Partager via


Meilleures pratiques en matière de sécurité des clients

Rôles appropriés : Agent d’administration | Agent du support technique

Tous les clients des partenaires fournisseur de solutions Cloud (CSP) doivent suivre les instructions de sécurité de cet article.

Pour connaître les meilleures pratiques de sécurité pour les fournisseurs de services cloud, consultez les meilleures pratiques de sécurité csp.

  • Vérifiez que l’authentification multifacteur (MFA) est activée et inscrite sur chaque compte. Utilisez les valeurs par défaut de sécurité d’ID Microsoft Entra ou l’accès conditionnel pour appliquer l’authentification multifacteur. L’authentification multifacteur est la meilleure méthode d’hygiène de sécurité de base pour protéger contre les menaces.

    • Envisagez d’utiliser la connexion sans mot de passe avec l’application Microsoft Authenticator.
  • Passez fréquemment en revue les abonnements et ressources ou services qui ont peut-être été provisionnés de manière inattendue.

    • Passez en revue le journal d’activité Azure Monitor pour l’activité liée à l’abonnement Azure.
  • Utilisez des alertes d’anomalie de coût pour détecter une consommation élevée inattendue dans votre abonnement Azure.

  • Les utilisateurs disposant de rôles d’administration Microsoft Entra ne doivent pas utiliser régulièrement ces comptes pour la messagerie et la collaboration. Créez un compte d’utilisateur distinct sans rôles d’administration Microsoft Entra pour les tâches de collaboration.

  • Passez régulièrement en revue et vérifiez les adresses e-mail de récupération de mot de passe et les numéros de téléphone dans Microsoft Entra ID pour tous les utilisateurs disposant des rôles d’administrateur Entra privilégiés et mettez à jour immédiatement.

  • Passez en revue, auditez et réduisez les privilèges d’accès et les autorisations déléguées. Il est important de prendre en compte et d’implémenter une approche de privilège minimum. Microsoft recommande de hiérarchiser une révision et un audit approfondis des relations partenaires pour réduire les autorisations inutiles entre votre organisation et les fournisseurs en amont. Microsoft recommande de supprimer immédiatement l’accès pour toutes les relations partenaires qui ne sont pas encore familières ou qui n’ont pas encore été auditées.

  • Passez en revue, renforcez et surveillez tous les comptes d’administrateur de locataire : toutes les organisations doivent examiner minutieusement tous les utilisateurs d’administration du locataire, y compris les utilisateurs associés à Administrer au nom de (AOBO) dans les abonnements Azure, et vérifier l’authenticité des utilisateurs et de l’activité. Nous encourageons vivement l’utilisation de l’authentification multifacteur résistant au hameçonnage pour tous les administrateurs clients, l’examen des appareils inscrits pour une utilisation avec MFA et la réduction de l’utilisation d’un accès à privilèges élevés permanents. Continuez à réinspecter tous les comptes d’utilisateurs administrateurs de locataires actifs et vérifiez régulièrement les journaux d’audit pour vérifier que l’accès utilisateur à privilège élevé n’est pas accordé ou délégué aux utilisateurs administrateurs qui n’ont pas besoin de ces privilèges pour effectuer leurs travaux.

  • Passez en revue l’accès aux autorisations du fournisseur de services à partir de comptes B2B et locaux : En plus d’utiliser des fonctionnalités de privilège d’administration délégués, certains fournisseurs de services cloud utilisent des comptes métier à entreprise (B2B) ou des comptes d’administrateur local dans les locataires clients. Nous vous recommandons d’identifier si vos fournisseurs de services cloud utilisent ces comptes et, le cas échéant, assurez-vous que ces comptes sont bien régis et disposent d’un accès avec des privilèges minimum dans votre locataire. Microsoft recommande d’utiliser des comptes d’administrateur « partagés ». Passez en revue les instructions détaillées sur la façon d’examiner les autorisations pour les comptes B2B.

  • Passez en revue et auditez les modifications de connexion et de configuration de Microsoft Entra : les authentifications de cette nature sont auditées et disponibles pour les clients via les journaux de connexion Microsoft Entra, les journaux d’audit Microsoft Entra et les portail de conformité Microsoft Purview (anciennement dans le Centre d’administration Exchange). Nous avons récemment ajouté la possibilité de voir les connexions par les partenaires disposant d’autorisations d’administrateur déléguées. Vous pouvez voir une vue filtrée de ces connexions en accédant aux journaux de connexion dans le Centre d’administration Microsoft Entra et en ajoutant le type d’accès interlocataire filtre : fournisseur de services sous l’onglet Connexions utilisateur (non interactive).

    Capture d’écran du Centre d’administration Microsoft Entra, ajout d’un filtre type d’accès interlocataire :Fournisseur de services sur les connexions utilisateur.

  • Passez en revue les stratégies existantes de disponibilité et de rétention des journaux : l’examen des activités menées par des acteurs malveillants met l’accent sur l’utilisation de procédures de rétention de journal adéquates pour les ressources basées sur le cloud, notamment Microsoft 365. Différents niveaux d’abonnement ont des stratégies de disponibilité et de rétention des journaux individualisées, qui sont importantes pour comprendre avant de former une procédure de réponse aux incidents.

Nous encourageons toutes les organisations à se familiariser avec les journaux mis à disposition dans votre abonnement et à les évaluer régulièrement pour des anomalies et des adéquations. Pour les organisations qui s’appuient sur une organisation tierce, collaborez avec eux pour comprendre leur stratégie de journalisation pour toutes les actions administratives et établir un processus si les journaux doivent être mis à disposition pendant un incident.

Voir aussi