Protéger l’accès aux appareils et l’accès des utilisateurs
La protection de l’accès à vos données et services Microsoft 365 est essentielle pour vous protéger contre les cyberattaques et pour vous protéger contre la perte de données. Les mêmes protections peuvent être appliquées à d’autres applications SaaS de votre environnement et même aux applications locales publiées avec Microsoft Entra proxy d’application.
Conseil
Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.
Étape 1 : Passer en revue les recommandations
Fonctionnalités recommandées pour la protection des identités et des appareils qui accèdent aux Office 365, aux autres services SaaS et aux applications locales publiées avec Microsoft Entra proxy d’application.
PDF | Visio | Plus de langues
Étape 2 : Protéger les comptes d’administrateur et l’accès
Les comptes d’administration que vous utilisez pour administrer votre environnement Microsoft 365 incluent des privilèges élevés. Ce sont des cibles précieuses pour les pirates informatiques et les cyberattaqueurs.
Commencez par utiliser des comptes d’administrateur uniquement pour l’administration. Les administrateurs doivent avoir un compte d’utilisateur distinct pour une utilisation régulière et non administrative et utiliser leur compte d’administration uniquement si nécessaire pour effectuer une tâche associée à leur fonction de travail.
Protégez vos comptes d’administrateur avec l’authentification multifacteur et l’accès conditionnel. Pour plus d’informations, consultez Protection des comptes d’administrateur.
Ensuite, configurez La gestion des accès privilégiés Microsoft Purview. La gestion des accès privilégiés permet de contrôler l’accès de manière granulaire sur les tâches d’administration privilégiée dans Office 365. Il peut vous aider à protéger vos organization contre les violations susceptibles d’utiliser des comptes d’administrateur privilégiés existants avec un accès permanent aux données sensibles ou un accès aux paramètres de configuration critiques.
Une autre recommandation principale consiste à utiliser des stations de travail spécialement configurées pour le travail administratif. Il s’agit d’appareils dédiés qui sont utilisés uniquement pour les tâches d’administration. Consultez Sécurisation de l’accès privilégié.
Enfin, vous pouvez atténuer l’impact d’un manque d’accès administratif par inadvertance en créant au moins deux comptes d’accès d’urgence dans votre locataire. Consultez Gérer les comptes d’accès d’urgence dans Microsoft Entra ID.
Étape 3 : Configurer les stratégies d’identité et d’accès aux appareils recommandées
L’authentification multifacteur (MFA) et les stratégies d’accès conditionnel sont de puissants outils d’atténuation contre les comptes compromis et les accès non autorisés. Nous vous recommandons d’implémenter un ensemble de stratégies qui ont été testées ensemble. Pour plus d’informations, notamment sur les étapes de déploiement, consultez Configurations des identités et de l’accès aux appareils.
Ces stratégies implémentent les fonctionnalités suivantes :
- Authentification multifacteur
- Accès conditionnel
- Protection des applications Intune (protection des applications et des données pour les appareils)
- Conformité des appareils Intune
- Protection Microsoft Entra ID
L’implémentation de la conformité des appareils Intune nécessite l’inscription des appareils. La gestion des appareils vous permet de vous assurer qu’ils sont intègres et conformes avant de leur accorder l’accès aux ressources de votre environnement. Consultez Inscrire des appareils pour la gestion dans Intune
Étape 4 : Configurer les stratégies d’accès aux appareils SharePoint
Microsoft vous recommande de protéger le contenu des sites SharePoint avec du contenu sensible et hautement réglementé avec des contrôles d’accès aux appareils. Pour plus d’informations, consultez Recommandations de stratégie pour la sécurisation des sites et des fichiers SharePoint.