Stratégies d’accès basées sur les risques
Des stratégies de contrôle d’accès peuvent être appliquées pour protéger les organisations lorsqu’une connexion ou un utilisateur à risque est détecté. Ces stratégies sont appelées des stratégies basées sur les risques.
L’accès conditionnel Azure AD offre deux conditions de risque : risque de connexion et risque utilisateur. Les organisations peuvent créer des stratégies d’accès conditionnel basées sur les risques en configurant ces deux conditions de risque et en choisissant une méthode de contrôle d’accès. À chaque connexion, Identity Protection envoie les niveaux de risque détectés à l’accès conditionnel et les stratégies basées sur les risques s’appliquent si les conditions de stratégie sont remplies.
Par exemple, comme illustré dans le diagramme ci-dessous, si les organisations ont une stratégie de risque de connexion qui nécessite une authentification multifacteur lorsque le niveau de risque de connexion est moyen ou élevé, leurs utilisateurs doivent effectuer l’authentification multifacteur lorsque leur risque de connexion est moyen ou élevé.
L’exemple ci-dessus illustre également un avantage principal d’une stratégie basée sur les risques : la correction automatique des risques. Lorsqu’un utilisateur réussit le contrôle d’accès requis, comme une modification de mot de passe sécurisée, son risque est corrigé. Cette session de connexion et le compte d’utilisateur ne sont pas à risque, et aucune action de l’administrateur n’est nécessaire.
Permettre aux utilisateurs de s’auto-corriger à l’aide de ce processus réduit considérablement la charge d’investigation et de correction des risques pour les administrateurs tout en protégeant vos organisations contre les compromissions de sécurité. Vous trouverez plus d’informations sur la correction des risques dans l’article Corriger les risques et débloquer les utilisateurs.
Stratégie d’accès conditionnel basée sur les risques de connexion
À chaque connexion, Identity Protection analyse des centaines de signaux en temps réel et calcule un niveau de risque de connexion qui représente la probabilité que la requête d’authentification donnée ne soit pas autorisée. Ce niveau de risque est ensuite envoyé à l’accès conditionnel, où les stratégies configurées de l’organisation sont évaluées. Les administrateurs peuvent configurer des stratégies d’accès conditionnel basées sur les risques de connexion afin d’appliquer des contrôles d’accès basés sur les risques de connexion, notamment les exigences suivantes :
- Bloquer l’accès
- Autoriser l’accès
- Exiger l’authentification multifacteur
Si des risques sont détectés sur une connexion, les utilisateurs peuvent effectuer le contrôle d’accès requis tel que l’authentification multifacteur pour s’auto-corriger et fermer l’événement de connexion à risque afin empêcher toute perturbation inutile pour les administrateurs.
Notes
Les utilisateurs doivent s’être inscrits auprès de l’authentification multifacteur Azure AD avant de déclencher la stratégie de connexion à risque.
Stratégie d’accès conditionnel en fonction des risques utilisateur
Identity Protection analyse les signaux sur les comptes d’utilisateurs et calcule un score de risque en fonction de la probabilité que l’utilisateur ait été compromis. Si un utilisateur a un comportement de connexion à risque ou si ses informations d’identification ont été divulguées, Identity Protection utilise ces signaux pour calculer le niveau de risque de l’utilisateur. Les administrateurs peuvent configurer des stratégies d’accès conditionnel basées sur les risques utilisateur afin d’appliquer des contrôles d’accès basés sur les risques utilisateur, notamment les exigences suivantes :
- Bloquer l’accès
- Autorisez l’accès, mais exigez un changement de mot de passe sécurisé.
Une modification de mot de passe sécurisée corrige le risque utilisateur et ferme l’événement utilisateur à risque afin d’éviter toute perturbation inutile pour les administrateurs.
Stratégies Identity Protection
Bien qu’Identity Protection offre également une interface utilisateur pour créer une stratégie de risque utilisateur et une stratégie de risque de connexion, nous vous recommandons vivement d’utiliser l’accès conditionnel Azure AD pour créer des stratégies basées sur les risques pour tirer profit des avantages suivants :
- Ensemble complet de conditions pour contrôler l’accès : l’accès conditionnel offre un ensemble complet de conditions telles que des applications et des emplacements pour la configuration. Les conditions de risque peuvent être combinées à d’autres conditions pour créer des stratégies qui appliquent mieux vos exigences organisationnelles.
- Plusieurs stratégies basées sur les risques peuvent être mises en place pour cibler différents groupes d’utilisateurs ou pour appliquer un contrôle d’accès différent pour différents niveaux de risque.
- Des stratégies d’accès conditionnel peuvent être créées via l’API Graph Microsoft et peuvent être d’abord testées en mode rapport seul.
- Gérez toutes les stratégies d’accès à un seul emplacement dans l’accès conditionnel.
Si vous avez déjà configuré des stratégies de risque Identity Protection, nous vous encourageons à les migrer vers l’accès conditionnel.
Stratégie d'inscription Azure AD MFA
Identity Protection peut aider les organisations à déployer l’authentification multifacteur Azure AD (MFA) via une stratégie imposant une inscription au moment de la connexion. L’activation de cette stratégie est un excellent moyen de s’assurer que les nouveaux utilisateurs de votre organisation se sont inscrits à l’authentification MFA la première fois. L’authentification multifacteur est l’une des méthodes d’autocorrection pour les événements à risque dans Identity Protection. L’auto-restauration permet à vos utilisateurs d’effectuer leurs propres actions pour réduire le volume d’appels du support technique.
Pour plus d’informations sur l’authentification multifacteur Azure AD, consultez l’article Fonctionnement : Authentification multifacteur Azure AD.