Travail prérequis pour l’implémentation des stratégies d’identité et d’accès aux appareils Confiance nulle

Cet article décrit les conditions préalables que les administrateurs doivent respecter pour utiliser les stratégies d’identité et d’accès aux appareils recommandées Confiance nulle, et pour utiliser l’accès conditionnel. Il décrit également les valeurs par défaut recommandées pour la configuration des plateformes clientes pour la meilleure expérience d’authentification unique (SSO).

Configuration requise

Avant d’utiliser les stratégies d’identité et d’accès aux appareils Confiance nulle recommandées, votre organization doit respecter les conditions préalables. Les exigences sont différentes pour les différents modèles d’identité et d’authentification répertoriés :

  • Cloud uniquement
  • Hybride avec authentification de synchronisation de hachage de mot de passe (PHS)
  • Hybride avec authentification directe (PTA)
  • Fédérés

Le tableau suivant détaille les fonctionnalités requises et leur configuration qui s’appliquent à tous les modèles d’identité, sauf indication contraire.

Configuration Exceptions Licences
Configurez PHS. Cette fonctionnalité doit être activée pour détecter les informations d’identification divulguées et agir sur celles-ci pour l’accès conditionnel basé sur les risques. Note: Cela est obligatoire, que votre organization utilise ou non l’authentification fédérée. Cloud uniquement Microsoft 365 E3 ou E5
Activez l’authentification unique transparente pour connecter automatiquement les utilisateurs lorsqu’ils se trouvent sur leurs appareils organization connectés à votre réseau organization. Cloud uniquement et fédéré Microsoft 365 E3 ou E5
Configurez des emplacements nommés. Protection Microsoft Entra ID collecte et analyse toutes les données de session disponibles pour générer un score de risque. Nous vous recommandons de spécifier les plages d’adresses IP publiques de votre organization pour votre réseau dans la configuration Microsoft Entra ID emplacements nommés. Le trafic provenant de ces plages reçoit un score de risque réduit, et le trafic en provenance de l’extérieur de l’environnement organization reçoit un score de risque plus élevé. Microsoft 365 E3 ou E5
Inscrivez tous les utilisateurs pour la réinitialisation de mot de passe en libre-service (SSPR) et l’authentification multifacteur (MFA). Nous vous recommandons d’inscrire les utilisateurs à Microsoft Entra’authentification multifacteur à l’avance. Protection Microsoft Entra ID utilise Microsoft Entra’authentification multifacteur pour effectuer une vérification de sécurité supplémentaire. En outre, pour une expérience de connexion optimale, nous recommandons aux utilisateurs d’installer l’application Microsoft Authenticator et l’application Microsoft Portail d'entreprise sur leurs appareils. Ceux-ci peuvent être installés à partir de l’App Store pour chaque plateforme. Microsoft 365 E3 ou E5
Planifiez votre implémentation de jointure hybride Microsoft Entra. L’accès conditionnel garantit que les appareils se connectant aux applications sont joints à un domaine ou conformes. Pour la prendre en charge sur les ordinateurs Windows, l’appareil doit être inscrit auprès de Microsoft Entra ID. Cet article explique comment configurer l’inscription automatique des appareils. Cloud uniquement Microsoft 365 E3 ou E5
Préparer votre équipe de support. Mettez un plan en place pour les utilisateurs qui ne parviennent pas à effectuer l’authentification multifacteur. Il peut s’agir de les ajouter à un groupe d’exclusion de stratégie ou d’inscrire de nouvelles informations MFA pour eux. Avant d’apporter l’une de ces modifications sensibles à la sécurité, vous devez vous assurer que l’utilisateur réel effectue la demande. Exiger que les responsables des utilisateurs facilitent l’approbation est une étape efficace. Microsoft 365 E3 ou E5
Configurer la réécriture du mot de passe dans AD local. La réécriture du mot de passe permet aux Microsoft Entra ID d’exiger que les utilisateurs modifient leurs mots de passe locaux lorsqu’une compromission de compte à haut risque est détectée. Vous pouvez activer cette fonctionnalité à l’aide de Microsoft Entra Connect de l’une des deux manières suivantes : activer la réécriture du mot de passe dans l’écran des fonctionnalités facultatives de Microsoft Entra configuration de connexion, ou l’activer via Windows PowerShell. Cloud uniquement Microsoft 365 E3 ou E5
Configurez Microsoft Entra protection par mot de passe. Microsoft Entra protection par mot de passe détecte et bloque les mots de passe faibles connus et leurs variantes, et peut également bloquer les termes faibles supplémentaires spécifiques à votre organization. Les listes de mots de passe interdits globaux par défaut sont automatiquement appliquées à tous les utilisateurs d’un locataire Microsoft Entra. Vous pouvez définir d’autres entrées dans une liste personnalisée de mots de passe interdits. Lorsque les utilisateurs modifient ou réinitialisent leurs mots de passe, ces listes sont vérifiées de façon à garantir l’utilisation de mots de passe forts. Microsoft 365 E3 ou E5
Activez Protection Microsoft Entra ID. Protection Microsoft Entra ID vous permet de détecter les vulnérabilités potentielles affectant les identités de votre organization et de configurer une stratégie de correction automatisée pour un risque de connexion faible, moyen et élevé et un risque utilisateur. Microsoft 365 E5 ou Microsoft 365 E3 avec le module complémentaire sécurité E5
Activez l’authentification moderne pour Exchange Online et pour Skype Entreprise Online. L’authentification moderne est une condition préalable à l’utilisation de l’authentification multifacteur. L’authentification moderne est activée par défaut pour les clients Office 2016 et 2019, SharePoint et OneDrive Entreprise. Microsoft 365 E3 ou E5
Activez l’évaluation continue de l’accès pour Microsoft Entra ID. L’évaluation continue de l’accès met fin de manière proactive aux sessions utilisateur actives et applique les modifications de stratégie de locataire en quasi-temps réel. Microsoft 365 E3 ou E5

Cette section décrit les configurations clientes de plateforme par défaut que nous recommandons pour fournir la meilleure expérience d’authentification unique à vos utilisateurs, ainsi que les prérequis techniques pour l’accès conditionnel.

Appareils Windows

Nous vous recommandons Windows 11 ou Windows 10 (version 2004 ou ultérieure), car Azure est conçu pour fournir l’expérience d’authentification unique la plus fluide possible pour les Microsoft Entra ID et les locaux. Les appareils professionnels ou scolaires doivent être configurés pour rejoindre Microsoft Entra ID directement ou, si le organization utilise la jonction de domaine AD local, ces appareils doivent être configurés pour s’inscrire automatiquement et silencieusement auprès de Microsoft Entra ID.

Pour les appareils Windows BYOD, les utilisateurs peuvent utiliser Ajouter un compte professionnel ou scolaire. Notez que les utilisateurs du navigateur Google Chrome sur les appareils Windows 11 ou Windows 10 doivent installer une extension pour bénéficier de la même expérience de connexion fluide que les utilisateurs de Microsoft Edge. En outre, si votre organization dispose d’appareils Windows 8 ou 8.1 joints à un domaine, vous pouvez installer Microsoft Workplace Join pour les ordinateurs non Windows 10. Téléchargez le package pour inscrire les appareils auprès de Microsoft Entra ID.

Périphériques iOS

Nous vous recommandons d’installer l’application Microsoft Authenticator sur les appareils des utilisateurs avant de déployer des stratégies d’accès conditionnel ou d’authentification multifacteur. Au minimum, l’application doit être installée lorsque les utilisateurs sont invités à inscrire leur appareil auprès de Microsoft Entra ID en ajoutant un compte professionnel ou scolaire, ou lorsqu’ils installent l’application Intune portail d’entreprise pour inscrire leur appareil dans la gestion. Cela dépend de la stratégie d’accès conditionnel configurée.

Périphériques Android

Nous recommandons aux utilisateurs d’installer l’application Portail d'entreprise Intune et l’application Microsoft Authenticator avant le déploiement de stratégies d’accès conditionnel ou lorsque cela est nécessaire lors de certaines tentatives d’authentification. Après l’installation de l’application, les utilisateurs peuvent être invités à s’inscrire auprès de Microsoft Entra ID ou à inscrire leur appareil avec Intune. Cela dépend de la stratégie d’accès conditionnel configurée.

Nous recommandons également que les appareils appartenant à organization soient normalisés sur les oem et les versions qui prennent en charge Android for Work ou Samsung Knox afin d’autoriser les comptes de messagerie, à être gérés et protégés par Intune stratégie MDM.

Les clients de messagerie suivants prennent en charge l’authentification moderne et l’accès conditionnel.

Plateforme Client Version/Notes
Fenêtres Outlook 2019, 2016

Mises à jour requises

iOS Outlook pour iOS La plus récente
Android Outlook pour Android La plus récente
MacOS Outlook 2019 et 2016
Linux Non pris en charge

Les clients suivants sont recommandés lorsqu’une stratégie de documents sécurisés a été appliquée.

Plateforme Word/Excel/PowerPoint OneNote Application OneDrive Application SharePoint Client de synchronisation OneDrive
Windows 11 ou Windows 10 Pris en charge Pris en charge N/A S/O Pris en charge
Windows 8.1 Pris en charge Pris en charge N/A S/O Pris en charge
Android Pris en charge Pris en charge Pris en charge Pris en charge N/A
iOS Pris en charge Pris en charge Pris en charge Pris en charge N/A
macOS Pris en charge Pris en charge N/A N/A Non prise en charge
Linux Non prise en charge Non pris en charge Non pris en charge Non pris en charge Non pris en charge

Prise en charge du client Microsoft 365

Pour plus d’informations sur la prise en charge des clients dans Microsoft 365, consultez les articles suivants :

Protection des comptes d’administrateur

Pour Microsoft 365 E3 ou E5 ou avec des licences Microsoft Entra ID P1 ou P2 distinctes, vous pouvez exiger l’authentification multifacteur pour les comptes d’administrateur avec une stratégie d’accès conditionnel créée manuellement. Pour plus d’informations , consultez Accès conditionnel : Exiger l’authentification multifacteur pour les administrateurs .

Pour les éditions de Microsoft 365 ou Office 365 qui ne prennent pas en charge l’accès conditionnel, vous pouvez activer les paramètres de sécurité par défaut pour exiger l’authentification multifacteur pour tous les comptes.

Voici quelques recommandations supplémentaires :

  • Utilisez Microsoft Entra Privileged Identity Management pour réduire le nombre de comptes d’administration persistants.
  • Utilisez la gestion des accès privilégiés pour protéger vos organization contre les violations susceptibles d’utiliser des comptes d’administrateur privilégiés existants avec un accès permanent aux données sensibles ou un accès aux paramètres de configuration critiques.
  • Create et utiliser des comptes distincts auxquels sont attribués des rôles d’administrateur Microsoft 365uniquement pour l’administration. Les administrateurs doivent avoir leur propre compte d’utilisateur pour une utilisation normale non administrative et utiliser un compte d’administrateur uniquement lorsque cela est nécessaire pour effectuer une tâche associée à leur rôle ou à leur fonction de travail.
  • Suivez les bonnes pratiques pour sécuriser les comptes privilégiés dans Microsoft Entra ID.

Étape suivante

Étape 2 : Configurez les stratégies d’accès et d’identité Confiance nulle courantes.

Configurer les stratégies d’identité et d’accès aux appareils Confiance nulle courantes