Partager via


Exiger un changement de mot de passe sécurisé en cas de risque élevé pour l'utilisateur(-trice)

Microsoft travaille avec des chercheurs, les forces de l’ordre, les différentes équipes de sécurité de Microsoft et d’autres sources approuvées pour rechercher les paires nom d’utilisateur/mot de passe divulguées. Les organisations disposant de licences Microsoft Entra ID P2 peuvent créer des stratégies d’accès conditionnel intégrant des détections de risque utilisateur Microsoft Entra ID Protection.

Exclusions d’utilisateurs

Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :

  • Accès d’urgence ou comptes d’accès dernier recours pour empêcher le verrouillage en raison d’une configuration incorrecte de la stratégie. Dans le scénario improbable où tous les administrateurs seraient verrouillés, votre compte administratif d’accès d’urgence peut être utilisé pour la connexion et la prise de mesures pour récupérer l’accès.
  • Comptes de service et principaux de service, tels que le compte Microsoft Entra Connect Sync. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour une connexion aux systèmes à des fins administratives. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
    • Si votre organisation dispose de ces comptes en cours d’utilisation dans des scripts ou du code, envisagez de les remplacer par des identités managées.

Déploiement de modèle

Les organisations peuvent choisir de déployer cette stratégie en suivant les étapes décrites ci-dessous ou à l’aide des modèles d’accès conditionnel.

Activer avec la stratégie d’accès conditionnel

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’accès conditionnel au moins.
  2. Accédez à Entra ID>Accès conditionnel.
  3. Sélectionnez Nouvelle stratégie.
  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.
    2. Sous Exclure, sélectionnez Utilisateurs et groupes puis choisissez les comptes d'accès d'urgence ou de secours de votre organisation.
    3. Sélectionnez Terminé.
  6. Sous Applications cloud ou actions>Include, sélectionnez Toutes les ressources (anciennement « Toutes les applications cloud ») .
  7. Sous Conditions>Risque utilisateur, réglez Configurer sur Oui.
    1. Sous Configurer les niveaux de risque utilisateur nécessaires à l’application de la stratégie, sélectionnez Élevé. Ces conseils sont basés sur des recommandations Microsoft et peuvent être différents pour chaque organisation
    2. Sélectionnez Terminé.
  8. Sous Contrôles d'accès>Accorder, sélectionnez Accorder l'accès.
    1. Sélectionnez Exiger la force d’authentification, puis sélectionnez la force d’authentification multifacteur intégrée dans la liste.
    2. Sélectionnez Exiger la modification du mot de passe.
    3. Sélectionner.
  9. Sous Session.
    1. Sélectionnez Fréquence de connexion.
    2. Assurez-vous que Chaque fois est sélectionné.
    3. Sélectionner.
  10. Confirmez vos paramètres et définissez Activer la stratégie en mode Rapport uniquement.
  11. Sélectionnez Créer pour créer pour activer votre stratégie.

Une fois que les administrateurs évaluent les paramètres de stratégie à l’aide de l’impact de la stratégie ou du mode rapport uniquement, ils peuvent déplacer le bouton bascule Activer la stratégie de rapport uniquement vers Activé.

Scénarios sans mot de passe

Pour les organisations qui adoptent des méthodes d’authentification sans mot de passe , apportez les modifications suivantes :

Mettez à jour votre politique de risque des utilisateurs sans mot de passe

  1. Sous Utilisateurs :
    1. Incluez, sélectionnez Utilisateurs et groupes et ciblez vos utilisateurs sans mot de passe.
  2. Sous Contrôle d’accès>, bloquez l’accès pour les utilisateurs sans mot de passe.

Conseil

Vous devrez peut-être disposer de deux politiques pendant un certain temps lors du déploiement de méthodes sans mot de passe.

  • Un outil qui permet l’auto-correction pour ceux qui n’utilisent pas de méthodes sans mot de passe.
  • Un autre qui bloque les utilisateurs sans mot de passe à haut risque.

Corrigez et débloquez les risques liés aux utilisateurs sans mot de passe

  1. Exiger l'investigation par l'administrateur et la remédiation de tout risque.
  2. Débloquez l'utilisateur(-trice).