Contrôles ISM et niveaux de maturité de l’authentification multifacteur
Ce tableau présente les contrôles ISM liés à l’authentification multifacteur.
Contrôle ISM Sep 2024 | Niveau de maturité | Contrôle | Measure |
---|---|---|---|
ISM-0109 | 3 | Les journaux des événements des stations de travail sont analysés en temps voulu pour détecter les événements de cybersécurité. | Hors du cadre de ce guide. |
ISM-0123 | 2, 3 | Les incidents de cybersécurité sont signalés au responsable de la sécurité de l’information, ou à l’un de leurs délégués, dès que possible après qu’ils se produisent ou qu’ils ont été découverts. | Hors du cadre de ce guide. |
ISM-0140 | 2, 3 | Les incidents de cybersécurité sont signalés aux ASD dès que possible après qu’ils se produisent ou qu’ils ont été découverts. | Hors du cadre de ce guide. |
ISM-0974 | 2, 3 | L’authentification multifacteur est utilisée pour authentifier les utilisateurs non privilégiés des systèmes. | Créer une stratégie d’accès conditionnel nécessitant une authentification multifacteur. |
ISM-1173 | 2, 3 | L’authentification multifacteur est utilisée pour authentifier les utilisateurs privilégiés des systèmes. | Créer une stratégie d’accès conditionnel nécessitant une authentification multifacteur. |
ISM-1228 | 2, 3 | Les événements de cybersécurité sont analysés en temps voulu pour identifier les incidents de cybersécurité. | Hors du cadre de ce guide. |
ISM-1401 | 1, 2, 3 | L’authentification multifacteur utilise : quelque chose que les utilisateurs ont et quelque chose que les utilisateurs connaissent, ou quelque chose que les utilisateurs ont qui est déverrouillé avec quelque chose que les utilisateurs savent ou sont. | Créer une stratégie d’accès conditionnel nécessitant une authentification multifacteur. |
ISM-1504 | 1, 2, 3 | L’authentification multifacteur est utilisée pour authentifier les utilisateurs auprès des services en ligne de leur organization qui traitent, stockent ou communiquent les données sensibles de leur organization. | Créer une stratégie d’accès conditionnel nécessitant une authentification multifacteur. |
ISM-1505 | 3 | L’authentification multifacteur est utilisée pour authentifier les utilisateurs des référentiels de données. | Créer une stratégie d’accès conditionnel nécessitant une authentification multifacteur. |
ISM-1679 | 1, 2, 3 | L’authentification multifacteur est utilisée pour authentifier les utilisateurs auprès de services en ligne tiers qui traitent, stockent ou communiquent les données sensibles de leur organization. | Créer une stratégie d’accès conditionnel nécessitant une authentification multifacteur. |
ISM-1680 | 1, 2, 3 | L’authentification multifacteur (le cas échéant) est utilisée pour authentifier les utilisateurs auprès de services en ligne tiers qui traitent, stockent ou communiquent les données non sensibles de leur organization. | Créer une stratégie d’accès conditionnel nécessitant une authentification multifacteur. |
ISM-1681 | 1, 2, 3 | L’authentification multifacteur est utilisée pour authentifier les clients auprès des services clients en ligne qui traitent, stockent ou communiquent des données client sensibles. | Les utilisateurs non organisés (ID externe pour les clients) ne sont pas concernés par ce document. Microsoft Entra ID prend en charge les utilisateurs de l’organisation, notamment les employés et les identités invitées (utilisateurs B2B) |
ISM-1682 | 2, 3 | L’authentification multifacteur utilisée pour authentifier les utilisateurs des systèmes est résistante au hameçonnage. | Créez une stratégie d’accès conditionnel nécessitant une authentification multifacteur et une force d’authentification résistante au hameçonnage. |
ISM-1683 | 2, 3 | Les événements d’authentification multifacteur réussis et infructueux sont consignés de manière centralisée. | Vérifiez que les événements d’authentification sont enregistrés dans les journaux de connexion Microsoft Entra. |
ISM-1815 | 2, 3 | Les journaux des événements sont protégés contre toute modification et suppression non autorisée. | Contrôles d’accès en place pour empêcher les mises à jour autorisées. |
ISM-1819 | 2, 3 | Après l’identification d’un incident de cybersécurité, le plan de réponse aux incidents de cybersécurité est mis en œuvre. | Hors du cadre de ce guide. |
ISM-1872 | 2, 3 | L’authentification multifacteur utilisée pour authentifier les utilisateurs de services en ligne est résistante au hameçonnage. | Créez une stratégie d’accès conditionnel nécessitant une authentification multifacteur et une force d’authentification résistante au hameçonnage. |
ISM-1873 | 2 | L’authentification multifacteur utilisée pour authentifier les clients des services clients en ligne fournit une option résistante au hameçonnage. | Les utilisateurs non organisés (ID externe pour les clients) ne sont pas concernés par ce document. Microsoft Entra ID prend en charge les utilisateurs de l’organisation, notamment les employés et les identités invitées (utilisateurs B2B) |
ISM-1874 | 3 | L’authentification multifacteur utilisée pour authentifier les clients des services clients en ligne est résistante au hameçonnage. | Les utilisateurs non organisés (ID externe pour les clients) ne sont pas concernés par ce document. Microsoft Entra ID prend en charge les utilisateurs de l’organisation, notamment les employés et les identités invitées (utilisateurs B2B) |
ISM-1892 | 1, 2, 3 | L’authentification multifacteur est utilisée pour authentifier les utilisateurs auprès des services clients en ligne de leur organization qui traitent, stockent ou communiquent les données client sensibles de leur organization. | Créer une stratégie d’accès conditionnel nécessitant une authentification multifacteur. |
ISM-1893 | 1, 2, 3 | L’authentification multifacteur est utilisée pour authentifier les utilisateurs auprès des services clients en ligne tiers qui traitent, stockent ou communiquent les données client sensibles de leur organization. | Créer une stratégie d’accès conditionnel nécessitant une authentification multifacteur. |
ISM-1894 | 3 | L’authentification multifacteur utilisée pour authentifier les utilisateurs des référentiels de données est résistante au hameçonnage. | Créez une stratégie d’accès conditionnel nécessitant une authentification multifacteur et une force d’authentification résistante au hameçonnage. |
ISM-1906 | 2, 3 | Les journaux des événements des serveurs accessibles sur Internet sont analysés en temps voulu pour détecter les événements de cybersécurité. | Hors du cadre de ce guide. |
ISM-1907 | 3 | Les journaux des événements provenant de serveurs non accessibles sur Internet sont analysés en temps voulu pour détecter les événements de cybersécurité. | Hors du cadre de ce guide. |
Le reste de ce guide montre comment configurer Microsoft Entra stratégies d’accès conditionnel pour appliquer l’authentification multifacteur au niveau de maturité requis.