Guide de référence sur les opérations Microsoft Entra

Ce guide de référence des opérations décrit les vérifications et actions à entreprendre pour sécuriser et gérer les domaines suivants :

  • Gestion des identités et des accès - Gestion du cycle de vie des identités et de leurs droits.
  • Gestion de l’authentification - Gestion des informations d’identification, définition de l’expérience utilisateur d’authentification, délégation de l’affectation, mesure de l’utilisation et définition des stratégies d’accès en fonction de la posture de sécurité de l’entreprise.
  • Gouvernance : Évaluation et certification de l’accès octroyé aux identités non privilégiées et privilégiées, à l’audit et au contrôle des changements apportés à l’environnement.
  • Opérations : optimisez les opérations Microsoft Entra ID.

Certaines suggestions présentées ici ne s’appliquent pas forcément à l’environnement de tous les clients. Par exemple, les bonnes pratiques relatives à AD FS ne s’appliquent peut-être pas si votre organisation utilise la synchronisation du code de hachage du mot de passe.

Notes

Ces suggestions sont valables à la date de publication mais peuvent évoluer. Les organisations doivent évaluer en permanence leurs pratiques de gestion des identités à mesure que les produits et services Microsoft évoluent. Les recommandations peuvent changer lorsque les organisations s’abonnent à une autre licence P1 ou P2 de Microsoft Entra.

Parties prenantes

Chaque section de ce guide de référence recommande l’affectation des parties prenantes pour permettre la réussite de la planification et de l’implémentation des tâches clés. Le tableau suivant présente la liste de toutes les parties prenantes de ce guide :

Partie prenante Description
Équipe des opérations IAM Cette équipe gère les opérations quotidiennes du système de gestion des identités et des accès.
Équipe de productivité Cette équipe détient et gère les applications de productivité telles que l’e-mail, le partage de fichiers et la collaboration ainsi que la messagerie instantanée et les conférences.
Propriétaire de l’application Cette équipe est propriétaire de l’application d’un point de vue commercial et généralement technique au sein d’une organisation.
Équipe d’architecture InfoSec Cette équipe planifie et conçoit les pratiques de sécurité des informations d’une organisation.
Équipe des opérations InfoSec Cette équipe exécute et supervise les pratiques de sécurité des informations implémentées par l’équipe Architecture d’InfoSec.

Étapes suivantes

Découvrez comment bien démarrer avec les vérifications et actions de la gestion des identités et des accès.