-and-compliance/secure-your-business-data?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">10 principales façons de sécuriser les données Office 365</a></li>
</ul>
<p>Aujourd’hui, je ne veux pas refaire ici une liste non-exhaustive de ces bonnes pratiques mais plutôt vous rappeler <strong>six</strong> <strong>points d&rsquo;attention lors d&rsquo;une ouverture d’un tel service</strong>.</p>
<p>&nbsp;</p>
<h2>1/ <strong>Construire le standard de sécurité, pilier de la future relation entre les équipes sécurité et workplace</strong></h2>
<p>Comme pour tout projet de ce type, il faut commencer par évaluer le <strong>potentiel</strong> <strong>du service</strong> et voir comment il pourra répondre au besoin initial, via l’élaboration d’un <em>business case</em>. Les possibilités offertes par Office 365 sont multiples : bureautique, messagerie instantanée ou email, visualisation de données développement d’applications sans code, etc.</p>
<p>Côté équipes sécurité, deux choix se présentent : s’opposer à cette migration en raison des risques liés au Cloud américain ou accompagner la réflexion pour créer des nouveaux usages sécurisés.</p>
<p>Dans une grande majorité des cas, le second choix est préféré. Il débute alors une <strong>relation tripartite</strong>, entre les équipes workplace, la sécurité, les architectes, dont l’objectif sera de <strong>construire un service pour les utilisateurs</strong>. Un résultat de cette étape pourra être <strong>l’élaboration d’un standard de sécurité</strong>, issue d’une analyse de risques, définissant les services utilisés et avec la configuration associée.</p>
<p>Parmi les questions à traiter, on retrouve généralement les trois thématiques suivantes :</p>
<ul>
<li>Quels usages offrir à en situation de <strong>mobilité</strong> ? Moyennant quelle <strong>authentification</strong> ?</li>
<li>Quels nouveaux services proposer avec les possibilités <strong>d’intégration avec les API</strong> ?</li>
<li>Comment partager des documents avec des <strong>utilisateurs externes</strong> ?</li>
</ul>
<p>La tendance actuelle consiste à apporter des réponses avec une approche « <a href="https://www.wavestone.com/app/uploads/2017/07/generation-cybersecurity-model.pdf" target="_blank" rel="nofollow noopener noreferrer"><em>Zéro trust </em></a>». <strong>Tout écart au standard de sécurité défini devra être détecté</strong>, grâce à la mise en place de tableaux de bord et de la supervision. L’adage « La confiance n’exclut pas le contrôle » n’aura jamais eu autant de sens.</p>
<p>Cette réflexion pourra même être l’occasion de se <strong>reposer des questions fondamentales</strong> afin de poser des <strong>bases cohérentes</strong> pour l’environnement de travail. Par exemple, pourquoi laisser l’email, un système vieux de 30 ans, ouvert à tout va et bloquer à l’externe ma messagerie Teams et mes partages SharePoint ? L’amélioration de l’expérience utilisateur ne pourra se faire qu’avec <strong>l’uniformisation des pratiques de sécurité</strong>.</p>
<p>&nbsp;</p>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width">
<figure id="post-14701 media-14701" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14701 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5.png" alt="" width="1566" height="868" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5.png 1566w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5-345x191.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5-768x426.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5-1536x851.png 1536w" sizes="auto, (max-width: 1566px) 100vw, 1566px" /></figure>
</div>
<div></div>
<h2>2/ La protection des données, un sujet avec le vent en poupe</h2>
<p>En parallèle de la construction du service, vient le sujet des données qui seront utilisées dans le tenant. Pour le coup, deux questions simples doivent trouver des réponses (souvent complexes).</p>
<h3> Comment protéger mes données ?</h3>
<p>Aujourd’hui, les stratégies de protection des données non structurées reposent sur <a href="https://www.riskinsight-wavestone.com/2018/02/classification-incontournable-protection-donnees/" target="_blank" rel="nofollow noopener noreferrer">une base commune</a> : le <strong>rattachement d’une donnée à un niveau de sensibilité</strong>. Cette correspondance entraine des mesures de protection à mettre en place :</p>
<ul>
<li>Chiffrement avec des clés maîtrisées par le CSP ou l’organisation ;</li>
<li>Restriction des droits (ou DRM) ;</li>
<li>Accès conditionnel avec authentification multi-facteurs ;</li>
<li>Data Leakage Protection (ou DLP).</li>
</ul>
<p>Afin de ne pas surprotéger les données et ainsi, éviter de d’amoindrir l’expérience utilisateur, le chiffrement et la restriction des droits peuvent être réservées aux données les plus critiques. Les autres données resteront tout de même maîtrisées grâce à des mesures plus classiques, comme le chiffrement bout en bout et le contrôle du niveau d’exposition.</p>
<p>Un facteur clé pour un tel projet, sera d’en faire un véritable projet d’entreprise, avec un <a href="https://www.riskinsight-wavestone.com/2020/06/programme-sensibilisation-interne-wavestone-1-2/" target="_blank" rel="nofollow noopener noreferrer">programme de sensibilisation</a> complet dédié à la classification.</p>
<blockquote><p>Le chiffrement et la restriction des droits peuvent être réservées aux données les plus critiques.</p></blockquote>
<h3>Comment rester conforme avec la réglementation ?</h3>
<p>Une organisation peut être soumise à des réglementations locales, liées à ses implémentations, et sectorielles, en fonction de ses activités.</p>
<p>Ces réglementations et directives imposent dans certains cas de véritables obstacles qu’il convient de lever dès le début du projet : <strong>rétention</strong> des données, <strong>archivage légal</strong>, <strong>géolocalisation</strong>, <strong>enquête judiciaire</strong>, <strong>demandes liées à des données à caractère personnel</strong>.</p>
<p>Prenons un exemple concret : la Russie. Avec la loi sur les données à caractère personnel de 2015, l’autorité de régulation nationale impose de conserver la source (appelée base primaire) des données de ses citoyens sur le sol russe. En pratique, cela revient à dire que l’Active Directory (base primaire des identités de l’entreprise) de l’entité russe doit rester Russie. De là, les informations pourront être synchronisées avec la GAL (Global Access List) et Azure Active Directory.</p>
<p>Le <a href="https://docs.microsoft.com/en-us/microsoft-365/compliance/offering-home?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">Trust Center de Microsoft</a> sera très utile pour cette étape.</p>
<h3> L’épineuse question de la gestion du stock</h3>
<p>Que faire des données déjà existantes ? Il s’agit d’une problématique complexe, en particulier si l’ouverture d’une solution de collaboration Cloud est liée au décommissionnement des serveurs de fichiers existants.</p>
<p>Tout d’abord, il y a une <strong>question technique</strong>. Est-ce que le réseau de l’entreprise sera capable de supporter des migrations massives de .pst et de documents ? En particulier, il ne sera pas nécessairement utile de migrer des données qui ne seront pas conforme avec la politique de rétention.</p>
<p>Ensuite, les données historiques peuvent avoir une <strong>sensibilité hétérogène </strong>et être soumises à <strong>diverses réglementation</strong>. Un <strong>arbitrage sera nécessaire</strong>, afin d’arbitrer entre un maintien des données en local, une acceptation du risque et un projet large de classification avant ou après migration.</p>
<p>&nbsp;</p>
<h2>3/ Le Target Operating Model, garant du maintien de la sécurité dans le temps</h2>
<p>Le modèle opérationnel d’un service comme Office 365 définit les responsabilités des acteurs (administrateurs, supports, etc.) et les principes de gestion des objets. Il est complémentaire au standard de sécurité évoqué précédemment, en apportant une vision plus opérationnelle.</p>
<p>Le TOM doit être rédigé préalablement à l&rsquo;ouverture du service, et mis à jour régulièrement. Il doit inclure à minima<em> </em>les sujets suivants.</p>
<div></div>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width"><img loading="lazy" decoding="async" class="aligncenter wp-image-14703 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6.png" alt="" width="1517" height="306" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6.png 1517w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6-437x88.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6-71x14.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6-768x155.png 768w" sizes="auto, (max-width: 1517px) 100vw, 1517px" /></div>
<div></div>
<h3><strong> Un modèle d’administration</strong></h3>
<p>Microsoft propose par défaut une cinquantaine de rôles d’administration, sans compter les rôles RBAC des services (ex : Exchange et Intune). Une utilisation pertinente de ces rôles et de rôles personnalisés permettra d’éviter d’avoir <strong>trop d’Administrateurs Généraux</strong> et de suivre le principe du moindre privilège. L’implémentation d’accès <em>Just-in-Time</em> permettra de plus de suivre <strong>l’usage réel des rôles</strong>, tout en renforçant la sécurité.</p>
<h3>Une communauté mi-architecture / mi-sécurité</h3>
<p>Comme toute plateforme SaaS, Microsoft fait évoluer régulièrement les fonctionnalités de sa suite collaborative. La mission de cette communauté sera de faire de la veille sur les tendances, afin de maîtriser les nouveaux usages et de garder le contrôle sur le tenant en tenant compte des évolutions.</p>
<h3>Le cycle de vie des identités et des espaces partagés</h3>
<p>Une gestion laissée libre des espaces partagés (Teams, SharePoint) peut entrainer une explosion du nombre d’espaces ne respectant pas le standard de sécurité. Les rapports des éditeurs de solution de Data Discovery sont assez frappants. Pour éviter cela, il est nécessaire de fixer un <strong>cycle de vie des espaces partagés</strong>. Ces règles peuvent inclure une convention de nommage, des politiques de rétention, une durée de vie, des principes quant à la gestion des droits.</p>
<p>La mise en place d’un portail unique pour la création de ces espaces permettra d’implémenter ces bonnes pratiques, tout en favorisant l’expérience utilisateur.</p>
<blockquote><p>Les rapports des éditeurs de solution de Data Discovery sont assez frappants en ce qui concerne l&rsquo;exposition des données en raison du manque de gouvernance.</p></blockquote>
<p>De même, un cycle de vie pour les <strong>objets Azure AD</strong> (incluant utilisateurs invités, groupes de sécurité, groupes Office 365 et applications) doit être défini et outillé. Voici deux exemples qui méritent d’être traités : la délégation des API est laissé ouverte et laisse la porte à des fuites de données massives ; les utilisateurs invités à collaborer ne sont jamais supprimés. Pour cela, deux stratégies sont possibles :</p>
<ol>
<li>Création d’un <em>Custom Automation Engine</em> décorrélé de l’IAM, via une application maison développée en PowerShell ;</li>
<li>Intégration d’un connecteur Powershell / Graph API à la solution IAM en place afin de présenter une gestion complète des objets en faisant abstraction de leur hébergement direct.</li>
</ol>
<p>&nbsp;</p>
<h2>4/ A<strong>bordez le sujet de l’identité des utilisateurs avec un regard neuf</strong></h2>
<p>Pilier fondateur du SaaS, le <strong>sujet de l’identité doit être abordé avec un œil neuf</strong> afin de considérer toutes les possibilités et les risques des fournisseurs d’identités (ou IdP) SaaS. En particulier, il est <strong>impensable en 2020 de considérer Azure Active Directory comme un simple Contrôleur de domaine</strong> dans le Cloud.</p>
<p>Trois approches sont possibles pour la source des identités accédant à Office 365.</p>
<h3>La dissociation des identités, un quick-win mais compliqué d’un point de vue utilisateur</h3>
<p>Il est possible de dissocier les identités local et Cloud si l’AD local n&rsquo;est plus disponible ou pour décorréler l&rsquo;espace de travail Cloud du SI historique. Ce scénario n&rsquo;est évidemment pas en faveur d&rsquo;une expérience optimale, mais peut-être un atout précieux en cas de crise ou de compromission avérée du SI.</p>
<h3>L’utilisation de l’identité locale dans le Cloud, une stratégie classique</h3>
<p>Afin de concilier sécurité et expérience utilisateur, il est nécessaire d&rsquo;utiliser la même identité entre les applications historiques et ce nouveau service. Pour cela, trois scénarios techniques sont disponibles :</p>
<ul>
<li><strong>Fédération des identités</strong> : Cette solution historique est très largement utilisée par les grandes entreprises françaises frileuses à l&rsquo;idée d&rsquo;héberger les mots de passe dans le Cloud et souhaitant avoir du SSO ;</li>
<li><strong>Synchronisation des Hash des mots de passe</strong> (<em>Password Hash Sync</em> en anglais ou PHS) : Cette solution, recommandée par Microsoft et par l&rsquo;équivalent britannique de l&rsquo;ANSSI, est implémentée une grande majorité des clients de Microsoft. Cette solution peut également être utilisée en tant que dispositif de secours lorsque le service de fédération n&rsquo;est plus disponible ;</li>
<li><strong>Authentification directe</strong> <em>(Password Through Authentication</em> ou PTA) : Cette solution apporte la meilleure expérience utilisateur mais a l’inconvénient de faire transiter le mot de passe par Azure AD.</li>
</ul>
<h3>Migrer son référentiel d’identité dans le Cloud, une vision à plus long terme</h3>
<p>Avant ou après migration, il pourra être opportun d&rsquo;envisager de migrer complètement la source des identités dans le Cloud (qu&rsquo;il s&rsquo;agisse d&rsquo;Azure AD ou d&rsquo;une solution tierce), afin de profiter des nouvelles possibilités. Il reste aujourd’hui plusieurs prérequis devant être levés, comme la gestion des imprimantes, des GPO et des terminaux.</p>
<p>&nbsp;</p>
<h2><strong>5/ Ouvrir progressivement les services, pour favoriser une adoption maîtrisée</strong></h2>
<p>Il est toujours <strong>plus facile d&rsquo;ouvrir un nouveau service que de revenir en arrière pour des raisons de sécurité</strong>. Ouvrir massivement les différents services de la suite collaborative a l’avantage d‘offrir un maximum de cas d’usages, mais peut provoquer plusieurs effets de bords.</p>
<p>Tout d’abord, les <strong>services non officiellement supportés</strong> et laissés à la main des utilisateurs à des fins de tests représentent un risque certain. Ils doivent être configurés et durcis. Dans certains cas, il peut même être préférable de désactiver les licences correspondantes.</p>
<p>Ensuite, un lancement maîtrisé des outils permettra de <strong>maîtriser les coûts</strong> pendant les premiers mois ou années de la transition. En effet, les licences Microsoft représentant une certaine charge, il est possible d’optimiser les licences non utilisées.</p>
<p>La <strong>conduite du changement</strong> est également un aspect clé à considérer ; pour favoriser l’expérience utilisateur certes, mais également pour favoriser sécurité des données. Il est essentiel d’avoir une feuille de route et un parcours utilisateur clairement définis. Une adoption accompagnée permettra de poser les bases d’une gouvernance propre des espaces partagés et des données (tant en termes d’exposition que de protection).</p>
<p>Il sera utile d’envisager de créer une <strong>communauté d’évangélistes et d’utilisateurs</strong> afin de conserver une dynamique dans l’adoption des nouvelles fonctionnalités apportées par Microsoft. Un système de <em>uservoice</em> pourrait être un atout ; l’idéal étant d’être à l’écoute des besoins des utilisateurs et prioriser en fonction les prochaines ouvertures.</p>
<p>&nbsp;</p>
<h2>6/ Les licences, nerf de la guerre d’Office 365 et de la sécurité</h2>
<p>Les solutions SaaS sont généralement soumises à un modèle de licences facturées mensuellement. Le choix des licences Microsoft 365 doit être le fruit une réflexion globale. Il ne peut rester l’apanage des équipes workplace, et être déterminé par le seul besoin de collaboration et de communication.</p>
<p>En effet, le choix du niveau de <em>licensing</em> conditionnera la <strong>stratégie de sécurisation du tenant</strong>. Ce choix aura plus largement des impacts sur la <strong>stratégie de sécurisation de l’environnement de travail</strong>.</p>
<blockquote><p>Microsoft se positionne de plus en plus comme <em>challenger</em> des fournisseurs de solutions sécurité, étant le seul à proposer une suite aussi complète.</p></blockquote>
<p>Le <em>licensing</em> des options sécurité est à traiter dès le début du projet, et à chaque renouvellement. Il sera moins onéreux d’inclure un paquet de licences dès le départ que de commander en urgence des licences AAD P1 pour en urgence du MFA.</p>
<p>Dans cette stratégie à définir, il pourra être opportun de cibler des <em>personae</em> pour <strong>adapter les exigences de sécurité</strong> à leur profil (VIP, admin, population médicale, etc.), via une approche par les risques.</p>
<p>&nbsp;</p>
<p><em>Cette démarche, présentée ici pour Office 365, peut être généralisée à tout service SaaS (Solution as a Service), voire service IaaS (Infrastructure as a Service) ou PaaS (Platform as a Service).</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/comment-migrer-son-environnement-de-travail-sereinement-vers-office-365/">Comment migrer son environnement de travail sereinement vers Office 365</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
