Exiger un changement de mot de passe sécurisé en cas de risque élevé pour l'utilisateur(-trice)
Article
Microsoft travaille avec des chercheurs, les forces de l’ordre, les différentes équipes de sécurité de Microsoft et d’autres sources approuvées pour rechercher les paires nom d’utilisateur/mot de passe divulguées. Les organisations disposant de licences Microsoft Entra ID P2 peuvent créer des politiques d'accès conditionnel intégrant les détections de risques utilisateur de Microsoft Entra ID Protection.
Exclusions d’utilisateurs
Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :
Comptes d’accès d’urgence ou de secours pour empêcher le verrouillage en raison d’une mauvaise configuration. Dans le scénario improbable où tous les administrateurs seraient verrouillés, votre compte administratif d’accès d’urgence peut être utilisé pour la connexion et la prise de mesures pour récupérer l’accès.
Comptes de service et principaux de service, tels que le compte Microsoft Entra Connect Sync. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour une connexion aux systèmes à des fins administratives. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
Si votre organisation utilise ces comptes dans des scripts ou du code, envisagez de les remplacer par des identités managées.
Déploiement de modèle
Les organisations peuvent choisir de déployer cette stratégie en suivant les étapes décrites ci-dessous ou en utilisant les modèles d’accès conditionnel.
Sous Contrôles d’accès>Accorder, sélectionnez Accorder l’accès.
Sélectionnez Exiger une force d’authentification, puis sélectionnez la force d’authentification intégrée Authentification multifacteur dans la liste.
Sélectionnez Exiger la modification du mot de passe.
Sélectionnez Sélectionner.
Sous Session.
Sélectionnez Fréquence de connexion.
Vérifiez que À chaque fois est sélectionné.
Sélectionnez Sélectionner.
Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
Sélectionnez Créer pour créer votre stratégie.
Une fois que les administrateurs ont confirmé les paramètres à l’aide du mode État uniquement, ils peuvent modifier la position du bouton bascule Activer la stratégie de État uniquement en Activé.
Ce module examine les différentes fonctionnalités fournies dans l’écosystème Microsoft 365 pour sécuriser l’accès des utilisateurs, telles que les stratégies d’accès conditionnel, l’authentification multifacteur, la gestion des mots de passe en libre-service, les stratégies de verrouillage intelligent et les paramètres de sécurité par défaut.
Expliquez les fonctionnalités de Microsoft Entra ID pour moderniser des solutions d’identité, implémenter des solutions hybrides et une gouvernance des identités.