<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>O365 - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/o365/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/o365/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 29 Mar 2023 16:21:37 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>O365 - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/o365/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Les attaques par consentement illicite ciblant Azure et Office 365 : une menace toujours d’actualité ?</title>
		<link>https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/#respond</comments>
		
		<dc:creator><![CDATA[Younes Laaboudi]]></dc:creator>
		<pubDate>Thu, 30 Mar 2023 09:00:00 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[O365]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20114</guid>

					<description><![CDATA[<p>Un petit tour d’horizon des techniques d’hameçonnage sur Azure et Office 365 Les attaques par hameçonnage (phishing) sont connues de tous. L’objectif de ce type d’attaque est de réaliser des actions depuis le compte d’une victime ou de récupérer des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/">Les attaques par consentement illicite ciblant Azure et Office 365 : une menace toujours d’actualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;">Un petit tour d’horizon des techniques d’hameçonnage sur Azure et Office 365</h1>
<p style="text-align: justify;">Les <strong>attaques par hameçonnage</strong> (phishing) sont connues de tous. L’objectif de ce type d’attaque est de <em>réaliser des actions</em> depuis le compte d’une victime ou de <strong>récupérer des informations</strong> sur la personne ou l’entreprise ciblée.</p>
<p style="text-align: justify;">Malgré leur notoriété, elles restent très efficaces pour les attaquants. En effet, parmi les <a href="https://www.wavestone.com/en/insight/cert-w-2022-cybersecurite-trends-analysis/">attaques investiguées par le CERT Wavestone</a>, environ 51% d’entre elles commencent par l’utilisation de comptes valides, ce qui inclut les <strong>attaques par hameçonnage</strong> (phishing).</p>
<p style="text-align: justify;"><strong>Face aux attaques par l’hameçonnage, nous sommes tous vulnérables !</strong> Un attaquant disposant de suffisamment de ressources et d’informations sur sa cible peut générer <em>un piège assez élaboré</em> pour faire baisser la garde du destinataire. De même, les suites de produits Office365 et Azure disposent de fonctionnalités pouvant être exploitées dans le cadre <em>d’attaques moins conventionnelles et dont les impacts peuvent être méconnus des utilisateurs</em>.</p>
<p style="text-align: justify;">La <strong>sensibilisation des employées</strong>, bien que nécessaire pour faire face aux menaces les plus répandues, ne suffit pas face à certains types d’attaques plus ciblées ou moins traditionnelles. Un <strong>durcissement des conditions d’accès</strong> aux ressources hébergées sur le cloud, <strong>une bonne hygiène dans la gestion des droits d’accès</strong> ainsi que la <strong>détection d’accès inhabituels et suspicieux</strong> sont primordiales dans la stratégie de défense des entreprises.</p>
<p style="text-align: justify;">Les attaquants disposent d’une <strong>large gamme d’outils et de possibilités</strong> pour accéder aux <strong>documents stockés sur le SharePoint</strong> d’une entreprise, tenter de <strong>récupérer des emails sensibles</strong> ou récupérer des informations sur les employés. L’attaque par hameçonnage traditionnelle ainsi que par l’authentification « device code » seront brièvement expliquées ci-dessous avant d’examiner plus en détails les attaques par consentement illicite.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">L’attaque de phishing traditionnelle : une menace connue et évitable via l’usage d’authentification multi facteur</h2>
<p style="text-align: justify;">Les attaques de phishing traditionnelles reposent généralement sur l’envoi d’un <strong>lien dirigeant les victimes ciblées vers un site qu’il contrôle</strong>. Grace à une mire d’authentification similaire à celles auxquelles sont habituées les employées de l’entreprise ciblée, l’attaquant <strong>récupère les identifiants et mots de passe des utilisateurs piégés.</strong></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-20128 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2.png" alt="" width="3408" height="2216" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2.png 3408w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-768x499.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-1536x999.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-2048x1332.png 2048w" sizes="(max-width: 3408px) 100vw, 3408px" /></p>
<p style="text-align: center;"><em>L’attaque par hameçonnage traditionnelle est simple à mettre en œuvre en l’absence d’authentification multi-facteur</em></p>
<p style="text-align: justify;">La <strong>simplicité de mise en œuvre à grande échelle</strong> d’une telle attaque en fait un outil de choix pour les attaques non ciblées. Une méthode pour se prémunir contre ce type d’attaque est <strong>d’imposer l’utilisation d’un second facteur d’authentification.</strong></p>
<p style="text-align: justify;">Il est à noter cependant que bien que plus complexe à mettre en œuvre, <strong>l’interception du second facteur d’authentification est techniquement réalisable</strong> et fera l’objet d’un article dédié.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">L’attaque via l’authentification « device code » : une méthode méconnue d’authentification détournée par des attaquants</h2>
<p style="text-align: justify;">Cette attaque <em>repose sur la </em><strong>fonctionnalité d’octroi d’autorisation d’appareil</strong> (device authorization grant)<a href="#_ftn1" name="_ftnref1">[1]</a>. Cette méthode d’authentification permet <strong>d’authentifier un utilisateur sur un appareil ne disposant pas de navigateur web.</strong> Un code s’affichant sur cet appareil doit alors être renseigné sur un ordinateur ou un smartphone via le site de Microsoft dédié. Cet <strong>appareil disposera ensuite d’une partie des droits d’accès aux ressources Office 365 que l’utilisateur ayant renseigné le code</strong>.</p>
<p style="text-align: justify;">Cette <strong>procédure peu connue des utilisateurs</strong>, peut être exploitée par un attaquant à des fins malveillantes :</p>
<ul style="text-align: justify;">
<li>L’attaquant génère tout d’abord un code d’appareil, en utilisant le même processus utilisé par les appareils ne disposant pas de navigateur web.</li>
<li>Ensuite, l’objectif de l’attaquant sera d’amener la victime à renseigner son code d’appareil sur la page <span style="color: #048b9a;">https://microsoft.com/devicelogin</span>. Par exemple, l’attaquant pourrait prétexter que pour accéder à un document sensible, il est nécessaire de se connecter à ce lien en utilisant le code qu’il a généré.</li>
<li><strong>Si la cible accède au lien, renseigne le code et s’authentifie,</strong> cela <strong>permettra à l’attaquant d’usurper l&rsquo;identité </strong>de la victime.</li>
</ul>
<p><img decoding="async" class="aligncenter wp-image-20132 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2.png" alt="" width="3575" height="2521" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2.png 3575w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-271x191.png 271w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-768x542.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-1536x1083.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-2048x1444.png 2048w" sizes="(max-width: 3575px) 100vw, 3575px" /></p>
<p style="text-align: center;"><em>Exemple d’attaque par hameçonnage par device code</em></p>
<p style="text-align: justify;">Cette attaque est <strong>plus difficile à réaliser pour un attaquant</strong> en raison de la <strong>faible durée de vie des « device codes »</strong> : ces derniers sont uniquement valables pendant une <strong>durée de 15min</strong> et doivent donc être générés peu de temps avant que l’utilisateur ne le renseigne. Cette attaque est donc plus facilement réalisable dans le cadre d’<strong>attaques par « phoning » ou de phishing via Teams</strong>. Par exemple, l’attaquant pourrait appeler la victime, prétexter faire partie de l’équipe du support IT de l’entreprise pour demander à l’utilisateur de s’authentifier sur le lien indiqué et de renseigner le code de son choix.</p>
<p style="text-align: justify;">Pour se prémunir contre ce type d’attaque, les <strong>politiques d’accès conditionnel</strong> sur Azure permettent notamment <strong>d’interdire les connexions suspicieuses provenant d’appareil non maitrisés par l’entreprise.</strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">L’attaque par consentement illicite</h2>
<p style="text-align: justify;">En plus de ces deux méthodes, l’attaque par consentement illicite permet aussi à un attaquant de récupérer un accès à un environnement Azure de manière illégitime. Cette dernière était même initialement plus simple à mettre en œuvre pour un attaquant que les attaques via l’authentification « device code ». Face à la recrudescence de cette menace, <strong>des actions ont été menées en 2020 par Microsoft pour limiter les conditions de réalisation de l’attaque.</strong> Si des configurations durcies d’Azure permettent de totalement bloquer cette menace, les configurations implémentées par certaines entreprises les exposent à ce type d’attaque. Quels sont les <strong>prérequis </strong>pour la réalisation d’une telle attaque, quelles sont les <em>c</em><strong>onséquences possibles et comment s’en prémunir </strong>?</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Qu’est-ce qu’une attaque par consentement illicite ?</h1>
<p style="text-align: justify;">Pour <strong>comprendre le principe</strong> de cette attaque, mettons-nous <strong>dans la peau d’un employé</strong> victime d’une telle attaque :</p>
<ul style="text-align: justify;">
<li>La victime reçoit un<strong> mail d’hameçonnage</strong> indiquant une action urgente à réaliser pour maintenir son compte Microsoft activé. Les employés sont sensibilisés à ne pas cliquer sur des liens de phishing et à ne pas entrer leur mot de passe sur des plateformes inconnues. Le <strong>lien </strong>sous le format <span style="color: #048b9a;">https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=&lt;CLIENT_ID&gt;&amp;redirect_uri=&lt;Attacker_controled_URL&gt;&amp;response_type=code&amp;response_mode=query&amp;scope=Mail.ReadWrite%20Files.Read.All%20Mail.Send%20User.Read</span> contient un <strong>domaine associé à Microsoft</strong>, ce qui rassure la victime.</li>
<li>En cliquant sur le lien, la victime doit s’authentifier. Cette authentification est souvent automatique puisqu’elle bénéficie de l’authentification unique (SSO) de Microsoft. La victime reçoit alors <strong>une demande de délégation de permissions:</strong></li>
</ul>
<p> </p>
<p><img decoding="async" class="aligncenter wp-image-20144 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagebis.png" alt="" width="493" height="696" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagebis.png 493w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagebis-135x191.png 135w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagebis-28x39.png 28w" sizes="(max-width: 493px) 100vw, 493px" /></p>
<p style="text-align: center;"><em>L’application malveillante demande à l’utilisateur de lui déléguer ses permissions</em></p>
<ul style="text-align: justify;">
<li>Si la victime clique sur « Annuler » par prudence, elle est redirigée vers le serveur de l’attaquant avec une URL du type <span style="color: #048b9a;">&lt;Attacker_controled_URL&gt;/?error=consent_required &amp;error_description=AADSTS65004%3a+User+declined+to+consent+to+access+the+app.&amp;error_uri=https%3a%2f%2flogin.microsoftonline.com%2ferror%3fcode%3d65004#</span>. L’attaquant, comprenant que la victime n’a pas accepté la délégation de permissions, peut ensuite <strong>rediriger la victime sur la page de phishing</strong>, lui <strong>donnant l’impression que les permissions demandées doivent être acceptées</strong> pour passer à l’étape suivante.</li>
<li>En raison du nom de domaine légitime et la vue de l’urgence indiquée dans le mail d’hameçonnage, la <strong>victime de l’attaque choisit d’accepter</strong><em>.</em> Elle observe alors un message indiquant que son compte sera bien maintenu activé, comme suggéré dans le mail initial. Elle reprend donc une activité normale.</li>
</ul>
<p style="text-align: justify;">Or, ce consentement permet à l’attaquant de réaliser <em>des actions au nom de la victime</em>, en fonction des permissions accordées. A noter que l’attaque par consentement illicite a de <em>nombreux avantages</em> pour un attaquant, notamment :</p>
<ul style="text-align: justify;">
<li>L’<strong>utilisation d’une URL associée à Microsoft</strong> lors de la demande de consentement, considérée comme de confiance et impliquant donc moins de méfiance de la part des utilisateurs ciblés.</li>
<li>L’obtention d’un <strong>accès persistant</strong> pendant 90 jours, sans connaissance du mot de passe de l’utilisateur ni du second facteur d’authentification, si aucune stratégie d’accès conditionnels n’est implémentée.</li>
<li>La possibilité de <strong>requêter directement les APIs de Microsoft</strong> pour récupérer de manière automatisée les fichiers, emails et autres ressources de l’entreprise accessibles par l’utilisateur piégé.</li>
</ul>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;">Aparté technique</h4>
<p style="text-align: justify;">D’un point de vue technique, <strong>l’attaque par consentement illicite repose sur la capacité d’un attaquant à créer une application demandant des délégations de permissions</strong>. La délégation de permission est une fonctionnalité qui est régulièrement utilisée par les utilisateurs sans qu’ils s’en rendent compte, par exemple le client Outlook est autorisé par défaut à récupérer et les notifier de l’arrivée de nouveaux emails.</p>
<p style="text-align: justify;">Voici les étapes clés lors de la réalisation de ce type d’attaque (qui repose sur la cinématique Authorization Code Grant d’OAuth 2.0) :</p>
<ul style="text-align: justify;">
<li>L’attaquant <strong>crée une application d’entreprise sur Azure AD</strong> (<span style="color: #048b9a;">application registration</span>) et <strong>configure les permissions</strong> qu’il souhaite obtenir <strong>de la part des utilisateurs</strong>. Il peut instancier également un « <strong>client_secret</strong>» sur l’application. Certaines contraintes liées à cette application sont détaillées plus bas.</li>
<li>Il met en place un <strong>serveur vers lequel les utilisateurs seront redirigés</strong> suite aux consentements et indique son URL en tant qu’<strong>URL de redirection valide pour l’application</strong>.</li>
<li>À la suite du <strong>consentement d’un utilisateur</strong>, celui-ci sera <strong>redirigé vers le site</strong> malveillant et un <strong>code sera fourni à l’attaquant.</strong> Ce code est la preuve à montrer à Microsoft que l’utilisateur autorise l’application à faire des actions en son nom.</li>
<li>A l’aide de <em>ce code</em> et du « <strong>client_secret </strong>» de l’application, l’attaquant pourra <strong>récupérer un jeton OAuth</strong>. Ce jeton est un <em>r</em><strong>écépissé signé par Microsoft</strong> qui précise les <strong>actions que la victime autorise à faire en son nom</strong>. L’attaquant peut également récupérer un « refresh_token » permettant de <strong>renouveler la validité du jeton OAuth</strong>.</li>
<li>Ce jeton OAuth est alors utilisable pour envoyer des <strong>requêtes à la Graph API</strong> au nom de la victime et par conséquent permet d’<strong>usurper son identité</strong>.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-20136 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2.png" alt="" width="3169" height="1701" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2.png 3169w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-356x191.png 356w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-768x412.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-1536x824.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-2048x1099.png 2048w" sizes="auto, (max-width: 3169px) 100vw, 3169px" /></p>
<p> </p>
<h1 style="text-align: justify;">Quelles sont les conséquences d’une telle attaque ?</h1>
<p style="text-align: justify;">Si certaines <strong>permissions nécessitent par défaut l’approbation d’un administrateur pour être déléguées</strong>, d’autres permissions peuvent être déléguées directement par les utilisateurs dans les environnements Azure non durcis. Les <strong>permissions pouvant être récupérées</strong> par l’attaquant lors de ce type d’attaque <strong>dépendent donc de la configuration du tenant Azure AD ciblé</strong>.</p>
<p style="text-align: justify;">Voici quelques exemples d’abus possibles par un attaquant qui aurait réussi à récupérer les permissions d’un utilisateur sur un environnement non durci.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20140 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3.png" alt="" width="3083" height="1323" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3.png 3083w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-437x188.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-768x330.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-1536x659.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-2048x879.png 2048w" sizes="auto, (max-width: 3083px) 100vw, 3083px" /></p>
<p style="text-align: center;"><em>Actions réalisables à la suite d’une attaque par consentement illicite réussie sur en environnement Azure non durci</em></p>
<ul style="text-align: justify;">
<li><strong>Azure Active Directory :</strong>
<ul>
<li>La permission <span style="color: #048b9a;">Microsoft Graph User.ReadBasic.All</span> permet de <strong>récupérer les adresses email des tous les utilisateurs d’un tenant</strong>, ce qui permet de déployer des attaques de phishing à plus grande échelle à partir d’une première compromission.</li>
</ul>
</li>
<li><strong>Outlook :</strong>
<ul>
<li>L’envoi d’un email au nom d’un utilisateur peut permettre la réalisation d’attaques dites de « <strong>fraude au président </strong>» à l’aide des permissions <span style="color: #048b9a;">Microsoft Graph Mail.Send</span> et <span style="color: #048b9a;">Mail.ReadWrite</span>. Un employé compromis disposant d’un niveau hiérarchique élevé pourrait par exemple demander par email l’envoi en urgence d’une somme important d’argent à un compte non répertorié par l’entreprise.</li>
<li>Les emails envoyés peuvent également être dissimulés à l’aide de <strong>règles de filtrage Outlook</strong> pouvant être modifiées à l’aide de la permission <span style="color: #048b9a;">MailboxSettings.ReadWrite</span>. L’attaquant pourra alors <strong>rediriger tous les emails</strong> liés à son attaque et les réponses associées vers un dossier différent des boites d’envoi et de réception.</li>
</ul>
</li>
<li><strong>Teams :</strong>
<ul>
<li>La <strong>lecture et l’envoi de messages</strong> via Teams (<span style="color: #048b9a;">Microsoft Graph Chat.ReadWrite</span>) est une méthode efficace pour un attaquant d’usurper l’identité d’un utilisateur. Cette méthode peut également être utilisée pour réaliser des attaques de « <strong>fraude au président </strong>».</li>
</ul>
</li>
<li><strong>OneDrive et SharePoint :</strong>
<ul>
<li>L’accès en lecture aux <strong>fichiers accessibles sur OneDrive et SharePoint</strong> (<span style="color: #048b9a;">Microsoft Graph Files.Read.All</span>) peut donner accès à l’ensemble des fichiers accessibles par l’utilisateur. De plus, les droits d’accès aux fichiers SharePoint sont souvent<strong> stockés avec des droits d’accès permissifs</strong> ce qui permet aux attaquants de récupérer un très grand nombre de <strong>fichiers</strong>. Il n’est pas rare par exemple d’avoir à accès à des scripts ou fichiers de configurations contenant des mots de passe en clair.</li>
<li>Par ailleurs, les fonctionnalités de recherche de SharePoint, permettant notamment la lecture et l’indexation du contenu des fichiers Office, peuvent être utilisées afin de cibler certains mots clés tels que « mot de passe ».</li>
<li>Les droits d’écriture sur un fichier SharePoint (<span style="color: #048b9a;">Microsoft Graph Files.ReadWrite.All</span>) peuvent également avoir un impact important : les fonctionnalités de versioning de SharePoint limitent par défaut l’enregistrement des anciennes versions des fichiers à 100 versions. Cela signifie qu’en cas de réécritures automatisées et successives plus de 100 fois, <strong>la version initiale du fichier ne serait plus récupérable</strong>. Cela permettrait donc à un attaquant d’<strong>effacer un grand nombre de données</strong> en cas de compromission d’un compte disposant de droits d’écriture sur des fichiers sensibles. En cas d’effacement, il faudrait alors contacter le support Microsoft pour tenter de récupérer les données sur les sauvegardes quotidiennes à froid.</li>
</ul>
</li>
<li><strong>OneNote :</strong>
<ul>
<li>Les fichiers OneNote synchronisés (<span style="color: #048b9a;">Microsoft Graph Notes.ReadWrite</span> ou <span style="color: #048b9a;">Read.All</span>) peuvent contenir des informations sensibles tels que des <strong>comptes-rendus de réunion, confidentielles, mais aussi des informations techniques</strong> telles que des mots de passes stockés de manière non sécurisée.</li>
</ul>
</li>
<li><strong>Ressources Azure </strong>:
<ul>
<li>L’accès aux <em>key vaults</em> et <em>storage accounts</em> (<span style="color: #048b9a;">Azure Key Vault</span> et <span style="color: #048b9a;">Azure Storage user_impersonation</span>) peuvent donner accès à des éléments sensibles <strong>en cas de compromission de comptes de développeurs</strong> ou d’utilisateurs techniques. Ces éléments peuvent <strong>faciliter la compromission de ressources Azure</strong> telles que des machines virtuelles et servir de <strong>point de rebond pour un attaquant externe</strong>.</li>
</ul>
</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ces actions peuvent avoir de <strong>graves impacts</strong> pour une entreprise. Par ailleurs, elles peuvent <strong>faciliter la réalisation d’attaques plus élaborées</strong> en divulguant des informations sensibles à un attaquant externe.</p>
<p style="text-align: justify;"><strong>En cas d’approbation par un administrateur,</strong> des permissions plus sensibles peuvent être récupérées comme l’accès en écriture à <strong>l’ensemble des informations de l’annuaire Azure Active Directory</strong>.</p>
<p style="text-align: justify;">Enfin, les administrateurs disposent du <strong>droit de déléguer à une application les permissions de tous les utilisateurs</strong> du tenant. Dans cette éventualité, l’identité de l’ensemble des utilisateurs pourraient être usurpée pour la permission déléguée.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">La mise en place par Microsoft du « risk-based consent step up » pour limiter les attaques par consentement illicite</h1>
<p style="text-align: justify;">Face à cette menace <strong>Microsoft a implémenté en novembre 2020</strong> des protections supplémentaires pour limiter l’impact de ce type d’attaques. La fonctionnalité de « <strong>risk-based consent step up</strong> » a pour objectif de <strong>lever un avertissement</strong> et de demander <strong>la validation d’un administrateur</strong> en cas de <strong>demande</strong> de permission <strong>semblant frauduleuse</strong>.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20146 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imageter.png" alt="" width="397" height="412" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imageter.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imageter-184x191.png 184w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imageter-38x39.png 38w" sizes="auto, (max-width: 397px) 100vw, 397px" /></p>
<p style="text-align: center;"><em>La demande d’accès depuis une application non vérifiée de droits considérés comme sensible est bloquée par défaut</em></p>
<p style="text-align: justify;">Celle-ci s’applique dans le cas d’une <strong>demande de permissions par une application non vérifiée crée hors du tenant ciblée</strong>. Par défaut, toutes les permissions sont concernées, à l’exception de la lecture du profil de l’utilisateur cible, pour faciliter l’authentification unique (SSO) avec des applications tierces.</p>
<p style="text-align: justify;">Cette restriction est <strong>implémentée par défaut</strong> sur tous les tenants Azure.</p>
<p style="text-align: justify;">Si <strong>ces restrictions permettent de limiter les attaques</strong>, 3 types d’applications sont <strong>cependant toujours utilisables à des fins malveillantes</strong><em> :</em> les applications « legacy », les applications internes au tenant ciblé et les applications vérifiées.</p>
<ul style="text-align: justify;">
<li><strong>Applications « legacy » :</strong>
<ul>
<li>Afin de permettre une <strong>rétrocompatibilité, aucun message d’avertissement n’est affiché </strong>pour une demande de permissions provenant d’une <strong>application créée avant novembre 2020</strong>.</li>
<li><em>Prérequis pour l’attaquant</em><strong> :</strong> disposer d’une <strong>application créée sur un tenant Azure avant novembre 2020</strong> ou compromettre un tenant contenant de telles applications.</li>
</ul>
</li>
<li><strong>Applications internes au tenant ciblé :</strong>
<ul>
<li>Ces applications <strong>ne sont pas couvertes par le « risk based consent step up »</strong><em>.</em> Par défaut, tous les utilisateurs d’un tenant Azure disposent du droit de <strong>création d’une application d’entreprise sur leur tenant</strong> ce qui facilite la réalisation de l’attaque sur un environnement non durci.</li>
<li><em>Prérequis pour l’attaquant </em>: disposer d’un premier compte compromis sur le SI de l’entreprise ciblée, s’apercevoir que la création des applications est autorisée pour les utilisateurs standards et <strong>déployer une application interne au tenant.</strong></li>
</ul>
</li>
<li><strong>Applications vérifiées :</strong>
<ul>
<li>Les applications vérifiées ne sont pas couvertes par le « risk based consent step up ». La procédure de vérification de Microsoft nécessite d’intégrer le Microsoft Partner Network.</li>
<li><em>Prérequis pour l’attaquant</em><strong> :</strong> disposer d’une <strong>application vérifiée</strong> ou <strong>compromettre un tenant Azure disposant d’applications vérifiées</strong> et détourner l’utilisation de ces applications légitimes.</li>
</ul>
</li>
</ul>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Remédiations possibles</h1>
<p style="text-align: justify;">Afin de limiter la probabilité et l’impact de telles attaques, les recommandations suivantes peuvent être <strong>appliquées et adaptées au contexte de l’entreprise :</strong></p>
<ul style="text-align: justify;">
<li>Autoriser <strong>uniquement les applications explicitement approuvées par les administrateurs</strong>. Cette configuration est la plus sécurisée, mais l’étape de validation peut constituer un goulot d’étranglement puisque ce sont généralement les Global Administrators et Privileged Role Administrators qui doivent faire la validation. En pratique, certains droits peuvent être aussi délégués via les Cloud Application Administrators ou les Application Administrators.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20149 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa.png" alt="" width="1392" height="522" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa.png 1392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa-437x164.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa-768x288.png 768w" sizes="auto, (max-width: 1392px) 100vw, 1392px" /></p>
<p style="text-align: center;"><em>Le consentement de délégation de privilèges par les utilisateurs standards peut être bloqué via les configurations Azure AD</em></p>
<ul style="text-align: justify;">
<li><strong>Limiter les permissions pour lesquelles les délégations peuvent être réalisées</strong>. Un administrateur peut spécifier les permissions à faible risque (Low) pour lesquelles les délégations peuvent être directement faites par les utilisateurs.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20151 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin.png" alt="" width="949" height="361" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin.png 949w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin-437x166.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin-768x292.png 768w" sizes="auto, (max-width: 949px) 100vw, 949px" /></p>
<p style="text-align: center;"><em>Le consentement de délégation de privilèges par les utilisateurs standards peut être limité aux droits considérés non sensibles via les configurations Azure AD</em></p>
<ul style="text-align: justify;">
<li>Créer un <strong>processus de validation des applications légitimes et de admin consent workflow pour tracer et justifier ces validations</strong>. En durcissant les modalités d’octroi de consentements, il est nécessaire de conjointement mettre en place un manière simple et intuitive pour les utilisateurs de demander des dérogations pour déléguer des permissions liées à des cas d’usage légitimes. Ces exceptions doivent être tracées et justifiées afin de s’assurer de la légitimité des demandes.</li>
<li>Faire une <strong>revue régulière des droits délégués aux applications</strong> (<span style="color: #048b9a;">Entreprise applications</span>) : les permissions déléguées par les utilisateurs doivent être revues afin de s’assurer que seules des applications légitimes disposent de droits sur les ressources Office 365 du tenant.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20153 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext.png" alt="" width="1392" height="389" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext.png 1392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext-437x122.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext-768x215.png 768w" sizes="auto, (max-width: 1392px) 100vw, 1392px" /></p>
<p style="text-align: center;"><em>La revue régulière des applications disposant de droits sur un tenant Azure permet de valider que les privilèges octroyés sont toujours d’actualité</em></p>
<ul style="text-align: justify;">
<li>Superviser les accès suspects aux ressources Office 365. Il est possible par exemple de mettre en place des <strong>règles d&rsquo;alerte</strong> sur le nombre de fichiers téléchargés sur un temps court afin d’identifier les <strong>tentatives d’exfiltration de données</strong>.</li>
<li><strong>Limiter les droits d’accès aux fichiers SharePoint au strict nécessaire</strong>: les fichiers accessibles à tous les utilisateurs d’un tenant doivent être vérifiés à intervalle régulier et les droits d’accès aux fichiers les plus sensibles doivent être revus pour s’assurer que seules les personnes nécessaires y ont accès.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Conclusion</h1>
<p style="text-align: justify;">Les <strong>différentes attaques par phishing</strong> présentées dans cet article reposent sur un <strong>manque de durcissement des configurations Azure AD</strong>. La <strong>mise en place d’un second facteur d’authentification</strong>, bien que nécessaire face aux attaques par phishing traditionnelles, n’est pas suffisante pour se prémunir des autres attaques présentées. Pour les attaques via l’authentification « device code », les administrateurs peuvent <strong>mettre en place des politiques d’accès conditionnel</strong> pour limiter les connexions suspicieuses provenant d’appareil non maitrisés par l’entreprise. Pour les attaques par consentement illicite, la mesure la plus efficace consiste à <strong>autoriser uniquement les applications approuvées par les administrateurs.</strong></p>
<p style="text-align: justify;"><strong>Ces trois éléments de durcissement,</strong> bien que simples en apparence, peuvent faire l’objet de <strong>véritables chantiers de sécurisation</strong> afin de <strong>prendre en compte l’historique,</strong> notamment en s’assurant que les applications existantes ne soient pas bloquées par ces mesures, et en <strong>implémentant des processus </strong>de revues régulières et de validation des nouvelles applications.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Bibliographie</h3>
<p style="text-align: justify;"><a href="https://aadinternals.com/post/phishing/">https://aadinternals.com/post/phishing/</a></p>
<p style="text-align: justify;"><a href="https://jeffreyappel.nl/protect-against-oauth-consent-phishing-attempts-illicit-consent-attack/">https://jeffreyappel.nl/protect-against-oauth-consent-phishing-attempts-illicit-consent-attack/</a></p>
<p style="text-align: justify;"><a href="https://positivethinking.tech/insights/what-is-an-illicit-consent-grant-attack-in-office-365/">https://positivethinking.tech/insights/what-is-an-illicit-consent-grant-attack-in-office-365/</a></p>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/en-us/azure/active-directory/develop/publisher-verification-overview">https://docs.microsoft.com/en-us/azure/active-directory/develop/publisher-verification-overview</a></p>
<p style="text-align: justify;"><a href="https://learn.microsoft.com/en-us/azure/active-directory/manage-apps/user-admin-consent-overview">https://learn.microsoft.com/en-us/azure/active-directory/manage-apps/user-admin-consent-overview</a></p>
<p style="text-align: justify;"><a href="https://learn.microsoft.com/en-us/security/operations/incident-response-playbook-app-consent">https://learn.microsoft.com/en-us/security/operations/incident-response-playbook-app-consent</a></p>
<p style="text-align: justify;"><a href="https://www.microsoft.com/en-us/security/blog/2021/07/14/microsoft-delivers-comprehensive-solution-to-battle-rise-in-consent-phishing-emails/">https://www.microsoft.com/en-us/security/blog/2021/07/14/microsoft-delivers-comprehensive-solution-to-battle-rise-in-consent-phishing-emails</a></p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-oauth2-device-code">https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-oauth2-device-code</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/">Les attaques par consentement illicite ciblant Azure et Office 365 : une menace toujours d’actualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bien gérer les identités « Invités » Azure AD B2B</title>
		<link>https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/#respond</comments>
		
		<dc:creator><![CDATA[Jules Haddad]]></dc:creator>
		<pubDate>Fri, 29 Jul 2022 13:22:14 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[collaboration]]></category>
		<category><![CDATA[Guests]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[O365]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18332</guid>

					<description><![CDATA[<p>L’utilisation des identités « invités » pour faciliter la collaboration avec l’externe, mais qui induit des risques pour l’entreprise Le besoin de collaboration avec l’externe : éternel point de souffrance des entreprises Les entreprises ont toujours eu besoin de collaborer entre elles en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/">Bien gérer les identités « Invités » Azure AD B2B</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 class="wp-block-heading"><a>L’utilisation des identités « invités » pour faciliter la collaboration avec l’externe, mais qui induit des risques pour l’entreprise</a></h1>



<h2 class="wp-block-heading"><a>Le besoin de collaboration avec l’externe : éternel point de souffrance des entreprises</a></h2>



<p>Les entreprises ont toujours eu <strong>besoin de collaborer</strong> entre elles en partageant des ressources et en échangeant des données. Pour ce faire, leurs collaborateurs doivent être capables <strong>d’interagir en toute sécurité </strong>avec des utilisateurs extérieurs à leur environnement.</p>



<p>Plusieurs <strong>cas d’usages</strong> sont à couvrir, dont un des plus fréquents devient la <strong>collaboration bornée dans le temps avec des partenaires</strong>, des prestataires externes, des fournisseurs ou des clients B2B.</p>



<p>Aussi, il est courant d’observer une <strong>collaboration continue entre filiales</strong> d’un même groupe, qui ont besoin d’avoir accès aux ressources et données de l’entreprise, et qui ne partagent pas nécessairement le même Système d’Information.</p>



<p>Historiquement, la collaboration pouvait se réaliser de plusieurs façons présentant des inconvénients :</p>



<ul class="wp-block-list"><li>Par <strong>échange successifs de mails</strong>, à la fois peu efficaces et entrainant une perte de contrôle de la donnée échangée&nbsp;;</li><li>En <strong>utilisant des solutions dédiées</strong> au partage de document à des tiers, qui s’avèrent coûteuses et peu adaptées d’un point de vue expérience utilisateur&nbsp;;</li><li>En <strong>créant une nouvelle identité dans les systèmes historiques</strong> (Active Directory, etc.), et en dotant les entités tierces de moyens pour accéder au SI de l’entreprise (VPN, machines virtuelles, machines physiques, etc.), ce qui augmentait considérablement la surface d’attaque de l’entreprise.</li></ul>



<h2 class="wp-block-heading"><a>Microsoft a introduit Azure AD B2B pour ce besoin de collaboration</a></h2>



<p>Aujourd’hui, l’usage d’Azure AD B2B permet à deux entités ou plus de <strong>collaborer au sein du tenant Azure de l’entreprise d’accueil</strong>. Les ressources partagées peuvent être des applications, des documents, des sites SharePoint, des OneDrive ou des équipes Teams.</p>



<p>Dans les faits, la solution Azure B2B permet à un utilisateur externe <strong>d’accéder au tenant de l’entreprise d’accueil via son compte habituel </strong>en lui créant une identité «&nbsp;invité&nbsp;» au sein de l’Azure Active Directory (AAD) de l’entreprise.</p>



<p>Le tenant «&nbsp;client&nbsp;» fait alors totalement ou en partie confiance au tenant «&nbsp;externe&nbsp;» pour l’authentification via un mécanisme d’échange de jeton.</p>



<p>Il existe trois possibilités natives pour créer une identité «&nbsp;invité&nbsp;» :</p>



<ul class="wp-block-list"><li>Directement depuis le <strong>portail Azure</strong> ;</li><li>Via un <strong>partage de document</strong> sur OneDrive/SharePoint/Teams ;</li><li>Via l’utilisation de la <strong>graph API.</strong></li></ul>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="934" height="537" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2.png" alt="" class="wp-image-18335" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2.png 934w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture2-768x442.png 768w" sizes="auto, (max-width: 934px) 100vw, 934px" /><figcaption>Figure 1 &#8211; Fonctionnement Natif : authentification et création d&rsquo;identité</figcaption></figure>



<p>Au niveau du tenant d’accueil, le propriétaire peut autoriser ou non le partage de données à des externes et également administrer les comptes invités (création, désactivation, suppression…).</p>



<p>Cette solution de collaboration présente un avantage direct&nbsp;: la <strong>facilité d’utilisation</strong> pour les utilisateurs habitués aux environnement Microsoft.</p>



<p>Le deuxième avantage à prendre en compte, est bien évidemment le <strong>coût de la solution</strong>. En effet, une identité «&nbsp;invité&nbsp;» présente une économie de licence&nbsp;: jusqu’à un plafond de 50&nbsp;000 identités «&nbsp;invité&nbsp;», leur licence est gratuite. Au-delà et selon les souscriptions de l’entreprise, une licence pourra coûter entre 0,003€ et 0,015€ / mois / utilisateur, auxquels viennent se rajouter des frais fixes d’un montant de 0,029 € pour chaque tentative d’authentification multi facteur. Cette politique tarifaire est en décalage avec le tarif habituel d’une licence M365&nbsp;: entre 10€ et 50€ / mois / utilisateur selon le plan de licence.</p>



<h2 class="wp-block-heading"><a>Cependant Azure AD B2B présente une configuration par défaut trop ouverte, qui engendre des risques pour l’entreprise</a></h2>



<p>Azure AD B2B introduit plusieurs facteurs qui peuvent induire des <strong>risques</strong>&nbsp;:</p>



<ul class="wp-block-list"><li>La <strong>création des identités</strong> invités est très simple et non contrôlée (pas de responsable pour l’identité, pas de traçabilité, pas de restrictions…)&nbsp;;</li><li>Le <strong>nombre d’identité</strong> invité peut augmenter de façon non contrôlée et il est compliqué de gérer simplement leur cycle de vie&nbsp;;</li><li>L’entreprise ne <strong>maitrise pas la sécurité</strong> du tenant initial de l’identité «&nbsp;invité&nbsp;»&nbsp;;</li><li>Aucune <strong>règle d’accès conditionnel</strong> n’est mise en place par défaut (pas d’authentification forte, pas de restriction d’accès au portail Azure AD, etc.)&nbsp;;</li><li>L’identité «&nbsp;invité&nbsp;» à <strong>accès aux attributs Azure AD</strong> des autres utilisateurs.</li></ul>



<p>Ces facteurs engendrent des risques pour les données de l’entreprise, étant donné qu’une identité «&nbsp;invité&nbsp;» peut avoir des droits sur un nombre important de documents et des informations sur son tenant d’accueil.</p>



<p>On peut considérer deux évènements déclencheurs pour les différents scénarios de menaces&nbsp;:</p>



<ul class="wp-block-list"><li>Une identité «&nbsp;invité&nbsp;» <strong>malveillante</strong>&nbsp;;</li><li>Une identité «&nbsp;invité&nbsp;» <strong>compromise</strong> par un attaquant.</li></ul>



<p>Ensuite, et selon le niveau de configuration et les droits de l’identité «&nbsp;invité&nbsp;», cette dernière aurait l’opportunité de&nbsp;:</p>



<ul class="wp-block-list"><li><strong>Récupérer de la donnée confidentielle</strong>, à laquelle l’identité a accès ;</li><li><strong>Détruire l&rsquo;ensemble des données</strong> accessibles par cette identité&nbsp;;</li><li><strong>Compromettre l’AD</strong> via attribution de rôles à cette identité&nbsp;;</li><li><strong>Réaliser de l’ingénierie sociale</strong> via l’accès à l’ensemble des données des utilisateurs.</li></ul>



<h1 class="wp-block-heading"><a>En fonction du niveau de maturité de l’entreprise et de la volonté de couvrir le risque, il est nécessaire de mettre en œuvre un certain nombre de mesures</a></h1>



<h2 class="wp-block-heading"><a>Pour bien commencer : durcir la configuration par défaut</a></h2>



<h4 class="wp-block-heading">Maitriser les moyens d’ajouter des identités «&nbsp;invité » sur le tenant</h4>



<p>Un des premiers points à traiter est de <strong>couper l’accès au portail Azure</strong> aux collaborateurs non-administrateur de l’entreprise, pour qu’il ne soit plus un vecteur de création d’identités « invité ».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1132" height="533" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3.png" alt="" class="wp-image-18337" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3.png 1132w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture3-768x362.png 768w" sizes="auto, (max-width: 1132px) 100vw, 1132px" /><figcaption>Figure 2 &#8211; Restriction accès à la console Azure AD</figcaption></figure>



<p>Il faut noter qu’il est également possible de <strong>restreindre la population pouvant inviter des externes à collaborer</strong>, mais dans les faits cela ne sera pas applicable à toutes les entreprises, et notamment celles qui souhaitent décentraliser la gestion de cette population. En effet le fait de restreindre cette population oblige à créer un service dédié à la création de ces identités, ce qui va à l’encontre du principe même de ce service, qui est de laisser la main aux utilisateurs.</p>



<p>Enfin, il existe une fonctionnalité permettant de <strong>positionner des contraintes sur l’adresse mail des identités «&nbsp;invité&nbsp;»</strong>, via white-list ou black-list de nom de domaine. Cependant avant de se lancer dans ce chantier, il est nécessaire de tenir compte de la complexité de sa mise en œuvre (notamment pour une entreprise qui ne maitrise pas les partenaires avec qui elle collabore), et de la faible réduction du risque associé.</p>



<h4 class="wp-block-heading">Restreindre ce à quoi peuvent avoir accès ces identités</h4>



<p>Il est possible de <strong>restreindre les attributs qui peuvent être consultés</strong> par les identités invités, afin que ces dernières soient dans l’incapacité de récupérer un gros volume d’information sur le tenant d’accueil.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1080" height="432" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4.png" alt="" class="wp-image-18339" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4.png 1080w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture4-768x307.png 768w" sizes="auto, (max-width: 1080px) 100vw, 1080px" /><figcaption>Figure 3 &#8211; Restreindre les accès des identités « invité »</figcaption></figure>



<h2 class="wp-block-heading"><a>Renforcer l’authentification et le contrôle d’accès des identités « invité »</a></h2>



<p>Le mécanisme <strong>d’authentification multi facteur (MFA)</strong> pour une identité «&nbsp;invité&nbsp;» est quasi natif et permet de diminuer le risque d’usurpation par un attaquant. En effet il suffit de mettre en place une <strong>politique d’accès conditionnel</strong> qui cible spécifiquement ces identités «&nbsp;invité&nbsp;», et qui applique le contrôle relatif au MFA.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1104" height="487" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5.png" alt="" class="wp-image-18341" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5.png 1104w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5-433x191.png 433w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture5-768x339.png 768w" sizes="auto, (max-width: 1104px) 100vw, 1104px" /><figcaption>Figure 4 &#8211; Authentification multi-facteur</figcaption></figure>



<p>Plusieurs défis viennent néanmoins complexifier cette opération, et sont à prendre en compte</p>



<ul class="wp-block-list"><li>La gestion de la <strong>conduite du changement</strong> sur ces populations «&nbsp;invité&nbsp;» reste complexe à effectuer, même si les opérations d’onboarding des utilisateurs sont simples et guidées&nbsp;;</li><li>La gestion des <strong>processus de réinitialisation</strong> <strong>de second facteur</strong> en cas de perte ou de vol peut être coûteuse et complexe si elle n’est pas maitrisée.</li></ul>



<h2 class="wp-block-heading"><a>Sensibiliser les utilisateurs aux risques et aux bonnes pratiques de collaboration</a></h2>



<p>La complexité majeure de la solution Azure AD B2B est <strong>l’absence de mécanisme de gestion des identités «&nbsp;invités »</strong>. Les utilisateurs sont donc les <strong>principaux acteurs</strong> de la stratégie de gestion, et doivent être sensibilisés au bon niveau, en insistant sur&nbsp;:</p>



<ul class="wp-block-list"><li>Les <strong>bonnes pratiques de collaboration</strong>&nbsp;: dans quel cas doivent-ils utiliser la solution, comment créer un invité, etc&nbsp;;</li><li>La <strong>bonne gestion de leurs accès</strong>&nbsp;: ils doivent être supprimés dès que possible afin d’éviter un accès illégitime ultérieur&nbsp;;</li><li>La <strong>désactivation des identités lorsqu’elles ne sont plus utilisées</strong>, en particulier pour les prestataires / partenaires, en insistant sur le fait que les documents produits ne sont pas perdus.</li></ul>



<h2 class="wp-block-heading"><a>Protéger la donnée à laquelle peut avoir accès les invités</a></h2>



<p>Il ne faut pas non plus oublier de protéger la donnée à laquelle peut avoir accès un invité légitime, ce qui donne lieu à plusieurs mesures&nbsp;:</p>



<ul class="wp-block-list"><li>Il est possible de mettre en place des contraintes pour les identités «&nbsp;invité&nbsp;» via des <strong>règles d’accès conditionnels</strong>&nbsp;: utilisation obligatoire des clients légers (clients web), ayant pour effet d’empêcher la synchronisation des données et prérequis à des mesures avancées que nous verrons ensuite, l’interdiction du téléchargement des données, contraintes sur les terminaux à utiliser&nbsp;;</li><li>Si l’entreprise a déployé l’outil de classification AIP (Azure Identity Protection), une autre solution peut être la <strong>création d’une étiquette de confidentialité</strong> chiffrant la donnée pour les identités «&nbsp;invité&nbsp;». Cette étiquette pourra également servir à restreindre certaines actions pour cette population&nbsp;: restriction des modifications (via les permissions associées), restriction du téléchargement (via une règle DLP), etc.</li></ul>



<p>Pour aller plus loin, un <strong>Cloud Access Security Broker</strong> (comme Microsoft Defender for Cloud Apps de Microsoft) peut permettre la mise en place de règles avancées et ciblées comme par exemple&nbsp;: empêcher le téléchargement sur des espaces Sharepoint spécifiques.</p>



<h2 class="wp-block-heading"><a>Bien gérer le cycle de vie des identités « invité » : 3 Scénarios à considérer</a></h2>



<p>Comme évoqué précédemment, le sujet clé reste la <strong>maitrise du cycle de vie des identités «&nbsp;invités&nbsp;»</strong>&nbsp;: Création, suppression, et revue des accès. 3 scénarios peuvent être envisagés, en fonction de la <strong>couverture du risque</strong> souhaitée, du <strong>niveau de maturité de la gestion des identités</strong> et des accès, et du <strong>coût de mise en œuvre</strong> du scénario.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="986" height="557" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6.png" alt="" class="wp-image-18343" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6.png 986w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6-338x191.png 338w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture6-768x434.png 768w" sizes="auto, (max-width: 986px) 100vw, 986px" /><figcaption>Figure 5 &#8211; Scénarios de gestion du cycle de vie des identités « invité »</figcaption></figure>



<h3 class="wp-block-heading"><a>Scénario 1 &#8211; Rester pragmatique avec un petit budget : utiliser les outils et configurations natives</a></h3>



<p>Dans ce scénario, l’entreprise <strong>dédie une certaine typologie de groupe au partage à l’externe</strong>, et donc à la création d’invités. La distinction peut se faire par la nomenclature du groupe par exemple&nbsp;: tous les groupes externes doivent commencer par «&nbsp;X_&nbsp;», ce qui nécessite de contrôler la création des groupes au préalables.</p>



<p>Elle peut ainsi réaliser des contrôles plus facilement sur ce périmètre restreint de groupes.</p>



<p>Le prérequis principal est de <strong>bloquer les ajouts d’identités «&nbsp;invités&nbsp;» aux groupes de type «&nbsp;Internes&nbsp;»</strong>, et il est possible de le faire de deux façons&nbsp;:</p>



<ul class="wp-block-list"><li>Si l’entreprise a déployé l’outil de classification AIP sur les espaces SharePoint et Teams&nbsp;: <strong>utilisation d’une étiquette dédiée</strong> pour empêcher le partage aux externes sur ces espaces. Exemple&nbsp;: création d’un label «&nbsp;Interne&nbsp;» qui bloque le partage avec les identités «&nbsp;invité&nbsp;»&nbsp;; &#8211; <a href="https://docs.microsoft.com/en-us/microsoft-365/compliance/sensitivity-labels-teams-groups-sites?view=o365-worldwide">LIEN</a></li><li><strong>Via un script PowerShell</strong>, bloquer le partage avec les identités «&nbsp;invité&nbsp;» pour les groupes «&nbsp;Internes », en les identifiant via leur nomenclature. &#8211; <a href="https://docs.microsoft.com/en-us/microsoft-365/solutions/per-group-guest-access?view=o365-worldwide">LIEN</a></li></ul>



<h4 class="wp-block-heading">Création d’une identité «&nbsp;invité&nbsp;»</h4>



<p>La seule possibilité pour créer une identité «&nbsp;invité&nbsp;» est de les <strong>ajouter des utilisateurs externes dans des groupes de type «&nbsp;Externes&nbsp;»</strong>.</p>



<p>Si l’entreprise a besoin de donner accès à son tenant à une filiale ou une entité entière, il est possible de synchroniser régulièrement leur AD ou Azure AD, et ainsi créer leurs identités en «&nbsp;invité&nbsp;» dans le tenant de l’entreprise.</p>



<h4 class="wp-block-heading">Suppression d’une identités «&nbsp;invité&nbsp;»</h4>



<p>Le processus de suppression des identités reste basique, avec à minima la <strong>suppression des identités «&nbsp;invités&nbsp;» inactif</strong>, en utilisant par exemple un script PowerShell s’appuyant sur la notion de «&nbsp;Sign In Activity&nbsp;». Il pourra également être intéressant de supprimer les identités «&nbsp;invité&nbsp;» n’ayant accès à aucun groupe via un script PowerShell.</p>



<h4 class="wp-block-heading">Revue des accès «&nbsp;invité&nbsp;»</h4>



<p>Pour couvrir le risque lié à la revue des accès dans ce scénario, il est possible de <strong>faire expirer les accès des identités «&nbsp;invité&nbsp;»</strong> sur les groupes SharePoint ou les OneDrive au bout de 60 jours. Il est à noter que le propriétaire des groupes SharePoint ou OneDrive sera notifié de l’expiration 21 jours avant échéance.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1027" height="372" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7.png" alt="" class="wp-image-18347" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7.png 1027w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7-437x158.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture7-768x278.png 768w" sizes="auto, (max-width: 1027px) 100vw, 1027px" /><figcaption>Figure 6 &#8211; Expiration des accès des invités</figcaption></figure>



<p>Enfin, il est envisageable d’utiliser la fonctionnalité «&nbsp;Guest Access Review&nbsp;» pour les groupes externes où le partage à des invités est possible. Il faut cependant noter qu’elle nécessite des licences avancées (AAD P2) attribuées aux utilisateurs devant effectuer les revues, donc tous les propriétaires des groupes en question (normalement en nombre limité).</p>



<p><strong>Ce scénario est un bon moyen de réduire le risque lié aux invités, en gardant une solution quasi native, et sans trop investir dans la solution.</strong></p>



<h3 class="wp-block-heading"><a>Scénario 2 &#8211; Pour aller plus loin dans le niveau de sécurité : développer une application de gestion des invités</a></h3>



<p>Dans ce second scénario, l’entreprise souhaite <strong>avoir complètement la main sur la gestion du cycle de vie des identités «&nbsp;invité&nbsp;»</strong>, et sortir du mécanisme natif trop permissif de Microsoft. Pour ce faire, l’entreprise <strong>crée une application</strong> (par exemple en utilisant Power App) pour gérer ce cycle de vie, en en faisant le point unique de création et suppression.</p>



<p>Une fois ce cycle de vie mis en place, il est nécessaire de positionner le paramètre de partage SharePoint sur le mode «&nbsp;Existing guest only&nbsp;», permettant uniquement de partager du contenu avec des identités «&nbsp;invité&nbsp;» déjà existante dans le tenant Azure AD. Ceci permet d’empêcher la création de nouvelles identités via ce vecteur.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="1048" height="585" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8.png" alt="" class="wp-image-18349" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8.png 1048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8-342x191.png 342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/07/Picture8-768x429.png 768w" sizes="auto, (max-width: 1048px) 100vw, 1048px" /><figcaption>Figure 7 &#8211; Restriction des possibilités de partage</figcaption></figure>



<h4 class="wp-block-heading">&nbsp;Création d’une identité «&nbsp;invité&nbsp;»</h4>



<p>Dans ce scénario les utilisateurs <strong>utilisent l’application dédiée pour créer les identités</strong> <strong>«&nbsp;invité&nbsp;»,</strong> en renseignant une date de fin. L’utilisateur désigne alors le propriétaire de l’identité créée.</p>



<h4 class="wp-block-heading">Suppression d’une identité «&nbsp;invité&nbsp;»</h4>



<p>Pour supprimer les identités, il est possible de <strong>déclencher un workflow automatique</strong> en amont de la date de fin, pour demander au propriétaire de l’identité en question s’il faut effectivement la supprimer ou prolonger sa date de fin. Il est à noter que si le propriétaire a quitté l’entreprise sans faire le changement de propriétaire, on peut envisager de réaffecter l’invité à son supérieur hiérarchique.</p>



<h4 class="wp-block-heading">Revue des accès «&nbsp;invité&nbsp;»</h4>



<p>Avec ce type d’application «&nbsp;maison&nbsp;», il est compliqué d’aller beaucoup plus loin dans la gestion du cycle de vie, et notamment quand il s’agit de revue des accès.</p>



<p>Il est toujours possible comme pour le scénario 1 de faire expirer les accès des invités ou d’utiliser la fonctionnalité «&nbsp;Guest Access review&nbsp;» (avec les mêmes contraintes qu’énoncé précédemment).</p>



<p>Pour aller plus loin, on peut également envisager l’utilisation d’outils tiers type IDECSI ou Sharegate qui permettent notamment de gérer ces revues d’accès de façon automatique et intuitive.</p>



<p><strong>Ce scénario change le comportement natif et permet de mieux maitriser le cycle de vie, mais à un coup important au regard du déploiement et de la conduite du changement à mettre en œuvre.</strong></p>



<h3 class="wp-block-heading"><a>Scénario 2’ &#8211; Intégrer les identités « invité » dans les processus IAM classiques</a></h3>



<p>Le dernier scénario à considérer est une variante du scénario précédent, où l’entreprise souhaite toujours avoir la main sur la gestion du cycle de vie des identités «&nbsp;invité ». L’entreprise peut dans ce cas <strong>intégrer la gestion des identités «&nbsp;invités&nbsp;» dans ses outils de gestion des identités et des accès (IAM)</strong>, au même titre que les identités «&nbsp;externe ».</p>



<p>L’outil IAM devient alors la <strong>source autoritaire</strong> pour ce type de population, et sa gestion s’y fait directement.</p>



<p>Dans ce scénario comme dans le précédent il faut également positionner le paramètre de partage SharePoint sur le mode «&nbsp;Existing guest only&nbsp;».</p>



<h4 class="wp-block-heading">Création d’une identité «&nbsp;invité&nbsp;»</h4>



<p>La création des identités se fait via les <strong>formulaires de création d’externes</strong> depuis les outils IAM, en choisissant le type «&nbsp;invité&nbsp;» pour l’identité. L’identité «&nbsp;invité&nbsp;» pourra ensuite être provisionnée automatiquement dans l’Azure AD par les outils IAM.</p>



<h4 class="wp-block-heading">Suppression d’une identité «&nbsp;invité&nbsp;»</h4>



<p>La suppression de l’identité est également <strong>faite par l’outil IAM</strong> en fonction de la date de fin positionnée, et selon les workflows déjà définis.</p>



<h4 class="wp-block-heading">Revues des accès «&nbsp;invité&nbsp;»</h4>



<p>Dans le cas où les outils IAM de l’entreprise sont utilisés pour gérer les droits sur les espaces Sharepoint, il est possible d’utiliser les <strong>capacités de revue d’accès de ces outils</strong> pour faire la revue des accès aux ressources sensibles auxquelles ont accès les identités «&nbsp;invité&nbsp;».</p>



<p>Une deuxième option peut également être d’utiliser les fonctionnalités de gouvernance des accès via les solutions IAM type Sailpoint, OneIdentity ou via des solutions dédiées d’Identity and Access Governance type Brainwave ou Varonis. On peut imaginer récupérer les droits attribués directement dans l’Azure AD, et les faire vérifier aux propriétaires des ressources à travers ces outils.</p>



<p><strong>Ce scénario est une variante du scénario 2, qui permet aux entreprises les plus matures sur la gestion des identités et des accès de capitaliser sur les outils et processus existant.</strong></p>



<h2 class="wp-block-heading"><a>Enfin, ne pas négliger la surveillance de cette population exposée</a></h2>



<p>En premier lieu il est pertinent de construire un <strong>reporting adapté à l’aide de KPI et tableaux de bord</strong>. Beaucoup d’informations sont disponibles nativement dans l’Azure AD (date de dernière connexion, activité sur le tenant ainsi que sur Office 365 via les «&nbsp;unified audit logs&nbsp;»). Ces informations peuvent assez simplement être exploités par exemple via Power bi pour la génération de tableaux de bord.</p>



<p>Ensuite, il est important de <strong>surveiller les activités de ces populations particulièrement exposées</strong>. Deux niveaux de détection peuvent être mis en place en fonction des capacités de surveillance&nbsp;:</p>



<ul class="wp-block-list"><li>Implémenter des <strong>règles de DLP natives</strong> ou des <strong>scénarios d’alertes classiques</strong> dans la console Microsoft&nbsp;: certains scénarios d’alertes sont préconfigurés comme la suppression massive de documents, une élévation de privilège etc.</li><li>Mettre en place des <strong>règles DLP avancées</strong> et des scénarios de détection ou des seuils spécifiques pour les invités <strong>avec l’appui du SOC de l’entreprise</strong>. Par exemple, le seuil de téléchargement de données autorisé pour un invité peut être inférieur à celui autorisé pour un interne.</li></ul>



<p>Pour aller plus loin on peut imaginer l’utilisation du module <strong>Azure AD Identity Protection</strong>, afin de déclencher des alertes pour les invités ayant un niveau de risque élevés.</p>



<h1 class="wp-block-heading"><a>En conclusion, AAD B2B facilite grandement la collaboration, mais sa configuration nécessite d’être durcie pour réduire le niveau de risque induit par la solution</a></h1>



<p>AAD B2B <strong>simplifie</strong> grandement la collaboration avec des utilisateurs externes à l’entreprise, mais induit des <strong>risques liés à l’ouverture par défaut</strong> de la solution. Pour maitriser ces risques, il est nécessaire de <strong>réduire l’ouverture</strong>, et de <strong>contrôler le cycle de vie de ces identités</strong> de façon plus ou moins avancé, en fonction de l’investissement possible sur le sujet. Enfin il faut également mettre l’accent sur leur <strong>surveillance</strong> via les outils natifs ou les outils utilisés par l’entreprise, étant donné la forte exposition de ces populations.</p>




<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/">Bien gérer les identités « Invités » Azure AD B2B</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/07/bien-gerer-les-identites-invites-azure-ad-b2b/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Journalisation d’Office 365 : un cas concret avec les administrateurs</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 24 Mar 2020 14:38:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital Workplace]]></category>
		<category><![CDATA[logs]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[O365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12788</guid>

					<description><![CDATA[<p>Les migrations vers la plateforme de Digital Workplace de Microsoft, Office 365, (solution majoritairement adoptée par les grands comptes français) sont bien avancées, voire terminées. L’heure est maintenant à l’amélioration des processus, mais également, et surtout enfin, à la sécurisation....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/">Journalisation d’Office 365 : un cas concret avec les administrateurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les migrations vers la plateforme de Digital Workplace de Microsoft, Office 365, (solution majoritairement adoptée par les grands comptes français) sont bien avancées, voire terminées. L’heure est maintenant à l’amélioration des processus, mais également, et surtout enfin, à la sécurisation.</p>
<p>La sécurisation d’Office 365 passe par de <a href="https://www.riskinsight-wavestone.com/2019/10/office-365/">nombreuses thématiques à adresser</a>, dont la nécessité d’être en capacité de tracer les actions, afin de détecter des comportements illicites ou de remonter à la cause d’un incident.</p>
<p>En France, de nombreuses entreprises ont cependant des difficultés pour consolider les logs et définir des cas d’usages de supervision. La maîtrise de la journalisation doit être au cœur de cette démarche.</p>
<p>&nbsp;</p>
<h2>La supervision des actions d’administration, une nécessité</h2>
<p style="text-align: justify;">Pour ce décryptage sur la journalisation, prenons le cas des administrateurs de la plateforme.</p>
<p style="text-align: justify;">Comme pour les autres solutions SaaS (Google Cloud Platform, Salesforce, etc.), <strong>l’atteinte à l’intégrité ou à la confidentialité des données à la suite d’une erreur ou d’une action malveillante d’un administrateur de l’entreprise se retrouve parmi les risques majeurs identifiés par nos clients</strong></p>
<p style="text-align: justify;">Par définition, <strong>les administrateurs Office 365 possèdent des privilèges élevés</strong> :</p>
<ul>
<li>Configuration des différents services – ou <em>workloads – </em>et des API ;</li>
<li>Gestion des permissions sur les OneDrive et les boîtes mails des utilisateurs ;</li>
<li>Gestion du cycle de vie des espaces de collaboration.</li>
</ul>
<p style="text-align: justify;">Il est facile d’imaginer les <strong>conséquences désastreuses qui pourraient résulter d’une utilisation malveillante ou non maîtrisée</strong> de ces privilèges. En effet, des paramètres tels que le partage à l’externe de SharePoint Online, les autorisations des API ou la configuration de la messagerie pourraient introduire des vecteurs de fuite de données significatifs.</p>
<p style="text-align: justify;"><strong>Les bonnes pratiques du SI on-premise</strong> (cycle de vie, principe de moindre privilège, segmentation des droits, authentification forte, <em>just-in-time access</em> etc.) <strong>doivent aussi être appliquées sur le Cloud</strong>. Le Cloud aussi doit être maîtrisé et contrôlé.</p>
<p style="text-align: justify;">Cependant, l’implémentation des bonnes pratiques  bien que nécessaire, ne suffisent pas. En effet, elles ne permettent pas de s’assurer qu’un administrateur ne réalise pas des actions diminuant le niveau de sécurité ou des actions illicites. On peut donc naturellement se demander <strong>comment il serait possible d’auditer les actions effectuées et de lever des alertes le cas échéant. </strong></p>
<p style="text-align: justify;">Quels sont les moyens fournis par Microsoft ? Comment prévenir qu’une personne malveillante n’efface ses traces (ce qui rendrait une attaque plus difficile à détecter et à reconstituer) ?</p>
<p style="text-align: justify;">Afin d’illustrer les différentes possibilités, nous allons suivre les quatres exemples ci-dessous :</p>
<p>&nbsp;</p>
<figure id="post-12797 media-12797" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12797 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3.png" alt="" width="1750" height="433" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3.png 1750w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-437x108.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-768x190.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-1536x380.png 1536w" sizes="auto, (max-width: 1750px) 100vw, 1750px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Exemple d&rsquo;actes d&rsquo;administration suspects</em></p>
<p>&nbsp;</p>
<h2>Quels journaux sont disponibles ?</h2>
<h3>Unified Audit Logs : journalisation unifiée des différents services</h3>
<p style="text-align: justify;">Pour des raisons historiques et techniques, Office 365 possède nativement plusieurs sources de journaux : <strong>Unified Audit Logs</strong>, <strong>Exchange Logs</strong> et <strong>Azure Logs</strong>. Ces sources sont complémentaires et doivent être analysées conjointement afin d’avoir une vision exhaustive des actions d’administration réalisées.</p>
<p style="text-align: justify;">La source de logs la plus couramment citée et utilisée sont les « <a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/search-the-audit-log-in-security-and-compliance">Unified Audit Logs</a> ». Ces logs <strong>centralisent les traces des utilisateurs et celles des administrateurs, pour l’ensemble des services de la plateforme </strong>: SharePoint Online, Azure AD, Exchange Online, Teams, Power Platforms. <strong>Microsoft intègre progressivement les différentes sources et continue à rajouter des nouveaux logs</strong>.</p>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs intéressants</em><em> sont :</em></p>
<ul>
<li><em>Modification de la Politique de partage à l’externe de SharePoint Online : SharingPolicyChanged</em></li>
<li><em>Attribution de droits à un OneDrive : SiteCollectionAdminAdded</em></li>
<li><em>Attribution de droits à une boîte mail : AddMailboxPermission</em></li>
<li><em>Modification d’un rôle d’administration : AddMembertoRole</em></li>
</ul>
<p style="text-align: justify;">Ces logs sont accessibles et exportables via les Centres de Conformité et de Sécurité, les API Office 365 Management et PowerShell (via la cmdlet <a href="https://docs.microsoft.com/fr-fr/powershell/module/exchange/policy-and-compliance-audit/search-unifiedauditlog?view=exchange-ps">Search-UnifiedAuditLog</a>). Notons que la <strong>journalisation doit être activée</strong> via le Centre de Conformité ou via PowerShell afin de pouvoir enregistrer des logs et permettre la recherche.</p>
<p style="text-align: justify;">Il est possible de <strong>configurer directement des alertes liées à l’occurrence de certains logs</strong> dans les Centres de Sécurité et de Conformité.</p>
<h3>Exchange Logs : journalisation de l’infrastructure de messagerie</h3>
<p style="text-align: justify;">La deuxième source de logs intéressante sont les « <a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/enable-mailbox-auditing">Exchange Logs</a> ». Ces logs fournissent des <strong>informations quant aux actions d’utilisation et d’administration réalisées sur le service Exchange Online ainsi que sur les boîtes aux lettres personnelles ou partagées</strong>. Deux typologies de journaux peuvent être distinguées :</p>
<ul>
<li style="text-align: justify;"><strong>Administrator Audit Logs</strong>: Logs d’administration du service ou d’une boîte aux lettres (ex : modification des permissions d’un utilisateur, modification de la durée de rétention de conservation des journaux d’une boîte aux lettres etc.)</li>
<li style="text-align: justify;"><strong>Mailbox Audit Logs </strong>: Logs d’utilisation d’une boîte aux lettres par l’utilisateur principal, un utilisateur délégué ou un administrateur de service (ex : accès à la boîte aux lettres, envoi d’un mail à la place de l’utilisateur principal, déplacement d’un élément dans un dossier, suppression définitive, etc.)</li>
</ul>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs qui vont nous intéresser ici sont : </em></p>
<ul style="text-align: justify;">
<li><em>Attribution de droits à une boîte aux lettres : AddMailboxPermission</em></li>
<li><em>Accès à un dossier ou à une boîte aux lettres : FolderBind (non activé par défaut): </em></li>
<li><em>Accès à un mail : MailItemAccessed (uniquement pour les utilisateurs ayant une licence E5)</em></li>
</ul>
<p><strong>Pour aller plus loin avec les Administrator Audit Logs</strong></p>
<p style="text-align: justify;">Les Administrator Audit Logs sont générés pour toute action d’administration Exchange pouvant être reliée à une cmdlet PowerShell autre que Get, Search ou Test. Ces logs sont liés aux Unified Logs et peuvent être exploités dans le Centre d’Administration Exchange, les Centres de Sécurité et de Conformité, les API Office 365 Management et PowerShell.</p>
<p><strong>Pour aller plus loin avec les Mailbox Audit Logs </strong></p>
<p style="text-align: justify;">Les Mailbox Audit Logs sont la seule catégorie de logs à être configurable (périmètre et granularité). Ces logs permettent de tracer les actions réalisées par un <em>owner </em>(propriétaire), un <em>delegate</em> (utilisateur ayant des permissions) et d’un <em>admin</em> (accès via les outils eDiscovery).</p>
<p style="text-align: justify;">Depuis Janvier 2019, la journalisation des Mailbox Audit Logs est activée par défaut pour l’ensemble des locataires Office 365. A date, si la journalisation est activée par défaut, l’ensemble des boîtes aux lettres sont auditées (même si le paramètre « -AuditDisabled » est à « True »). La seule façon de ne pas journaliser les actions d’une boîte mail est d’implémenter une règle de by-pass avec « Set-MailboxAuditBypassAssociation ».</p>
<p style="text-align: justify;">Il faut toutefois noter que certaines actions ne sont pas auditées par défaut, comme par exemple l’accès d’un <em>delegate </em>ou d’un <em>admin</em> à une boite mail d’un utilisateur. Il est par conséquence primordial d’analyser les journaux à activer, lors de la configuration initiale du service.</p>
<p style="text-align: justify;">Selon le niveau de licences et la configuration, ces logs peuvent être liés aux Unified Logs et être exploités dans le Centre d’Administration Exchange, les API Office 365 Management et PowerShell ou les Centres de Sécurité et de Conformité.</p>
<h3 style="text-align: justify;">Azure Logs et Rapports : journalisation d’Azure Active Directory</h3>
<p style="text-align: justify;">La dernière source de logs, mais pas la moins importante, sont les « <a href="https://docs.microsoft.com/en-us/azure/active-directory/reports-monitoring/plan-monitoring-and-reporting">Azure AD logs</a> ». Ces logs permettent de fournir des <strong>traces complètes pour la brique d’identité d’Office 365 ainsi que sur les actions d’administration associées</strong>. Plusieurs catégories de journaux et de rapports sont disponibles :</p>
<ul>
<li style="text-align: justify;"><strong>Azure Audit Logs</strong>: Logs d’administration de la brique d’identification ou de modification des éléments (ex : attribution du rôle « SharePoint Administrator », création d’un utilisateur ou d’un groupe de sécurité, autorisation d’une API, configuration des utilisateurs invités, etc.)</li>
<li style="text-align: justify;"><strong>Azure Sign-in Logs</strong>: Logs de connexion à un service Office 365 (ou à des applications / ) avec des informations sur la chaîne de connexion (ex : protocole, adresse IP, terminal, etc.)</li>
<li style="text-align: justify;"><strong>Risky Sign-in</strong>: Rapports de connexion avec des indicateurs liés à des connexions suspectes.</li>
</ul>
<p style="text-align: justify;">Ces logs et rapports sont accessibles et exportables via le portal Azure, les API Graph ou Azure Management et PowerShell. Certains des logs directement liés à Office 365 se retrouvent aussi dans les Unified Audit Logs.</p>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs intéressants</em><em> sont :</em></p>
<ul style="text-align: justify;">
<li><em>Modification d’un rôle d’administration : AddMembertoRole</em></li>
<li><em>Ajout d’une application :</em> <em>CoreDirectory &#8211;</em> <em>ApplicationManagement &#8211; Add service principal / Add application </em></li>
<li><em>Consentement à une application : Core Directory &#8211; ApplicationManagement / Add delegated permission grant / Consent to application (ConsentContext.IsAdminConsent)</em></li>
</ul>
<p style="text-align: justify;"><em> </em></p>
<figure id="post-12795 media-12795" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-12795 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4.png" alt="" width="1924" height="906" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4.png 1924w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-768x362.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-1536x723.png 1536w" sizes="auto, (max-width: 1924px) 100vw, 1924px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Récapitulatif des caractéristiques des logs d&rsquo;Office 365</em></p>
<p>&nbsp;</p>
<p style="text-align: justify;">En résumé, les Unified Audit Logs apportent une vision consolidée des différents services d’Office 365, mais certaines informations peuvent être manquantes. Il sera nécessaire de s’assurer que les journaux requis soient bien présents, et ensuite d’approfondir une investigation dans les logs et les rapports d’Exchange ou Azure.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Quelle rétention pour les différents journaux d’Office 365 ?</h2>
<p style="text-align: justify;">Une fois les logs adéquats identifiés, se pose le défi de la rétention. Comment être sûr que les journaux sont bien conservés sans être altérés, pendant toute la durée requise par la politique de sécurité de l’entreprise et les différentes réglementations, comme la loi anti-terroriste ou le RGPD ?</p>
<p style="text-align: justify;">Par construction, et contrairement aux solutions Exchange and SharePoint on-premise, <strong>tous les logs cités précédemment sont inaltérables</strong> – c’est-à-dire non modifiables ni supprimables par les administrateurs de l’entreprise. Par ailleurs, les <strong>durées de conservation définies par défaut ne peuvent être modifiées </strong>(à savoir 90 jours pour les logs Office 365 et 7 ou 30 jours pour les logs Azure avec des licences standards). <strong>Ceci à une exception près, un administrateur Exchange a la possibilité d’effacer les journaux </strong>des boîtes aux lettres, en modifiant la durée de rétention associée.</p>
<p style="text-align: justify;"><em>Si on reprend nos exemples, on pourrait tout à fait imaginer un administrateur malveillant se donnant des droits pour accéder à une boîte mail, puis regarder les mails et effacer les logs d’accès en fixant une durée de rétention nulle. Dans ce cas, ne serait conservée que l’élévation de privilège réalisée dans les Administrator Audit Logs. </em></p>
<p style="text-align: justify;"><strong>Afin de se mettre en conformité avec les exigences de sécurité ou la réglementation</strong>, il pourra de plus être nécessaire de s’assurer que les journaux des différents services soient <strong>conservés plus de 7, 30 ou 90 jours</strong>.</p>
<p style="text-align: justify;"><em> </em></p>
<h2 style="text-align: justify;">Quelques étapes pour implémenter une journalisation pertinente au sein d’Office 365</h2>
<ol style="text-align: justify;">
<li><strong>Définition et activation des logs nécessaires</strong>: les Unified Audit Logs peuvent ne pas être suffisants (suivi des API Office 365 et Azure AD, journalisation des accès des administrateurs aux boîtes aux lettres, etc.)</li>
<li><strong>Configuration d’un export automatique des journaux </strong>identifiés vers un stockage externe  (via PowerShell ou les API Management) ;</li>
<li><strong>Suivi de l’état du tenant </strong>: implémentation d’un tableau de bord des paramètres du tenant configuration d’alertes liées à un changement de la configuration des journaux (via le Centre de Sécurité ou Conformité, les API Office 365 Management ou PowerShell), comme la désactivation des Unified logs ou à une modification de la rétention des logs d’une boîte aux lettres ;</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12793 media-12793" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-12793 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2.png" alt="" width="1648" height="254" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2.png 1648w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-437x67.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-71x11.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-768x118.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-1536x237.png 1536w" sizes="auto, (max-width: 1648px) 100vw, 1648px" /></figure>
<p style="text-align: center;"><em>Figure 3 – Bonnes pratiques pour la journalisation du tenant</em></p>
<p>&nbsp;</p>
<p style="text-align: justify;">Après avoir réalisés ces trois actions, l’entreprise aura les <strong>informations nécessaires pour auditer les actions d’utilisation et d’administration du tenant</strong>. Cependant, elles ne répondent pas encore au besoin plus large de supervision des administrateurs. Il pourra être utile de mettre en place des alertes (via le Centre de Sécurité ou de Conformité ou des outils tierces spécialisés).</p>
<ol>
<li><strong>(Pour aller plus loin) Mise en place d’une supervision basique </strong>: définition de scénarii de détection sécurité généralistes, identification des logs concernés, activation de l’alerte associée dans les Centres de Sécurité ou de Conformité ;</li>
<li><strong>(Pour aller encore plus loin) Mise en place d’une supervision avancée </strong>: identification de scénarii liés à un contexte métier, implémentation, définition de la gouvernance associée, amélioration continue.</li>
</ol>
<p style="text-align: justify;">Quels outils utiliser pour analyser les journaux ? Quels scénarios de détection prioriser ? Quelle gouvernance mettre en place pour définir, implémenter et suivre des alertes ? Autant de questions qui doivent être traitées dans l’implémentation de la supervision de la plateforme de collaboration.</p>
<p style="text-align: justify;">Il faudra également prendre en compte les changements réguliers apportés par Microsoft sur ces services, ainsi que sur la structure des logs et des API. D’autant plus que cohabitent les fonctionnalités en P<em>review </em>et celles en <em>General Availability</em>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/">Journalisation d’Office 365 : un cas concret avec les administrateurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un Office 365 sécurisé, une perle rare ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/10/office-365/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 03 Oct 2019 12:40:30 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[O365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[usages]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12140</guid>

					<description><![CDATA[<p>Depuis 2015, sous l’impulsion de la transformation numérique des entreprises, on voit le sujet du Digital et du Modern Workplace prendre une place grandissante et la solution Office 365 de Microsoft s’imposer sur le marché français (près de 90% du...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/office-365/">Un Office 365 sécurisé, une perle rare ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Depuis 2015, sous l’impulsion de la transformation numérique des entreprises, on voit le sujet du <em>Digital </em>et du<em> Modern Workplace</em> prendre une place grandissante et la solution Office 365 de Microsoft s’imposer sur le marché français (près de 90% du CAC 40). Quatre ans après, suite aux récentes cyberattaques fortement médiatisées, le sujet de la sécurité arrive enfin sur le devant de la scène après avoir été – trop – longtemps délaissé au profit des migrations et de l’adoption des services.</p>
<p>Cette réflexion doit permettre de couvrir les risques principaux que sont la fuite de données et l’accès aux données par des administrateurs, Microsoft et des personnes ou des applications tierces.</p>
<p>&nbsp;</p>
<h2>Un nouveau modèle de gouvernance imposé par Microsoft</h2>
<p>Office 365 est une solution de communication et de collaboration SaaS. En tant que telle, la plateforme est en constante évolution, contrairement aux solutions historiques dites « on-premise » : de nouvelles fonctionnalités ou paramétrages apparaissent, sont modifiés tandis que d’autres disparaissent ; on peut citer la disparition annoncée de Skype en 2021 ou la fin du support de l’authentification legacy pour Exchange Online en 2020. <strong>Le rythme de cette livraison continue, </strong>« continuous delivery » en anglais<strong>, est imposée par Microsoft sans contrôle possible, ce qui nécessite un tout nouveau modèle de gouvernance</strong>.</p>
<p>L’intégration des changements ne peut plus se faire en mode projet, mais doit suivre un processus établi. Dans ce modèle, les <strong>équipes workplace et sécurité doivent travailler main dans la main </strong>et être représentées dans l’ensemble des comités projets et d’architecture, et ce dès la conception des cas d’usages de la plateforme. Ces équipes également auront pour <strong>responsabilité commune</strong> de veiller à la bonne santé et à la conformité réglementaire de la plateforme.</p>
<p><strong>L’équipe sécurité ainsi voit son périmètre évoluer</strong> : elle n’a <strong>plus la main sur les outils de sécurité</strong> et peut, voire doit, avoir un rôle de <strong><em>business enabler</em></strong> afin d’accompagner la migration vers le Cloud en proposant de nouveaux usages (ex : ouverture d’un service maîtrisé d’échange de fichiers à l’externe). Une organisation adéquate doit être mise en place ; on pourrait même envisager d’avoir un <em>Security officer</em> dédiée à la plateforme au plus près des métiers, ayant pour rôle de conseiller les projets, de suivre la configuration de la plateforme, d’assurer le suivi des alertes de sécurité, etc.</p>
<p>Un autre sujet à traiter concerne la <strong>délégation de l’administration</strong>. Il n’est pas envisageable d’avoir près de 20 Administrateurs Généraux pour un tenant O365, même si cela n’est pas une situation si rare. La mise en place d’une solution de délégation d’administration des comptes utilisateurs et des objets doit être envisagée, via la mise en place d’une interface ou d’un connecteur basé sur PowerShell ou Graph API. Ce traitement devra permettre de gérer l’ensemble de objets tout en tenant compte des logiques métiers. Autour de cette nouvelle gouvernance, doivent s’articuler les piliers de la sécurité ci-dessous :</p>
<ul>
<li>La gestion des identités ;</li>
<li>La maîtrise des services et des usages ;</li>
<li>Le contrôle du bon respect des politiques de l’entreprise.</li>
</ul>
<p>&nbsp;</p>
<h2>La gestion des identités au cœur du sujet</h2>
<p>Dans une solution <strong>conçue pour permettre une collaboration interne ou externe</strong>, avec une utilisation ATAWAD (<em>Any Time, Any Where, Any Device</em>), <strong>la gestion de l’identité et donc des authentifications est le cœur de la gestion plateforme</strong>.  Comme pour tout projet, la phase de <strong>définition</strong> de qui peut accéder à quoi, quand et où est fondamentale.</p>
<p>Sur Office 365, on retrouve trois types d’utilisateurs ayant chacun des niveaux de privilèges différents : les <strong>administrateurs</strong>, les <strong>utilisateurs internes</strong> et les <strong>invités</strong> (externes invités à collaborer sur un fichier ou au sein d’un Groupe O365 ou d’un site SharePoint).</p>
<p>Pour chacun de ces types de comptes, l’implémentation des mesures de sécurité définies va être <strong>pleine de défis</strong>. Outre l’incontournable authentification multi-facteur, mise en valeur par la <a href="https://www.lemondeinformatique.fr/actualites/lire-deloitte-pirate-des-documents-confidentiels-clients-derobes-69479.html">fuite de données ayant touché Deloitte</a> en 2017 se posent notamment les problématiques essentielles de la maîtrise des accès des administrateurs (rôles personnalisés ou prédéfinis, accès permanent ou ponctuel etc.) et du cycle de vie des utilisateurs invités (rien n’étant clairement défini par défaut). <strong>La question du coût des licences Azure AD Premium ou d’un outil tiers va être élément majeur de la discussion</strong>.</p>
<p>À noter également, <strong>Office 365 permet à des applications externes, de communiquer avec ses APIs</strong>. L’application externe peut alors agir au nom d’un utilisateur avec ses droits propres ou d’un administrateur avec des privilèges plus élevés. Ces applications peuvent provenir de différents magasins d’applications (comme <a href="https://appsource.microsoft.com/fr-FR/">AppSource</a> ou AAD) ou être développées localement. La gestion des <strong>permissions accordées à ces applications</strong> doit faire preuve d’un point d’attention pour les entreprises. En effet, à travers les APIs, il est très facile d’imaginer une fuite de données massives en cas de dupe d’un utilisateur (ex : cas d’une application requérant des permissions non nécessaires, comme celui de l’accès aux mails).</p>
<p>&nbsp;</p>
<h2>Une maîtrise des services et des usages indispensable mais délaissée</h2>
<p>Une fois les accès à Office 365 sous contrôle, le sujet suivant est de <strong>maîtriser l’usage qui en est fait</strong>. Il n’est pas rare d’observer que des <strong>services, non priorisés lors de la migration vers le Cloud</strong> (Power BI, Teams, Flow, accès aux API etc.) <strong>sont laissés accessibles avec leur configuration par défaut</strong>. Les deux raisons avancées sont généralement de favoriser l’adoption et le manque de temps à consacrer à ces services non prioritaires. En plus du paramétrage du service, il est également indispensable de définir des règles précises autour des usages afin de <strong>clarifier qui peut faire quoi et quand</strong> (ex : gestion des habilitations SharePoint, création des Groupes). L’idéal étant bien sûr de mettre en place des mesures techniques (paramétrages généraux ou configuration via PowerShell) cohérentes avec la politique définie.</p>
<p>L’absence de sécurisation de ces services laisse toutefois là porte ouverte à de potentielle <strong>fuites de données</strong> : transfert automatique vers l’extérieur, exposition sur Internet ou encore perte de contrôle la donnée. Comme écrit plus haut, la gouvernance doit prendre en compte la sécurité dès la conception des futurs usages. Les services doivent être analysés et testés sur des populations réduites. En effet, <strong>il sera toujours plus facile d’ouvrir une fonctionnalité, que de restreindre un usage déjà bien répandu</strong>. Dans le deuxième cas, il sera nécessaire de faire une analyse d’impact, de bricoler une solution de contournement et de sensibiliser largement les utilisateurs. Des actions qui peuvent nécessiter un investissement important et qui pourraient être évitées.</p>
<p>Le suivi des services ne doit pas s’arrêter à la fin de l’adoption des utilisateurs. Les équipes sécurité et workplace auront ainsi la charge de faire un <strong>suivi des évolutions d’Office 365</strong> (programme Evergreen, mise en place d’une veille, suivi des blogs Microsoft, …) afin d’évaluer les nouvelles opportunités et menaces.</p>
<p>&nbsp;</p>
<h2>Le contrôle du bon respect des politiques de l’entreprise</h2>
<p>Le dernier pilier, et pas le moindre, consiste en <strong>l’implémentation des politiques de sécurité de l’entreprise</strong>. Cela passe notamment par la mise en place d’outils de sécurité : protection de l’information, anti-malware, supervision et alerting.</p>
<p>Concernant la sécurité d’Office 365, on peut différencier 3 niveaux de maturité aujourd’hui. Les moyens mis en place vont être conditionnés par les <strong>expertises disponibles</strong> (les ressources étant limitées sur le marché) et le <strong>budget</strong> (dépendant notamment de la stratégie de l’entreprise de gestion des licences Microsoft) :</p>
<ul>
<li><strong>Niveau 1 – Maîtrise des identités, des services et</strong> <strong>utilisation du Centre de Sécurité et de Conformité </strong>: l’entreprise met en place les solutions de sécurité natives du Security Center et du Compliance Center (incluant notamment Office DLP, Exchange Online Protection, eDiscovery) accessibles avec des licences basiques ;</li>
<li><strong>Niveau 2 – Développement d’ « outils maisons »</strong>: l’entreprise crée un ensemble de scripts simples ou tableaux de bords, en s’appuyant sur Graph API, Security Graph API et PowerShell, pour mettre en place des contrôles et des mesures de sécurité adaptés à son contexte (ex : gestion du cycle de vie des utilisateurs invités) ;</li>
<li><strong>Niveau 3 –Utilisation d’outils de sécurité avancée </strong>: l’entreprise met en place des solutions additionnelles pour renforcer le niveau de sécurité : outils permettant de lutter contre les fuites de données, d’analyser les malwares sur les mails, de revoir les droits, de détecter comportements anormaux ou encore de durcir l’utilisation de la plateforme en fonction du contexte.</li>
</ul>
<p>La maîtrise des services Office 365, de leurs usages et des fonctionnalités natives de sécurité est indispensable, et doit précéder toute réflexion concernant l’ajout d’un outil de sécurité supplémentaire, qui ne couvrirait pas les failles existantes et ne ferait qu’ajouter de la complexité.</p>
<figure id="post-12141 media-12141" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12141 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1.png" alt="Exemples de contrôles de sécurité O365" width="1250" height="664" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1.png 1250w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1-360x191.png 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1-768x408.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1-71x39.png 71w" sizes="auto, (max-width: 1250px) 100vw, 1250px" /></figure>
<p style="text-align: center;"><em>Exemple de contrôles de notre méthodologie d’Audit Office 365</em></p>
<p>&nbsp;</p>
<p><em>Office 365 est un cas intéressant de l’ouverture des applications métiers sur Internet via le Cloud. Cette évolution requière d’adapter le modèle de sécurité historique de l’entreprise, en tendant vers </em><a href="https://www.wavestone.com/app/uploads/2017/07/generation-cybersecurity-model.pdf"><em>le modèle de la compagnie aérienne</em></a><em> avec l’adoption du Cloud.</em></p>
<p><em>La sécurisation d’Office 365 ne doit toutefois pas omettre celle des briques on-premise nécessaires au fonctionnement de la plateforme le cas échéant, comme c’est le cas généralement pour l’authentification qui est portée par l’ADFS. </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/office-365/">Un Office 365 sécurisé, une perle rare ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
