logo

Prise en main de la sécurité et de la conformité de Microsoft 365

En 2022 Microsoft a rebaptisé ses outils de gestion des risques et de conformité du nom de Microsoft Purview. Cette solution offre une fonctionnalité riche, qui comprend des capacités fournies auparavant par des outils le Centre de sécurité et de conformité d’Office 365, le Centre de sécurité Microsoft 365 et le Gestionnaire de conformité de Microsoft.

Dans le portail de Microsoft Purview, illustré ci-dessous, vous pouvez mener tout un ensemble de tâches importantes, notamment :

Microsoft fournit en outre la suite de solutions Defender comprenant les produits suivants :

  • Defender pour Office 365
  • Defender pour Identity
  • Defender for Endpoint
  • Defender for Cloud Apps
  • Defender XDR

Nous allons explorer tous ces composants ici et proposer de bonnes pratiques pour bâtir une stratégie complète de sécurité et de conformité pour Microsoft 365.

Microsoft Purview : fonctions Sécurité et conformité de Microsoft 365

Gestion de la conformité

Le Gestionnaire de conformité de Microsoft Purview (auparavant de Microsoft 365 ou d’Office 365) aide les organisations à se mettre et à rester en conformité et à prouver le respect de leurs obligations réglementaires. Il fournit des outils de protection des données, de gouvernance et de gestion du risque dans l’ensemble des services comme Exchange Online, SharePoint Online, OneDrive Entreprise et Teams. Pour accéder au portail Microsoft Purview, rendez-vous à l’adresse https://compliance.microsoft.com/?cID=7010g000001YZB6 et saisissez vos identifiants Microsoft 365.

Classification des données

Cette fonction aide les organisations à identifier et à classer les informations sensibles comme les informations à caractère personnel (PII), les données financières et la propriété intellectuelle dans les environnements Microsoft 365. Elle s’appuie sur le machine learning et la reconnaissance de formes pour classer automatiquement les données selon des règles et politiques définies par votre organisation.

Les administrateurs peuvent créer des étiquettes personnalisées et les attribuer à des documents, e-mails et autres pour en indiquer le niveau de confidentialité et leur appliquer les mesures de protection nécessaires.

Protection contre la perte de données

Aussi dite « DLP » pour data loss prevention, elle participe à prémunir l’organisation contre la publication accidentelle ou intentionnelle d’informations sensibles. Elle recourt à des techniques avancées, notamment la correspondance de mots clés, la reconnaissance de formes et le machine learning, pour repérer des informations sensibles dans les courriers électroniques, documents, conversations instantanées, etc.

De plus, la DLP peut éviter des violations de la politique de protection des données par divers moyens – notification aux utilisateurs, blocage des communications, chiffrement ou caviardage de contenu confidentiel, mise en quarantaine de messages pour révision, ou application d’étiquettes de métadonnées à des fins de classification et de protection.

eDiscovery

L’eDiscovery sert aux organisations à identifier, à préserver, à collecter et à analyser des contenus à des fins juridiques ou de conformité dans le cadre de litiges, d’enquêtes, de demandes réglementaires, d’audits internes ou autres. Les sources de contenu prises en charge comprennent les boîtes aux lettres Exchange Online, les sites SharePoint Online, les comptes OneDrive Entreprise et les canaux Microsoft Teams.

Protection des informations

La Protection des informations de Purview fournit le chiffrement des données sensibles au repos ou en transit pour les mettre à l’abri, ainsi que des fonctions de gestion des droits pour continuer de protéger les documents et e-mails sensibles même une fois transmis à l’extérieur de l’organisation. Microsoft 365 inclut une bibliothèque de types prédéfinis d’informations sensibles (numéros de carte bancaire ou de sécurité sociale, dossier médicaux…) sur lesquels s’appuyer pour identifier et protéger les données sensibles.

Gestion des risques internes

La Gestion des risques internes de Purview vise à identifier et à éradiquer les risques, qu’ils soient le fait d’employés malveillants ou d’attaquants ayant compromis les identifiants d’utilisateurs légitimes. Elle exploite le machine learning et l’analyse comportementale avancée pour établir l’activité type des utilisateurs, les modèles de communication et les profils d’accès aux données. Quand elle repère une activité suspecte ou une violation possible de politique, elle en alerte les administrateurs, à charge pour eux d’enquêter et de prendre les mesures pour réagir à la menace – exfiltration de données, accès non autorisé à des informations sensibles, transmission inappropriée de données confidentielles à des tiers.

Audits et rapports de conformité

Microsoft Purview fournit des outils d’audit et de reporting qui aident les administrateurs à passer en revue et à analyser les événements de sécurité, à identifier les tendances et à créer des rapports à des fins d’audit de conformité ou internes. Des tableaux de bord interactifs donnent à voir les configurations de sécurité, les indicateurs clés, les tendances, les alertes de sécurité, les vulnérabilités et le renseignement sur les menaces.

Les solutions Microsoft Defender

La suite de solutions Microsoft Defender fournit d’autres outils précieux pour assurer la sécurité et la conformité de Microsoft 365.

Defender pour Office 365

Auparavant Protection avancée contre les menaces d’Office 365, Defender pour Office 365 est un service de sécurité cloud des emails qui offre une protection avancée contre les attaques par hameçonnage, les malwares, les rançongiciels et d’autres menaces sophistiquées dans l’environnement de messagerie Microsoft 365, notamment Exchange Online et Outlook.

En particulier, Defender protège contre les URL dangereuses : il compare en temps réel les liens des e-mails et documents avec une liste actualisée en permanence des URL malveillantes connues et bloque l’accès aux sites suspects afin d’empêcher les utilisateurs d’accéder à de faux sites ou de télécharger un malware. Haut du formulaire

Defender pour Identity

Defender pour Identity, anciennement Protection avancée contre les menaces d’Azure, aide les organisations à protéger leur annuaire Active Directory et les identités hybrides. Il montre en temps réel l’activité des utilisateurs, repère les comportements suspects et alerte les équipes de sécurité sur les menaces. Il est par exemple à l’affût des activités de reconnaissance, de déplacement latéral et d’élévation des privilèges, et surveille les événements d’authentification, le trafic réseau et les événements Active Directory pour y repérer des signes de compromission ou de comportement suspect.

Defender for Endpoint

Autrefois Protection avancée contre les menaces de Microsoft Defender, Defender for Endpoint participe à protéger les ordinateurs portables et de bureau, les appareils mobiles, les serveurs et autres équipements contre les cybermenaces. Ses fonctionnalités d’antivirus nouvelle génération (NGAV), de protection évolutive des points de terminaison (EDR) et de renseignement sur les menaces aident à prévenir les incidents de sécurité, à enquêter dessus et à y répondre. Defender for Endpoint fournit aussi des rapports d’évaluation des vulnérabilités qui hiérarchisent celles-ci selon le risque et conseille des mesures correctives pour réduire la surface d’attaque.

Defender for Cloud Apps

Précédemment Sécurité des applications cloud de Microsoft, Defender for Cloud Apps est une solution CASB, un courtier de sécurité des accès cloud qui aide à protéger les applications et les données dans Microsoft 365, Azure et des services cloud tiers. Il procure la visibilité sur l’utilisation des applications, notamment le nombre d’utilisateurs et les données de trafic, et applique les politiques de sécurité et les contrôles de gouvernance dans l’ensemble des applications cloud. Le service inclut des fonctions DLP pour empêcher le partage non autorisé ou la fuite de données sensibles vers les applications cloud. Intégré avec Entra ID, il offre des fonctions d’accès conditionnel et de protection des identités.

Microsoft Defender XDR

Microsoft Defender XDR fournit en temps réel des renseignements exploitables pour se défendre contre les cybermenaces. Il collecte et analyse des données de sécurité issues des points de terminaison, des réseaux, des services cloud, des flux de cyberveille et d’autres sources afin d’identifier des indicateurs de compromission (IOC). Il arrive par exemple à repérer des URL malveillantes, des adresses IP, des empreintes de fichiers et des schémas d’attaque associés à des cybermenaces connues.

Defender XDR facilite aussi les enquêtes sur les incidents. Comme il offre une visibilité complète sur les événements de sécurité, les alertes et les données télémétriques issus des points de terminaison, des réseaux et des services cloud, il permet aux équipes de sécurité d’analyser l’étendue, l’impact et les causes premières des incidents de sécurité pour réagir efficacement. L’outil peut même y répondre automatiquement par des mesures telles que l’isolation des points de terminaison, la mise en quarantaine de fichiers ou le blocage d’adresses IP malveillantes. Intégré avec Microsoft Sentinel et des solutions SIEM tierces, il centralise la surveillance et l’analyse.

Bonnes pratiques de conformité Microsoft 365

La mise en œuvre de bonnes pratiques est essentielle pour gérer efficacement ses obligations de conformité. Vous trouverez ici quelques bonnes pratiques à envisager.

  • Identifiez les obligations de protection des données et autres contraintes réglementaires pour votre secteur et votre juridiction, comme le RGPD et, aux États-Unis, HIPAA voire CCPA. Le cas échéant, demandez conseil à des juristes ou des experts de la conformité pour interpréter les réglementations complexes et traiter efficacement les questions de conformité.
  • Centralisez la gestion des tâches de conformité dans le portail Microsoft Purview. Familiarisez-vous avec ses fonctions d’évaluation, de gestion et de reporting de la conformité.
  • Utilisez le score de conformité pour évaluer les configurations de conformité et identifier les aspects améliorables. Personnalisez l’évaluation pour donner la priorité aux contrôles et aux normes les plus pertinents par rapport à vos objectifs de conformité.
  • Mettez en œuvre la classification des données et des politiques d’étiquetage pour classer les informations sensibles en fonction de critères d’importance, de confidentialité ou réglementaires. Étiquetez les documents, e-mails et autres contenus pour faciliter l’application des contrôles d’accès.
  • Configurez des politiques DLP pour protéger les informations sensibles dans l’ensemble des services Microsoft 365. Définissez des règles pour empêcher l’accès sans autorisation à des données sensibles, leur transmission ou leur fuite.
  • Activez l’enregistrement d’audit pour les services Microsoft 365 pour suivre les activités des utilisateurs et administrateurs, les accès aux données sensibles et les changements de configuration. Passez régulièrement en revue les journaux d’audit à la recherche de comportements qui font soupçonner des menaces à la sécurité ou des violations de conformité.
  • Communiquez largement envers tous les utilisateurs et formez-les aux obligations de conformité, aux politiques de protection des données et aux bonnes pratiques autour des données sensibles. Fournissez des canaux clairs pour remonter rapidement les incidents de sécurité ou les questions de conformité.
  • Révisez et actualisez régulièrement les politiques et procédures de conformité pour qu’elles restent en phase avec les évolutions des obligations réglementaires, des besoins de l’entreprise et des menaces émergentes. Améliorez votre programme de conformité en y intégrant les enseignements tirés des incidents et audits.

Bonnes pratiques de Sécurité Microsoft 365

Mettre en œuvre de bonnes pratiques pour la sécurité de Microsoft 365 peut considérablement réduire le risque des cybermenaces. Vous trouverez ici quelques bonnes pratiques essentielles à envisager.

  • Ajoutez une couche de sécurité en exigeant des utilisateurs plusieurs facteurs d’authentification, comme un mot de passe et un code à usage unique.
  • Recourez à des contrôles d’accès adaptatifs tenant compte de facteurs comme la localisation de l’utilisateur, la conformité de l’appareil et le niveau de risque.
  • À l’aide de la fonction de niveau de sécurité de Microsoft Defender XDR, identifiez les améliorations de sécurité recommandées pour renforcer votre posture de sécurité.
  • Améliorez la détection des menaces et la réponse à incident par la mise en œuvre de Defender for Endpoint, Defender pour Office 365 et Defender pour Identity.
  • Établissez des politiques DLP pour empêcher le partage non autorisé ou la fuite d’informations sensibles dans les services Microsoft 365. Révisez et actualisez régulièrement ces politiques en fonction des objectifs de l’entreprise et des évolutions du panorama des menaces.
  • Tirez parti de techniques telles que le filtrage des e-mails, la protection contre les malwares, le chiffrement et les paramètres de partage sécurisé.
  • Surveillez et révisez les journaux d’audit pour y détecter des traces d’activité suspecte d’utilisateurs ou d’administrateurs et enquêter sur les menaces à la sécurité.
  • Sensibilisez régulièrement vos effectifs à la sécurité notamment aux cybermenaces courantes, comme les attaques par hameçonnage, et formez-les aux bonnes pratiques pour garantir la sécurité de l’environnement Microsoft 365 dans le temps.
  • Tenez-vous informé des menaces et tendances les plus récentes en exploitant le renseignement sur les menaces et les recommandations de sécurité de Microsoft et d’autres sources fiables.
  • Établissez des procédures de réponse à incident claires et exercez-vous y régulièrement. Automatisez des réponses le cas échéant.

L’avantage Netwrix

Netwrix offre des solutions qui renforcent la sécurité et la conformité de Microsoft 365 avec notamment les fonctions suivantes :

  • Audit complet – Netwrix Auditor suit et analyse l’activité des utilisateurs et administrateurs dans l’ensemble des services Microsoft 365, dont Exchange Online, SharePoint Online, OneDrive Entreprise et Teams. Dotées d’une profondeur de champ dans les paramètres de configuration, les autorisations et les actions des utilisateurs, les organisations peuvent mieux détecter les comportements suspects, appliquer les politiques de sécurité et se mettre en conformité.
  • Gouvernance des données – Netwrix Data Classification offre une découverte exhaustive des données, ainsi qu’un marquage et une classification des données corrects, ouvrant la voie à une gouvernance des données efficace.
  • Détection des menaces et réponse à y apporter – Netwrix Auditor aide les organisations à détecter les menaces à la sécurité dans Microsoft 365 et à y répondre, qu’il s’agisse de menace interne, d’attaque externe ou de tentative d’exfiltration de données. Par la surveillance des comportements des utilisateurs, l’analyse des schémas d’accès et la remontée immédiate des activités anormales, les organisations peuvent identifier en temps réel les incidents de sécurité potentiels et prendre des mesures en amont pour atténuer les risques et réduire au minimum les conséquences des violations de sécurité.
  • Conformité – avec Netwrix Data Classification, les organisations ont les moyens d’éviter de coûteuses sanctions des autorités, car elles peuvent identifier correctement et protéger les données soumises aux réglementations telles que le RGPD, HIPAA et SOX. Les fonctionnalités intégrées de reporting et d’évaluation de Netwrix Auditor offrent aux organisations la visibilité nécessaire pour démontrer leur conformité aux auditeurs, aux autorités et aux parties prenantes, ainsi que pour identifier les améliorations et les mesures correctives possibles.