Présentation d’Azure Active Directory Identity ProtectionWhat is Azure Active Directory Identity Protection?

Azure Active Directory Identity Protection est une fonctionnalité de l’édition Azure AD Premium P2 qui vous permet de :Azure Active Directory Identity Protection is a feature of the Azure AD Premium P2 edition that enables you to:

  • Détecter les vulnérabilités potentielles qui affectent les identités de votre organisationDetect potential vulnerabilities affecting your organization’s identities

  • Configurer des réponses automatiques aux actions suspectes détectées qui sont liées aux identités de votre organisationConfigure automated responses to detected suspicious actions that are related to your organization’s identities

  • Examiner les incidents suspects et prendre les mesures appropriées pour les résoudreInvestigate suspicious incidents and take appropriate action to resolve them

Prise en mainGet started

Microsoft sécurise les identités basées sur le cloud depuis plus de dix ans.Microsoft has secured cloud-based identities for more than a decade. Avec Azure Active Directory Identity Protection, vous pouvez dans votre environnement utiliser les mêmes systèmes de protection que Microsoft pour sécuriser les identités.With Azure Active Directory Identity Protection, in your environment, you can use the same protection systems Microsoft uses to secure identities.

La grande majorité des violations de sécurité ont lieu lorsque des cybercriminels parviennent à accéder à un environnement en volant l’identité d’un utilisateur.The vast majority of security breaches take place when attackers gain access to an environment by stealing a user’s identity. Aujourd’hui, les attaquants arrivent de plus en plus à exploiter les failles de fournisseurs tiers et utilisent des attaques par hameçonnage (ou « phishing ») sophistiquées toujours plus efficaces.Over the years, attackers have become increasingly effective in leveraging third-party breaches and using sophisticated phishing attacks. Dès qu’un cybercriminel accède à un compte d’utilisateur, même si les privilèges de celui-ci sont faibles, il peut facilement accéder à des ressources importantes pour l’entreprise de manière latérale.As soon as an attacker gains access to even low privileged user accounts, it is relatively easy for them to gain access to important company resources through lateral movement.

Par conséquent, vous devez :As a consequence of this, you need to:

  • Protéger toutes les identités, quel que soit leur niveau de privilègeProtect all identities regardless of their privilege level

  • Empêcher proactivement le détournement des identités compromisesProactively prevent compromised identities from being abused

Détecter les identités compromises n’est pas chose aisée.Discovering compromised identities is no easy task. Azure Active Directory utilise des algorithmes de Machine Learning et des modèles heuristiques adaptatifs pour détecter les anomalies et les incidents suspects qui révèlent des identités potentiellement compromises.Azure Active Directory uses adaptive machine learning algorithms and heuristics to detect anomalies and suspicious incidents that indicate potentially compromised identities. Grâce à ces données, Identity Protection génère des rapports et des alertes qui vous permettent d’évaluer les problèmes détectés et de prendre les mesures de correction ou d’atténuation qui s’imposent.Using this data, Identity Protection generates reports and alerts that enable you to evaluate the detected issues and take appropriate mitigation or remediation actions.

Mais Azure Active Directory Identity Protection est bien plus qu’un outil de surveillance et de création de rapports.Azure Active Directory Identity Protection is more than a monitoring and reporting tool. Pour protéger les identités de votre organisation, vous pouvez configurer des stratégies qui répondent automatiquement aux problèmes détectés lorsqu’un niveau de risque spécifié est atteint.To protect your organization's identities, you can configure risk-based policies that automatically respond to detected issues when a specified risk level has been reached. Outre les autres contrôles d'accès conditionnel fournis par Azure Active Directory et Enterprise Mobility + Security (EMS), ces stratégies peuvent automatiquement bloquer ou déclencher des mesures de correction adaptatives qui incluent des réinitialisations de mots de passe et la mise en œuvre de l'authentification multifacteur.These policies, in addition to other conditional access controls provided by Azure Active Directory and Enterprise Mobility + Security (EMS), can either automatically block or initiate adaptive remediation actions including password resets and multi-factor authentication enforcement.

Fonctionnalités d’Identity ProtectionIdentity Protection capabilities

Détection des vulnérabilités et des comptes à risque :Detecting vulnerabilities and risky accounts:

  • Recommandations personnalisées visant à améliorer la posture de sécurité globale en mettant en évidence les vulnérabilitésProviding custom recommendations to improve overall security posture by highlighting vulnerabilities
  • Calcul des niveaux de risque à la connexionCalculating sign-in risk levels
  • Calcul du niveau de risque des utilisateursCalculating user risk levels

Examen des événements à risque :Investigating risk events:

  • Envoi de notifications pour les événements à risqueSending notifications for risk events
  • Examen des événements à risque à l’aide d’informations contextuelles et pertinentesInvestigating risk events using relevant and contextual information
  • Workflows de base pour le suivi des investigationsProviding basic workflows to track investigations
  • Accès rapide à des mesures de correction telles que la réinitialisation de mot de passeProviding easy access to remediation actions such as password reset

Stratégies d’accès conditionnel en fonction des risques :Risk-based conditional access policies:

  • Stratégie pour atténuer les connexions à risque en bloquant les connexions ou en imposant des demandes d’authentification multifacteurPolicy to mitigate risky sign-ins by blocking sign-ins or requiring multi-factor authentication challenges
  • Stratégie pour bloquer ou sécuriser les comptes d’utilisateurs à risquePolicy to block or secure risky user accounts
  • Stratégie pour exiger que les utilisateurs s’inscrivent à l’authentification multifacteurPolicy to require users to register for multi-factor authentication

Rôles de protection des identités (Identity Protection)Identity Protection roles

Pour équilibrer la charge des activités de gestion en ce qui concerne votre implémentation de la protection des identités, vous pouvez attribuer plusieurs rôles.To load balance the management activities around your Identity Protection implementation, you can assign several roles. Azure AD Identity Protection prend en charge 3 rôles d’annuaire :Azure AD Identity Protection supports 3 directory roles:

RôleRole PeutCan do Ne peut pasCannot do
Administrateur généralGlobal administrator Accès complet à Identity Protection, Onboard Identity ProtectionFull access to Identity Protection, Onboard Identity Protection
Administrateur de sécuritéSecurity administrator Accès complet à Identity ProtectionFull access to Identity Protection Onboard Identity Protection, réinitialiser les mots de passe pour un utilisateurOnboard Identity Protection, reset passwords for a user
Lecteur de sécuritéSecurity reader Accès en lecture seule à Identity ProtectionRead-only access to Identity Protection Onboard Identity Protection, résoudre les utilisateurs, configurer les stratégies, réinitialiser les mots de passeOnboard Identity Protection, remediate users, configure policies, reset passwords

Pour plus d’informations, voir Attribution de rôles d’administrateur dans Azure Active DirectoryFor more details, see Assigning administrator roles in Azure Active Directory

DétectionDetection

VulnérabilitésVulnerabilities

Azure Active Directory Identity Protection analyse votre configuration et détecte les vulnérabilités qui peuvent avoir un impact sur les identités de vos utilisateurs.Azure Active Directory Identity Protection analyses your configuration and detects vulnerabilities that can have an impact on your user's identities. Pour en savoir plus, consultez Vulnérabilités détectées par Azure Active Directory Identity Protection.For more details, see Vulnerabilities detected by Azure Active Directory Identity Protection.

Événements à risqueRisk events

Azure Active Directory utilise les algorithmes de Machine Learning et des modèles heuristiques adaptatifs pour détecter les actions suspectes liées aux identités de votre utilisateur.Azure Active Directory uses adaptive machine learning algorithms and heuristics to detect suspicious actions that are related to your user's identities. Le système crée un enregistrement pour chaque action suspecte détectée.The system creates a record for each detected suspicious action. Ces enregistrements sont également appelés événements à risque.These records are also known as risk events.
Pour en savoir plus, consultez Événements à risque dans Azure Active Directory.For more details, see Azure Active Directory risk events.

InvestigationInvestigation

Votre parcours dans Identity Protection commence généralement par le tableau de bord d’Identity Protection.Your journey through Identity Protection typically starts with the Identity Protection dashboard.

CorrectionRemediation

Le tableau de bord vous donne accès à :The dashboard gives you access to:

  • des rapports comme Utilisateurs associés à un indicateur de risque, Événements à risque et Vulnérabilités ;Reports such as Users flagged for risk, Risk events and Vulnerabilities
  • des paramètres vous permettant notamment de configurer vos stratégies de sécurité, vos notifications et l’inscription à l’authentification multifacteur.Settings such as the configuration of your Security Policies, Notifications and multi-factor authentication registration

Il s’agit généralement de votre point de départ pour l’investigation, le processus consistant à vérifier les activités, les journaux et les autres informations pertinentes concernant un événement à risque, afin de déterminer s’il est nécessaire d’appliquer des mesures de correction ou d’atténuation, de comprendre comment l’identité a été compromise et d’identifier la manière dont l’identité compromise a été exploitée.It is typically your starting point for investigation, which is the process of reviewing the activities, logs, and other relevant information related to a risk event to decide whether remediation or mitigation steps are necessary, and how the identity was compromised, and understand how the compromised identity was used.

Vous pouvez lier vos activités d’investigation aux notifications d’Azure Active Directory Protection envoyées par courrier électronique.You can tie your investigation activities to the notifications Azure Active Directory Protection sends per email.

StratégiesPolicies

Pour implémenter des réponses automatiques, Azure Active Directory Identity Protection offre trois stratégies :To implement automated responses, Azure Active Directory Identity Protection provides you with three policies:

Étapes suivantesNext steps