Avec cette formation, vous apprendrez à mettre en œuvre, à gérer et à surveiller des solutions de sécurité de l’identité et d’équipements pour Microsoft 365. Vous aborderez le Zero Trust Model aussi la protection des mots de passe des utilisateurs, l'activation de Azure Identity Protection, la configuration et l'utilisation d'Azure AD Connect, l'accès conditionnel dans Microsoft 365, la supervision de menaces avec M365 defender et la gestion d’équipements avec Intune
3. Une formation
Présentation du formateur
Zied BERRIMA, Consultant Infrastructure et
Formateur
Certifié MCT,MS-100,SC-400
Profil LinkedIn : Zied Berrima
5. Une formation
Plan
Introduction
1. La gestion d'identité
2. La synchronisation et protection de l'identité
3. La gouvernance de l'identité et d'accès
4. La sécurité dans M365
5. La protection via le defender
6. La supervision de menaces
7. La gestion et sécurisation d'équipements et
d'applications de l'entreprise
Conclusion
6. Une formation
Public concerné
Toutes personnes souhaitant déployer et
sécuriser au quotidien les services Microsoft
365
avoir une cartographie de toutes les solutions
de sécurisation d’un environnement M365
fournis par Microsoft
14. Une formation
Les principes directeurs de la confiance zéro
Chaque tentative de connexion est considéré
comme une tentative de violation, il faut donc
Vérifier explicitement
Utiliser l'accès le moins privilégié
Supposer une violation
15. Les briques à administrer pour réussir la «Zero Trust»
16.
17. Une formation
Implémenter la Confiance Zéro
Utiliser les services qui nous aident à augmenter la
couche de sécurité, notamment avec du
Accès conditionnel
Intune
PIM
MIP : Microsoft information protection
19. Une formation
Une identité Microsoft
Votre pièce d’identité afin d’exploiter les services
fournit par Microsoft
Monde On Prem
Monde Cloud
20. Une formation
La relation entre l’identité et la SSO
Aujourd’hui avec une seule identité Microsoft, vous
pouvez avoir un accès aux services Microsoft grâce à
la SSO
Compte utilisateur + SSO = identité
21. Défis d'identité
Des violations sont causées
par le vol d'informations
d'identification
Des mots de passe
sont dupliqués
Des employés utilisent des
applications non approuvées
pour le travail
22. Une formation
Comment peut on acquérir une identité
Dans le monde professionnel, on peut avoir une
identité selon deux manières
Créer une identité au niveau ADDS
Créer une identité au niveau Azure AD
23. Une formation
Processus de gouvernance des identités
Utiliser les étapes suivantes pour planifier votre
infrastructure de gouvernance des identités dans un
environnement cloud ou hybride
1. Planifier les utilisateurs et les groupes
2. Sécuriser vos identités privilégiées
3. Configurer l'authentification utilisateur sécurisée
4. Simplifier l'accès pour les utilisateurs
5. Utiliser des groupes pour une gestion plus facile
25. Une formation
La synchronisation d’identité
La synchronisation ou bien l’hybridation de
l’identité c’est tout simplement copier vos
identités situés au niveau AD local dans Azure
AD
27. Une formation
Les options d'authentification
Azure Active Directory (Azure AD) est une instance
en ligne comme Active Directory
Il peut authentifier les identités cloud uniquement
ou les identités synchronisées avec un annuaire local
36. Une formation
Réinitialiser les mdp administrateur
En cas d’oubli du mot de passe administrateur, les deux
options disponibles sont
Demander à un autre administrateur de le réinitialiser
Réinitialiser vous-même le mot de passe sur la page de
connexion de Microsoft 365
37. Une formation
Gestion des mdp en libre service
Permet aux utilisateurs de réinitialiser leur propre mot de
passe sans nécessiter l'intervention d'un administrateur
N'est pas activé par défaut
Nécessite une licence Azure AD P1
L'administrateur Microsoft 365 Enterprise doit activer SSPR
pour tous les utilisateurs ou pour des groupes spécifiques
38. Multi-factor Authentication
L'authentification multi facteur (MFA) dans Microsoft
365 permet à renforcer la sécurité en demandant aux
utilisateurs de fournir un nom d'utilisateur et un mot de
passe lors de la connexion, puis d'utiliser une deuxième
méthode d'authentification via
Un appel téléphonique, un SMS ou une notification
d'application sur leur smartphone
Activer la MFA : Manuellement ou via l’accès
conditionnel
Activer par défaut grâce à la stratégie de sécurité
fournit par Azure AD
39. Alternatives de mot de passe : passwordless
Authentification sans mot de passe
Supprime la plus grande vulnérabilité du périmètre de sécurité
Utilise la reconnaissance faciale et l'authentification biométrique
Associe votre code PIN à votre appareil
41. Une formation
Concevoir la synchronisation
Avant de passer à l’acte de synchronisation, il faut se poser ces
questions
Quel est l’intérêt de la synchronisation ?
Quels sont les objets à synchroniser ?
Quels sont les stratégies des comptes ?
Quel(s) domaine(s) à utiliser dans M365 ?
Quels sont les prérequis à mettre en évidence pour réussir la
synchronisation ?
Les réponses vont être les ingrédients de notre synchronisation
42. Une formation
Concevoir la mise en œuvre d’Azure AD
Connect
Pour bien répondre à nos besoin derrière l’utilisation d’AD
Connect, on doit répondre à ces questions
Quel est le nombre de forêts ?
Aurons-nous besoin de synchroniser tous les objets de notre
forêt AD ?
Quelle est notre solution d’authentification ?
Aurons-nous besoin d’un outil hautement disponible ?
Les réponses vont être les ingrédients de notre installation de
l’outil Express-custom
43. Les topologies Azure AD Connect
Les topologies compatibles avec Azure AD connect
Une seule forêt avec
un seul Azure AD
Plusieurs forêts,
un seul Azure AD
Une seule forêt, plusieurs
Azure AD
44. Les topologies qui ne sont pas prises en charge
Une seule / plusieurs forêt, plusieurs serveurs AD connect connectés à un client Azure
AD sauf en mode staging pour assurer la haute disponibilité de l’AD connect
48. Une formation
Azure AD Identity Protection
Un moyen fournit par Azure AD pour protéger les
identités à travers le traitement de signaux de
connexion et appliquer des actes de remédiations
en cas de doute
détections de risques
Fournit par Azure AD P2
50. Détection et remédiation des risques
Type de détection des risques Description
Voyage inhabituel Connexion à partir d’un emplacement inhabituel par rapport aux
dernières connexions de l’utilisateur
Connexions à partir d'une adresse IP
anonyme
Indique que la connexion est à partir d’un IP camouflé, exemple
utilisation de Tor
Connexion à partir d'emplacements
inconnu
Indique une tentative de connexion à partir d’un emplacement
inhabituel
Informations d'identification
divulguées
Indique que les informations d’identification valides de l’utilisateur
ont été divulguées
Azure AD Threat Intelligence Les sources de renseignements sur les menaces internes et
externes de Microsoft ont identifié un modèle d’attaque connu
51. Niveaux de risque
La protection d’identité catégorise les risques en trois niveaux
Faible
Moyen
Sévère
54. Une formation
Applications éligible à l’enregistrement avec Azure AD
Les applications fournit dans le market place d’Azure
Nos application on-prem : avec du application proxy
pour les publier
59. Escalade des privilèges
Au moment d’une attaque, les pirates cherchent à avoir plus de privilèges afin de décrocher leurs
objectifs, et pour gagner ce genre de privilèges ils visent à compromettre des comptes
d’administrateurs du système d’information pour atteindre l’information souhaitée
60. Une formation
PIM pour bien gérer l’octroiements de rôles
Montre quels utilisateurs disposent de rôles
privilégiés dans Azure AD
Restreint au travers du JIT (Just-In-Time) le temps
pendant lequel les utilisateurs détiennent des
privilèges comme administrateurs temporaires
Ajoute la surveillance et le suivi des activations
d’administration
Azure AD P2 est nécessaire pour avoir la PIM
62. Rapport PIM : visualiser les attributions actives et éligibles
63. Audit PIM : « qui a fait quoi » en termes de gestion de rôles
64. Une formation
PIM pour les groupes M365 : en preview
Aujourd’hui avec la PIM, on peut gérer l’affectations
des membres à des groupes M365 et sécurité
éligibilité d'être un membre / propriétaire d’un
groupe
On peut assigner des rôles à des groupes et les
membres héritent ces rôles
68. Une formation
Recommandation d’utilisation B2B par rapport à
ADFS
Le même objectif d’ADFS, inviter des externes
avec le moindre effort administratif grâce à
Azure AD B2B
Permet à implémenter un accès aux
applications azure AD aux externes à travers
Azure AD Application Proxy
69. Une formation
Manières d’ajouts d’invités
Trois façons avec lesquelles vous pouvez
ajouter des invités
Portail Azure AD
Groupes M365 / Teams
Applications
70. Une formation
Gérer les accès des invités
Grace à l’accès conditionnel, vous pouvez
gérer les accès d’invités à votre espace
O365
On a la possibilité de gérer quels domaines
nous pourrons les envoyer des invitation de
collaboration B2B
73. Une formation
Vecteur de menaces
Chemin emprunté par une personne
malveillante afin d’attaquer un environnement
de travail
Accès non légal vers une cible
74. Feuille de route d’un pirate : Kill Chain
Compromettre le compte d’un utilisateur
Elévation de privilèges
Divulgation des données
Altérer les données
79. Une formation
Exchange Online Protection (EOP)
Analyse du traffic messagerie entrant/sortant
Protection contre les attaques de type hameçonnage
et spoofing
Protection contre les Spam et les Malwares
Analyse de la réputation d’expéditeur à travers
Microsoft Threat Intelligence
80. Une formation
La suite Microsoft 365 Defender
Defender for office 365
Defender for Endpoint
Defender for cloud apps
Defender for Identity
82. Une formation
Vue d’ensemble Microsoft Secure Score
Vérifier le niveau de sécurité de votre Tenant via un
score
Fournir un plan d’actions pour augmenter votre
score de sécurité
Se base sur les bonnes pratiques que Microsoft
prévoit
85. Une formation
Exchange Online Protection : EOP
Le service de filtrage qui protège votre organisation
contre le courrier indésirable, les programmes
malveillants et d’autres menaces de courrier
électronique
Existe nativement avec les plans Exchange Online
Possibilité de l’acquérir en standalone afin de le
merger avec votre solution de messagerie on-prem
87. Une formation
l'authentification par e-mail avec Microsoft
Office
SPF : éviter le spoofing
DKIM : signer vos emails
DMARC : préciser la décision à prendre par le
serveur destinataire en cas de problème avec DKIM
et SPF
91. Informer que la pièce jointe est entrain d’être analysée ou bien si cette pièce
est considérée comme un malware
Expérience du destinataire : Exchange
92. Informer que le fichier est considérée comme un malware
Expérience du destinataire : Sharepoint
93. Informer que le lien est entrain d’être analysé ou bien si cette URL est
considérée comme une URL malicieuse
Expérience du destinataire
95. Une formation
Comment l’acquérir
Microsoft Defender pour Office 365 Plan 1 est inclus dans
Microsoft 365 Business Premium
Microsoft Defender pour Office 365 Plan 2 est inclus dans
Office 365 E5, Office 365 A5 et Microsoft 365 E5
Microsoft Defender pour Office 365 Plan 1 et Defender
pour Office 365 Plan 2 sont tous deux disponibles sous
forme de modules complémentaires pour certains
abonnements
109. Les workbook : vos dashboard
Workbook par défaut
Workbook personnalisé
110. Une formation
Comment peut on avoir Sentinel
Avoir une suscription Azure : les logs vont être
stocké dans des comptes de stockage via le
workspace log analytics
Plus de logs plus vous payez
115. Une formation
Cloud App Security + conditional access
Lors de l'intégration avec Azure AD Conditional
Access, vous pouvez configurer des applications
pour qu'elles fonctionnent avec Conditional Access
App Control
Les conditions définissent à qui (utilisateur ou
groupe d'utilisateurs) et à quoi (quelles applications
cloud) et où (quels emplacements et réseaux) une
politique d'accès conditionnel est appliquée
116. Mettre en place une stratégie
Defender for cloud apps
Une formation
Zied BERRIMA
117. Découvrir la gestion d’équipements
et d’applications à travers la MDM-MAM
Une formation
Zied BERRIMA
118. Intune : solution proposé par Microsoft pour faire du MDM
Contrôler la façon dont les appareils de votre organisation sont utilisés, y compris les
téléphones mobiles, les tablettes et les ordinateurs portables, avec Intune
119. Une formation
Inscrire un équipement à Intune
Windows 10 : à travers la jonction à azure AD
manuellement / Autopilot
Android et IOS
ça nécessite une intervention humaine et
certificat pour le cas d’IOS
Inscription d’Android se fait à travers deux manières
par l’administrateur – par l’utilisateur final
120. MAM : gérer les applications de l’entreprise
La MAM sert à gérer les applications d’entreprise qui sont situés dans des équipements
personnels
faire du BYOD et a comme objectif d’éviter la fuite de données sur ce genre de device
127. Une formation
Astuces
What If : Accès Conditionnel
Partenaires : Accès à un environnement
prédéfinis
Sc-100 : Microsoft Cybersecurity Architect (beta)
129. Une formation
Bilan
La gestion d'identité
La synchronisation et protection de l'identité
La gouvernance de l'identité et d'accès
La sécurité dans M365
La protection via le defender
La supervision de menaces
La gestion et sécurisation d'équipements et d'applications
de l'entreprise