Partager via


Agent d’optimisation de l’accès conditionnel Microsoft Entra avec Microsoft Security Copilot

L’agent d’optimisation de l’accès conditionnel vous permet de vous assurer que tous les utilisateurs sont protégés par la stratégie. Il recommande des stratégies et des modifications basées sur les meilleures pratiques alignées sur la confiance zéro et les apprentissages de Microsoft.

En préversion, l’agent d’optimisation de l’accès conditionnel évalue les stratégies telles que la nécessité d’une authentification multifacteur (MFA), l’application de contrôles basés sur les appareils (conformité des appareils, stratégies de protection des applications et appareils joints à un domaine) et le blocage du flux d’authentification hérité et de code d’appareil.

L’agent évalue également toutes les stratégies activées existantes pour proposer une consolidation potentielle de stratégies similaires.

Conditions préalables

Limites

  • Pendant la préversion, évitez d’utiliser un compte pour configurer l’agent qui nécessite l’activation de rôle avec Privileged Identity Management (PIM). L’utilisation d’un compte qui n’a pas d’autorisations permanentes peut entraîner des échecs d’authentification pour l’agent.
  • Une fois les agents démarrés, ils ne peuvent pas être arrêtés ou suspendus. L’exécution peut prendre quelques minutes.
  • Pour la consolidation des stratégies, chaque exécution de l’agent prend en compte uniquement quatre paires de stratégies similaires.
  • L’agent s’exécute actuellement en tant qu’utilisateur qui l’active.
  • En préversion, vous devez uniquement exécuter l’agent à partir du Centre d’administration Microsoft Entra.
  • L’analyse est limitée à une période de 24 heures.
  • Les suggestions de l’agent ne peuvent pas être personnalisées ou remplacées.

Fonctionnalités clés de l’agent d’optimisation de l’accès conditionnel

L’agent d’optimisation de l’accès conditionnel analyse votre client à la recherche de nouveaux utilisateurs et applications et détermine si les politiques d’accès conditionnel sont applicables. En préversion, les principales fonctionnalités sont les suivantes :

  • Exiger l’authentification multifacteur : l’agent identifie les utilisateurs qui ne sont pas couverts par une stratégie d’accès conditionnel qui requiert l’authentification multifacteur et peuvent mettre à jour la stratégie.
  • Exiger des contrôles basés sur les appareils : l’agent peut appliquer des contrôles basés sur les appareils, tels que la conformité des appareils, les stratégies de protection des applications et les appareils joints à un domaine.
  • Bloquer l’authentification héritée : les comptes d’utilisateur avec l’authentification héritée ne peuvent pas se connecter.
  • Consolidation de stratégie : l’agent analyse votre stratégie et identifie les paramètres qui se chevauchent. Par exemple, si vous avez plusieurs stratégies qui ont les mêmes contrôles d’octroi, l’agent suggère de consolider ces stratégies en une seule.
  • Bloquer le flux de code d’appareil : l’agent recherche une stratégie bloquant l’authentification du flux de code d’appareil.
  • Correction en un clic : lorsque l’agent identifie une suggestion, vous pouvez sélectionner Appliquer une suggestion pour que l’agent met à jour la stratégie associée en un clic.

Mise en route

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur de sécurité au moins.

  2. Dans la nouvelle page d’accueil, sélectionnez Accéder aux agents depuis la carte de notification d'agent, puis sélectionnez Afficher les détails sous Agent d’optimisation de l’accès conditionnel.

    Capture d’écran du Centre d’administration Microsoft Entra montrant la nouvelle expérience des agents Security Copilot.

  3. Sélectionnez Exécuter l’agent pour commencer votre première exécution.

    Capture d’écran montrant la page de configuration de l’Agent d’optimisation de l’accès conditionnel.

  4. Lorsque la page vue d’ensemble de l’agent se charge, toutes les suggestions s’affichent en haut. Vous pouvez également voir les activités récentes et les points forts des performances.

    Capture d’écran montrant l’activité récente de l’agent d’optimisation de l’accès conditionnel.

  5. Sélectionnez Vérifier la suggestion pour afficher les détails de la suggestion. Les étapes suivantes de cette page incluent les options suivantes :

    • Appliquer une suggestion : l’agent peut appliquer les modifications suggérées à la stratégie en un clic.
    • Passer en revue les modifications de stratégie : passez en revue les modifications de stratégie avant de les appliquer.
    • Impact de la stratégie : affiche une visualisation de l’impact potentiel de la stratégie. Pour plus d’informations, consultez Impact sur la stratégie.

    Capture d’écran des détails d’une suggestion de stratégie.

Une fois que les administrateurs évaluent les paramètres de stratégie à l’aide de l’impact de la stratégie ou du mode rapport uniquement, ils peuvent déplacer le bouton bascule Activer la stratégie de rapport uniquement vers Activé.

Conseil / Astuce

  • Les stratégies créées par l’agent sont marquées avec l’agent d’optimisation de l’accès conditionnel dans le volet Stratégies d’accès conditionnel.
  • Les stratégies nouvellement créées sont créées en mode rapport uniquement. En tant que meilleure pratique, les organisations devraient exclure leurs comptes de secours de la politique pour éviter d'être bloquées en raison d'une mauvaise configuration.

Examen des résultats

L’agent peut s’exécuter et :

  • Ne pas identifier les utilisateurs non protégés ou recommander les modifications
  • Suggérer la création d’une nouvelle stratégie d’accès conditionnel en mode rapport uniquement
  • Suggérer l’ajout d’utilisateurs nouvellement créés à une stratégie existante

Avertissement

Les stratégies en mode rapport uniquement nécessitant un appareil conforme peuvent inviter les utilisateurs sur macOS, iOS et les appareils Android à sélectionner un certificat d’appareil pendant l’évaluation de stratégie, même si la conformité des appareils n’est pas appliquée. Ces messages d'invite peuvent se répéter jusqu'à ce que l'appareil ait atteint la conformité. Pour empêcher les utilisateurs de recevoir des notifications pendant la connexion, excluez les plateformes d’appareils Mac, iOS et Android des stratégies en mode rapport effectuant des vérifications de conformité des appareils.

Envoi de commentaires

Utilisez le bouton Donner des commentaires Microsoft en haut de la fenêtre de l’agent pour fournir des commentaires à Microsoft sur l’agent.

Paramètres

Une fois l’agent activé, vous pouvez ajuster quelques paramètres. Vous pouvez accéder aux paramètres à partir de deux emplacements dans le Centre d’administration Microsoft Entra :

  • Depuis Agents>Agent d’optimisation de l’accès conditionnel>Paramètres.
  • Dans l’accès conditionnel>, sélectionnez la carte de l’agent d’optimisation de l’accès conditionnel sous Résumé de la stratégie>Paramètres.

Déclencheur

L’agent est configuré pour s’exécuter toutes les 24 heures en fonction du moment où il est initialement configuré. Vous pouvez l’exécuter à un moment spécifique en désactivant le paramètre Déclencheur, puis en le réactivant lorsque vous souhaitez qu’il fonctionne.

Capture d’écran de l’option déclencheur dans les paramètres de l’agent d’optimisation de l’accès conditionnel.

Objets

Utilisez les cases à cocher sous Objets pour spécifier ce que l’agent doit surveiller lors de la création de recommandations de stratégie. Par défaut, l’agent recherche à la fois de nouveaux utilisateurs et applications dans votre environnement au cours des dernières 24 heures.

Identité et autorisations

L’agent s’exécute sous l’identité et les autorisations de l’utilisateur qui a activé l’agent dans votre locataire. En raison de cette exigence, vous devez éviter d’utiliser un compte qui requiert une élévation, comme ceux qui utilisent PIM pour une élévation juste-à-temps.

Les rôles Administrateur de sécurité et Administrateur général ont également accès à Security Copilot par défaut.

Vous pouvez attribuer l’accès à Sécurité Copilot aux Administrateurs de l’accès conditionnel. Cette autorisation permet également à vos administrateurs d’accès conditionnel d’utiliser l’agent. Pour plus d’informations, consultez Accorder l'accès à un Copilot de sécurité.

Instructions personnalisées

Vous pouvez adapter la stratégie à vos besoins à l’aide du champ Instructions personnalisées facultatives. Ce paramètre vous permet de fournir un prompt à l’agent dans le cadre de son exécution. Par exemple : « L’utilisateur « Break Glass » doit être exclu des stratégies créées.

Supprimer l’agent

Si vous ne souhaitez plus utiliser l’agent d’optimisation de l’accès conditionnel, vous pouvez le supprimer à l’aide du bouton Supprimer l’agent en haut de la fenêtre de l’agent.

Questions fréquentes (FAQ)

Quand dois-je utiliser l’agent d’optimisation de l’accès conditionnel et Copilot Chat ?

Les deux fonctionnalités fournissent des insights différents sur vos stratégies d’accès conditionnel. Le tableau suivant fournit une comparaison des deux fonctionnalités :

Scénario Agent d’optimisation de l’accès conditionnel Discussion avec Copilot
Scénarios génériques
Utiliser une configuration spécifique au locataire
Raisonnement avancé
Aperçus à la demande
Résolution des problèmes interactifs
Évaluation continue des stratégies
Suggestions d’amélioration automatisées
Obtenir des conseils sur les meilleures pratiques et la configuration de l’autorité de certification
Scénarios spécifiques
Identifier de manière proactive les utilisateurs ou les applications non protégés
Appliquer l’authentification multifacteur et d’autres contrôles de référence pour tous les utilisateurs
Surveillance et optimisation continues des stratégies d’autorité de certification
Modifications de stratégie en un clic
Passez en revue les stratégies et affectations d’autorité de certification existantes (Les stratégies s’appliquent-elles à Alice ?)
Résoudre les problèmes d’accès d’un utilisateur (Pourquoi Alice a-t-elle été invité à utiliser l’authentification multifacteur ?)

J’ai activé l’agent, mais je vois « Échec » dans l’état de l’activité. Que se passe-t-il ?

Il est possible que l’agent ait été activé avec un compte qui nécessite l’activation de rôle avec Privileged Identity Management (PIM). Par conséquent, lorsque l’agent a tenté de se lancer, il a échoué, car le compte n’avait pas les autorisations requises à ce moment-là. Vous êtes invité à réauthentifier si l’autorisation PIM a expiré. Vous pouvez résoudre ce problème en supprimant l’agent, puis en réactivant l’agent avec un compte d’utilisateur disposant d’autorisations permanentes pour l’accès à Security Copilot. Pour plus d’informations, consultez Accorder l'accès à un Copilot de sécurité.