Qu’est-ce qu’Identity Protection ?

Identity Protection est un outil qui permet aux organisations d'accomplir trois tâches principales :

Pour protéger vos utilisateurs, Identity Protection s'appuie sur les connaissances acquises par Microsoft au niveau des organisations avec Azure AD, de l'espace grand public avec les comptes Microsoft et des jeux avec Xbox. Microsoft analyse 6 500 milliards de signaux par jour pour identifier les menaces et protéger les clients.

Les signaux générés par Identity Protection et transmis à celui-ci peuvent également être transmis à des outils tels que l'Accès conditionnel pour prendre des décisions en matière d'accès, ou renvoyés à un outil SIEM (Security Information and Event Management) pour un examen plus approfondi en fonction des stratégies appliquées par votre organisation.

Pourquoi l'automatisation est-elle importante ?

Dans le billet de blog Cybersignaux : Défense contre les cybermenaces avec les dernières recherches, analyses et tendances datant du 3 février 2022, nous avons partagé des informations sur les menaces, y compris les statistiques suivantes :

  • Analysé... 24 milliards de signaux de sécurité combinés à l’intelligence que nous suivons en surveillant plus de 40 groupes d’État-nation et plus de 140 groupes de menaces...
  • ... De janvier 2021 à décembre 2021, nous avons bloqué plus de 25,6 milliards d’attaques d’authentification par force brute sur Azure AD...

Cette échelle de signaux et d’attaques nécessite un certain niveau d’automatisation pour tenir le rythme.

Détection d'événements à risque et solutions pour y remédier

Identity Protection identifie les risques de nombreux types, notamment :

  • Utilisation d’une adresse IP anonyme
  • Voyage inhabituel
  • Adresse IP liée à un programme malveillant
  • Propriétés de connexion inhabituelles
  • Informations d’identification divulguées
  • Pulvérisation de mots de passe
  • Etc.

Pour plus d’informations sur ces risques ainsi que d’autres risques, notamment sur la façon dont ils sont calculés, consultez l’article Qu’est-ce qu’un risque ?.

Les signaux de risque peuvent déclencher des mesures correctives (par exemple en obligeant les utilisateurs à utiliser Azure AD Multi-Factor Authentication ou à réinitialiser leur mot de passe à l’aide de la réinitialisation de mot de passe en libre-service) ou bloquer les utilisateurs jusqu’à ce qu’un administrateur intervienne.

Examen des risques

Les administrateurs peuvent examiner les détections et prendre des mesures manuelles si nécessaire. Les administrateurs utilisent trois rapports clés pour les examens dans Identity Protection :

  • Utilisateurs à risque
  • Connexions risquées
  • Détections de risques

Vous trouverez des informations supplémentaires dans l'article Procédure : Examiner les risques.

Niveaux de risque

Identity Protection catégorise les risques en niveaux : faible, moyen et sévère.

Bien que Microsoft ne communique pas en détail sur la manière dont le risque est calculé, nous pouvons affirmer que chaque niveau souligne avec un peu plus de certitude que l’utilisateur ou la connexion est compromis(e). Par exemple, une instance de propriétés de connexion non connues pour un utilisateur pourrait être moins dangereuse que la divulgation d’informations d’identification pour un autre utilisateur.

Exportation des données liées aux risques

Les données d’Identity Protection peuvent être exportées vers d’autres outils à des fins d’archivage, d’examen et de mise en corrélation. Les API basées sur Microsoft Graph permettent aux organisations de collecter ces données pour un traitement ultérieur dans un outil tel que SIEM. Pour plus d'informations sur l'accès à l'API Identity Protection, consultez l'article Prise en main d'Azure Active Directory Identity Protection et de Microsoft Graph.

Pour en savoir plus sur l’intégration des informations Identity Protection à Azure Sentinel, consultez l’article Connecter des données à partir d’Azure AD Identity Protection.

En outre, les organisations peuvent choisir de stocker des données pour des périodes plus longues en modifiant les paramètres de diagnostic dans Azure AD, de manière à envoyer les données RiskyUsers et UserRiskEvents à un espace de travail Log Analytics, archiver des données dans un compte de stockage, transmettre en continu des données vers Event Hubs ou envoyer des données à une solution partenaire. Pour plus d’informations sur la procédure à suivre, consultez l’article Guide pratique : Exporter les données liées aux risques.

Autorisations

Identity Protection exige que les utilisateurs disposent d'une des autorisations d'accès suivantes : Lecteur de sécurité, Opérateur de sécurité, Administrateur de la sécurité, Lecteur général ou Administrateur général.

Role Peut Ne peut pas
Administrateur général Accès complet à Identity Protection
Administrateur de sécurité Accès complet à Identity Protection Réinitialiser un mot de passe pour un utilisateur
Opérateur de sécurité Afficher tous les rapports Identity Protection et le panneau Vue d’ensemble

Ignorer le risque lié à l’utilisateur, confirmer que la connexion est sécurisée, confirmer la compromission
Configurer ou modifier des stratégies

Réinitialiser un mot de passe pour un utilisateur

Configurer des alertes
Lecteur de sécurité Afficher tous les rapports Identity Protection et le panneau Vue d’ensemble Configurer ou modifier des stratégies

Réinitialiser un mot de passe pour un utilisateur

Configurer des alertes

Envoyer des commentaires sur les détections

Actuellement, le rôle d’opérateur de sécurité ne permet pas d’accéder au rapport sur les connexions risquées.

Les administrateurs d’accès conditionnel peuvent également créer des stratégies qui prennent en compte le risque lié à la connexion en tant que condition. Pour plus d’informations, consultez l’article Accès conditionnel : Conditions.

Conditions de licence :

L’utilisation de cette fonctionnalité nécessite une licence Azure AD Premium P2. Pour trouver la licence appropriée à vos besoins, consultez Comparer les fonctionnalités en disponibilité générale d’Azure AD.

Fonctionnalité Détails Applications Azure AD Free / Microsoft 365 Azure AD Premium P1 Azure AD Premium P2
Stratégies de risque Stratégie de risque utilisateur (via Identity Protection) Non Non Oui
Stratégies de risque Stratégie de risque de connexion (via Identity Protection ou l’accès conditionnel) Non Non Oui
Rapports de sécurité Vue d’ensemble Non Non Oui
Rapports de sécurité Utilisateurs à risque Informations limitées. Seuls les utilisateurs présentant un risque moyen ou élevé sont affichés. Aucun tiroir de détails ou historique des risques. Informations limitées. Seuls les utilisateurs présentant un risque moyen ou élevé sont affichés. Aucun tiroir de détails ou historique des risques. Accès total
Rapports de sécurité Connexions risquées Informations limitées. Aucun détail sur les risques ou niveau de risque n’est affiché. Informations limitées. Aucun détail sur les risques ou niveau de risque n’est affiché. Accès total
Rapports de sécurité Détections de risques Non Informations limitées. Aucun tiroir de détails. Accès total
Notifications Alertes Utilisateurs à risque détectés Non Non Oui
Notifications Synthèse hebdomadaire Non Non Oui
Stratégie d'inscription MFA Non Non Oui

Vous trouverez des informations supplémentaires sur ces rapports détaillés dans l’article Procédure : Examiner les risques.

Étapes suivantes