Configurer votre locataire Microsoft 365 pour renforcer la sécurité

Conseil

Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender XDR pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai ici.

Les besoins de votre organisation nécessitent une sécurité.

Les spécificités dépendent de votre entreprise.

Cet article vous guide tout au long de la configuration manuelle des paramètres à l’échelle du locataire qui affectent la sécurité de votre environnement Microsoft 365. Utilisez ces recommandations comme point de départ.

Régler les stratégies de protection EOP et Defender for Office 365 dans le portail Microsoft Defender

Le portail Microsoft Defender offre des fonctionnalités de protection et de création de rapports. Il comporte des tableaux de bord que vous pouvez utiliser pour surveiller et prendre des mesures en cas de menaces.

Dans un premier temps, vous devez configurer des enregistrements d’authentification de messagerie dans DNS pour tous les domaines de messagerie personnalisés dans Microsoft 365 (SPF, DKIM et DMARC). Microsoft 365 configure automatiquement l’authentification par e-mail pour le domaine *.onmicrosoft.com. Pour plus d’informations, consultez Étape 1 : Configurer l’authentification par e-mail pour vos domaines Microsoft 365.

Remarque

Pour les déploiements non standard de SPF, les déploiements hybrides et la résolution des problèmes : Configurez SPF pour empêcher l’usurpation d’identité.

La plupart des fonctionnalités de protection dans Exchange Online Protection (EOP) et Defender for Office 365 sont fournies avec des configurations de stratégie par défaut. Pour plus d’informations, consultez le tableau ici.

Nous vous recommandons d’activer et d’utiliser les stratégies de sécurité prédéfinies Standard et/ou Strict pour tous les destinataires. Si vous souhaitez en savoir plus, consultez les articles suivants :

Des stratégies personnalisées sont requises si les besoins métier de votre organization nécessitent des paramètres de stratégie différents ou non définis dans des stratégies de sécurité prédéfinies. Ou, si votre organization nécessite une expérience utilisateur différente pour les messages mis en quarantaine (y compris les notifications). Pour plus d’informations, consultez Déterminer votre stratégie de protection.

Afficher des tableaux de bord et des rapports dans le portail Microsoft Defender

Dans le portail Defender, https://security.microsoft.com sélectionnez Rapports. Ou, pour accéder directement à la page Rapports , utilisez https://security.microsoft.com/securityreports.

Dans la page Rapports, vous pouvez afficher des informations sur les tendances de sécurité et suivre les status de protection de vos identités, données, appareils, applications et infrastructure.

Les données de ces rapports deviennent plus riches à mesure que votre organization utilise Office 365 services (gardez ce point à l’esprit si vous pilotez ou testez). Pour l’instant, familiarisez-vous avec ce que vous pouvez surveiller et sur quoi vous pouvez agir.

Dans la page Rapports à l’emplacement https://security.microsoft.com/securityreports, sélectionnez Email & collaboration>Email & rapports de collaboration.

Dans la page Email & rapports de collaboration qui s’ouvre, notez les cartes disponibles. Dans n’importe quel carte, sélectionnez Afficher les détails pour explorer les données. Si vous souhaitez en savoir plus, consultez les articles suivants :

Les rapports et insights de flux de messagerie sont disponibles dans le Centre d’administration Exchange (EAC). Pour plus d’informations, consultez Rapports de flux de courrier et Insights de flux de courrier.

|Si vous examinez ou rencontrez une attaque contre votre locataire, utilisez threat Explorer (ou détections en temps réel) pour analyser les menaces. Explorer (et le rapport sur les détections en temps réel) vous montre le volume d’attaques au fil du temps, et vous pouvez analyser ces données par familles de menaces, infrastructure des attaquants, etc. Vous pouvez également marquer tout e-mail suspect pour la liste Des incidents.

Considérations supplémentaires

Pour plus d’informations sur la protection contre les ransomwares, consultez les articles suivants :

Configurer des stratégies de partage à l’échelle du locataire dans le Centre d’administration SharePoint

Recommandations Microsoft pour la configuration des sites d’équipe SharePoint à des niveaux de protection croissants, en commençant par la protection de base. Pour plus d’informations, consultez Recommandations de stratégie pour la sécurisation des sites et des fichiers SharePoint.

Les sites d’équipe SharePoint configurés au niveau de la base de référence permettent de partager des fichiers avec des utilisateurs externes à l’aide de liens d’accès anonymes. Cette approche est recommandée au lieu d’envoyer des fichiers par e-mail.

Pour prendre en charge les objectifs de protection de base, configurez des stratégies de partage à l’échelle du locataire comme recommandé ici. Les paramètres de partage pour des sites individuels peuvent être plus restrictifs que cette stratégie à l’échelle du locataire, mais pas plus permissif.

Zone Inclut une stratégie par défaut Recommandation
Partage (SharePoint Online et OneDrive Entreprise) Oui Le partage externe est activé par défaut. Ces paramètres sont recommandés :
  • Autoriser le partage avec des utilisateurs externes authentifiés et l’utilisation de liens d’accès anonymes (paramètre par défaut).
  • Les liens d’accès anonyme expirent dans ce nombre de jours. Entrez un nombre, si vous le souhaitez, par exemple 30 jours.
  • Type de lien > par défaut sélectionnez Interne (personnes dans le organization uniquement). Les utilisateurs qui souhaitent partager à l’aide de liens anonymes doivent choisir cette option dans le menu de partage.

Pour plus d’informations, consultez Vue d’ensemble du partage externe

Le Centre d’administration SharePoint et OneDrive Entreprise centre d’administration incluent les mêmes paramètres. Les paramètres de l’un ou l’autre centre d’administration s’appliquent aux deux.

Configurer les paramètres dans Microsoft Entra ID

Veillez à visiter ces deux zones dans Microsoft Entra ID pour terminer la configuration à l’échelle du locataire pour des environnements plus sécurisés.

Configurer des emplacements nommés (sous l’accès conditionnel)

Si votre organization inclut des bureaux disposant d’un accès réseau sécurisé, ajoutez les plages d’adresses IP approuvées à Microsoft Entra ID en tant qu’emplacements nommés. Cette fonctionnalité permet de réduire le nombre de faux positifs signalés pour les événements à risque de connexion.

Voir : Emplacements nommés dans Microsoft Entra ID

Bloquer les applications qui ne prennent pas en charge l’authentification moderne

L’authentification multifacteur nécessite des applications qui prennent en charge l’authentification moderne. Les applications qui ne prennent pas en charge l’authentification moderne ne peuvent pas être bloquées à l’aide de règles d’accès conditionnel.

Pour les environnements sécurisés, veillez à désactiver l’authentification pour les applications qui ne prennent pas en charge l’authentification moderne. Vous pouvez le faire dans Microsoft Entra ID avec un contrôle qui sera bientôt disponible.

En attendant, utilisez l’une des méthodes suivantes pour bloquer l’accès aux applications dans SharePoint Online et OneDrive Entreprise qui ne prennent pas en charge l’authentification moderne :

Bien démarrer avec Defender for Cloud Apps ou Sécurité des applications cloud Office 365

Utilisez Microsoft 365 Sécurité des applications cloud pour évaluer les risques, alerter en cas d’activité suspecte et prendre automatiquement des mesures. Nécessite Office 365 E5 plan.

Vous pouvez également utiliser Microsoft Defender for Cloud Apps pour obtenir une visibilité plus approfondie même après l’octroi de l’accès, des contrôles complets et une protection améliorée pour toutes vos applications cloud, y compris Office 365.

Étant donné que cette solution recommande le plan EMS E5, nous vous recommandons de commencer avec Defender for Cloud Apps afin de pouvoir l’utiliser avec d’autres applications SaaS dans votre environnement. Commencez par les stratégies et paramètres par défaut.

Plus d’informations :

Tableau de bord Defender for Cloud Apps

Ressources supplémentaires

Ces articles et guides fournissent des informations normatives supplémentaires pour sécuriser votre environnement Microsoft 365 :