Partager via


Répondre aux exigences d’authentification multifacteur du protocole 22-09

Découvrez comment utiliser Microsoft Entra ID comme système centralisé de gestion des identités lors de la mise en œuvre des principes Zero Trust. Voir le Mémorandum M 22-09 à l’intention des directions des ministères et organismes de l’OMB (Office of Management and Budget).

Ce mémo exige que tous les employés utilisent des identités gérées par l’entreprise pour accéder aux applications et que l’authentification multifacteur protège les employés contre les attaques en ligne sophistiquées, telles que le hameçonnage. Cette méthode d’attaque tente d’obtenir et de compromettre les informations d’identification, avec des liens vers des sites non authentifiés.

L’authentification multifacteur empêche l’accès non autorisé aux comptes et aux données. Le mémo cite comme exigence l’authentification multifacteur avec des méthodes résistantes au hameçonnage : processus d’authentification conçus pour détecter et empêcher la divulgation de secrets d’authentification et de sorties à un site web ou à une application se faisant passer pour un système légitime. Par conséquent, déterminez quelles méthodes d’authentification multifacteur sont considérées comme résistantes au hameçonnage.

Méthodes résistantes au hameçonnage

Certains organismes fédéraux ont déployé des informations d’identification modernes telles que des clés de sécurité FIDO2 ou Windows Hello Entreprise. Beaucoup évaluent l’authentification Microsoft Entra avec des certificats.

En savoir plus :

Certains organismes modernisent leurs informations d’identification d’authentification. Il existe plusieurs options pour répondre aux exigences d’authentification multifacteur résistante au phishing avec Microsoft Entra ID. Microsoft recommande d’adopter une méthode d’authentification multifacteur résistante au hameçonnage qui correspond aux capacités de l’organisme. Réfléchissez à ce qui est maintenant possible pour l’authentification multifacteur résistante au hameçonnage afin d’améliorer la posture globale de cybersécurité. Implémentez des informations d’identification modernes. Toutefois, si le chemin le plus rapide n’est pas une approche moderne, faites les premiers pas sur le chemin vers des approches modernes.

Schéma des méthodes d’authentification multifacteur résistantes au phishing Microsoft Entra.

Approches modernes

Protection contre le hameçonnage externe

Les stratégies Microsoft Authenticator et d’accès conditionnel appliquent les appareils gérés : appareils hybrides Microsoft Entra ou appareils marqués comme conformes. Installez Microsoft Authenticator sur les appareils accédant aux applications protégées par Microsoft Entra ID.

En savoir plus : Méthodes d'authentification dans Microsoft Entra ID – Application Microsoft Authenticator

Important

Pour répondre à l’exigence de résistance au hameçonnage : gérez uniquement les appareils qui accèdent à l’application protégée. Les utilisateurs autorisés à utiliser Microsoft Authenticator figurent dans l’étendue de la stratégie d’accès conditionnel nécessitant l’accès aux appareils gérés. Une stratégie d’accès conditionnel bloque l’accès à l’application cloud d’inscription Microsoft Intune. Les utilisateurs autorisés à utiliser Microsoft Authenticator figurent dans l’étendue de cette stratégie d’accès conditionnel. Utilisez le ou les mêmes groupes pour autoriser l’authentification Microsoft Authenticator dans les stratégies d’accès conditionnel afin de vous assurer que les utilisateurs activés pour la méthode d’authentification figurent dans l’étendue des deux stratégies. Cette stratégie d’accès conditionnel empêche le vecteur le plus important de menaces d’hameçonnage provenant d’acteurs externes malveillants. Elle empêche également un acteur malveillant d’hameçonner Microsoft Authenticator pour inscrire des informations d’identification, ou de rejoindre un appareil et de l’inscrire dans Intune pour le marquer comme conforme.

En savoir plus :

Remarque

Microsoft Authenticator ne résiste pas au hameçonnage. Configurez la stratégie d’accès conditionnel pour exiger que les appareils managés bénéficient d’une protection contre les menaces de hameçonnage externes.

Hérité

Fournisseur d’identité fédéré (IdP) tel que les services de fédération Active Directory (AD FS) configurés avec une ou plusieurs méthodes anti-hameçonnage. Bien que les organismes atteignent une résistance au hameçonnage avec un fournisseur d’identité fédéré, cela ajoute des coûts, de la complexité et des risques. Microsoft encourage les avantages en matière de sécurité de Microsoft Entra ID et d'un IdP, supprimant ainsi le risque associé à un IdP fédéré

En savoir plus :

Considérations relatives aux méthodes résistantes au hameçonnage

Vos fonctionnalités d’appareil actuelles, vos personnages d’utilisateur et d’autres exigences peuvent imposer des méthodes multifacteur. Par exemple, les clés de sécurité FIDO2 avec prise en charge USB-C nécessitent des appareils dotés de ports USB-C. Tenez compte des informations suivantes lors de l’évaluation de l’authentification multifacteur résistante au hameçonnage :

  • Types d’appareils et fonctionnalités que vous pouvez prendre en charge : kiosques, ordinateurs portables, téléphones mobiles, lecteurs biométriques, USB, Bluetooth et appareils de communication en champ proche
  • Personnages d’utilisateur d’organisation : par exemples les travailleurs de première ligne, les travailleurs à distance avec et sans matériel appartenant à l’entreprise, les administrateurs disposant d’une station de travail à accès privilégié et les utilisateurs invités B2B.
  • Logistique : distribuez, configurez et inscrivez des méthodes d’authentification multifacteur telles que des clés de sécurité FIDO2, des cartes à puce, des équipements fournis par le gouvernement ou des appareils Windows avec des puces TPM
  • Validation FIPS (Federal Information Processing Standards) 140 au niveau de l’assurance de l’authentificateur : certaines clés de sécurité FIDO sont validées FIPS 140 aux niveaux AAL3 définis par NIST SP 800-63B

Considérations relatives à l’implémentation de l’authentification multifacteur résistante au hameçonnage

Consultez les sections suivantes pour la prise en charge de l’implémentation de méthodes résistantes au hameçonnage pour la connexion des applications et des appareils virtuels.

Scénarios de connexion d’application de divers clients

Le tableau suivant détaille la disponibilité des scénarios d’authentification multifacteur résistants au hameçonnage en fonction du type d’appareil utilisé pour se connecter aux applications :

Appareil AD FS en tant que fournisseur d’identité fédérée configuré avec l’authentification par certificat Authentification du certificat Microsoft Entra Clés de sécurité FIDO2 Windows Hello Entreprise Microsoft Authenticator avec des politiques d’accès conditionnel appliquant la jointure hybride Microsoft Entra ou des appareils conformes
Appareil Windows Coche avec remplissage plein Coche avec remplissage plein Coche avec remplissage plein Coche avec remplissage plein Coche avec remplissage plein
Appareil mobile iOS Coche avec remplissage plein Coche avec remplissage plein Non applicable Non applicable Coche avec remplissage plein
Appareil mobile Android Coche avec remplissage plein Coche avec remplissage plein Non applicable Non applicable Coche avec remplissage plein
Appareil MacOS Coche avec remplissage plein Coche avec remplissage plein Edge/Chrome Non applicable Coche avec remplissage plein

En savoir plus : Prise en charge des navigateurs pour l’authentification sans mot de passe FIDO2

Scénarios de connexion d’appareils virtuels nécessitant une intégration

Pour appliquer l’authentification multifacteur résistante au hameçonnage, l’intégration peut être nécessaire. Appliquez l’authentification multifacteur pour les utilisateurs qui accèdent aux applications et aux appareils. Pour les cinq types d’authentification multifacteur résistant au hameçonnage, utilisez les mêmes fonctionnalités pour accéder aux types de périphériques suivants :

Système cible Actions d’intégration
Machine virtuelle Azure Linux Activer la machine virtuelle Linux pour la connexion Microsoft Entra
Machine virtuelle Windows Azure Activer la machine virtuelle Windows pour la connexion Microsoft Entra
Azure Virtual Desktop Activer la connexion Azure Virtual Desktop pour Microsoft Entra
Machines virtuelles hébergées localement ou dans d’autres clouds Activez Azure Arc sur la machine virtuelle, puis activez la connexion Microsoft Entra. Actuellement en préversion privée pour Linux. La prise en charge des machines virtuelles Windows hébergées dans ces environnements est dans notre feuille de route.
Solutions de bureau virtuel non-Microsoft Intégrez la solution de bureau virtuel en tant qu'application dans Microsoft Entra ID

Application de l’authentification multifacteur résistante au hameçonnage

Utilisez l’accès conditionnel pour appliquer l’authentification multifacteur pour les utilisateurs de votre locataire. Avec l’ajout de stratégies d’accès entre locataires, vous pouvez l’appliquer aux utilisateurs externes.

En savoir plus : Présentation : Accès entre locataires avec l'ID externe Microsoft Entra

Application entre les agences

Utilisez la collaboration Microsoft Entra B2B pour répondre aux exigences qui facilitent l’intégration :

  • Limitez les autres locataires Microsoft auxquels vos utilisateurs accèdent
  • Autorisez l’accès aux utilisateurs que vous n’avez pas besoin de gérer dans votre locataire, mais appliquez l’authentification multifacteur et les autres exigences d’accès

Pour en savoir plus : Vue d’ensemble de la collaboration B2B.

Appliquez l’authentification multifacteur pour les partenaires et les utilisateurs externes qui accèdent aux ressources de l’organisation. Cette action est courante dans les scénarios de collaboration entre organismes. Utilisez les stratégies d’accès entre locataires de Microsoft Entra pour configurer l’authentification multifacteur pour les utilisateurs externes qui accèdent aux applications et aux ressources.

Configurez les paramètres d’approbation dans les stratégies d’accès interlocataire pour approuver la méthode d’authentification multifacteur utilisée par le locataire de l’utilisateur invité. Évitez que les utilisateurs inscrivent une méthode d’authentification multifacteur auprès de votre locataire. Activez ces stratégies par organisation. Vous pouvez déterminer les méthodes d’authentification multifacteur dans le locataire de base de l’utilisateur et décider si elles répondent aux exigences de résistance au hameçonnage.

Stratégies de mot de passe

Le mémo oblige les organisations à modifier les stratégies de mot de passe qui se sont avérées inefficaces, telles que les mots de passe complexes en rotation. L’application comprend la suppression de la nécessité de caractères spéciaux et de chiffres, ainsi que des stratégies de rotation de mot de passe basées sur le temps. Au lieu de cela, envisagez les options suivantes :

Bien que le mémo ne soit pas spécifique sur les stratégies à utiliser avec les mots de passe, tenez compte de la norme du NIST 800-63B.

Consultez la Publication spéciale du NIST 800-63B, Directives relatives à l’identité numérique.

Étapes suivantes