Share via


Résumé de Microsoft 365 pour la sécurité d’entreprise pour Contoso Corporation

Pour obtenir l’approbation du déploiement de Microsoft 365 pour les entreprises, le service de sécurité informatique de Contoso a effectué un examen approfondi de la sécurité. Ils ont identifié les exigences de sécurité suivantes pour le cloud :

  • Utilisez les méthodes d’authentification les plus fortes pour l’accès des employés aux ressources cloud.
  • Assurez-vous que les PC et les appareils mobiles se connectent aux applications et y accèdent de manière sécurisée.
  • Protégez les PC et les e-mails contre les programmes malveillants.
  • Les autorisations sur les ressources numériques basées sur le cloud définissent qui peut accéder à ce qu’ils peuvent faire et ce qu’ils peuvent faire, et sont conçues pour l’accès aux privilèges minimum
  • Les ressources numériques sensibles et hautement réglementées sont étiquetées, chiffrées et stockées dans des emplacements sécurisés.
  • Les ressources numériques hautement réglementées sont protégées par un chiffrement et des autorisations supplémentaires.
  • Le personnel de sécurité informatique peut surveiller la posture de sécurité actuelle à partir des tableaux de bord centraux et être informé des événements de sécurité pour une réponse et une atténuation rapides.

Chemin d’accès contoso à la préparation de la sécurité Microsoft 365

Contoso a suivi ces étapes pour préparer sa sécurité pour son déploiement de Microsoft 365 pour les entreprises :

  1. Limiter les comptes d’administrateur pour le cloud

    Contoso a effectué un examen approfondi de ses comptes d’administrateur services de domaine Active Directory (AD DS) existants et configuré une série de comptes et de groupes d’administrateurs cloud dédiés.

  2. Classifier les données en trois niveaux de sécurité

    Contoso a effectué un examen minutieux et a déterminé les trois niveaux, qui ont été utilisés pour identifier les fonctionnalités de Microsoft 365 pour entreprise afin de protéger les données les plus précieuses.

  3. Déterminer les stratégies d’accès, de rétention et de protection des informations pour les niveaux de données

    En fonction des niveaux de données, Contoso a déterminé des exigences détaillées pour qualifier les charges de travail informatiques futures qui sont déplacées vers le cloud.

Pour suivre les meilleures pratiques de sécurité et les exigences de déploiement de Microsoft 365 pour l’entreprise, les administrateurs de la sécurité de Contoso et son service informatique ont déployé de nombreuses fonctionnalités et fonctionnalités de sécurité, comme décrit dans les sections suivantes.

Gestion des identités et des accès

  • Comptes d’administrateur général dédiés avec l’authentification multifacteur (MFA) et Azure AD Privileged Identity Management (PIM)

    Au lieu d’attribuer le rôle d’administrateur général aux comptes d’utilisateur quotidiens, Contoso a créé trois comptes d’administrateur général dédiés avec des mots de passe forts. Les comptes sont protégés par Microsoft Entra l’authentification multifacteur (MFA) et Microsoft Entra Privileged Identity Management (PIM). PIM est uniquement disponible avec Microsoft 365 E5.

    La connexion à l’aide d’un compte d’administrateur de contrôleur de domaine Microsoft Entra ou d’administrateur général est effectuée uniquement pour des tâches d’administration spécifiques. Les mots de passe sont connus uniquement du personnel désigné et ne peuvent être utilisés que pendant une période configurée dans Microsoft Entra PIM.

    Les administrateurs de sécurité de Contoso ont attribué des rôles d’administrateur moins élevés aux comptes qui sont appropriés à la fonction de travail de ce travailleur informatique.

    Si vous souhaitez en savoir plus, consultez l’article À propos des rôles d’administrateur Microsoft 365.

  • Authentification multifacteur pour tous les comptes d’utilisateur

    L’authentification multifacteur ajoute une couche de protection supplémentaire au processus de connexion. Il exige que les utilisateurs accusent réception d’un appel téléphonique, d’un SMS ou d’une notification d’application sur leur téléphone intelligent après avoir entré correctement leur mot de passe. Avec l’authentification multifacteur, Microsoft Entra comptes d’utilisateur sont protégés contre les connexions non autorisées, même si un mot de passe de compte est compromis.

    • Pour vous protéger contre toute compromission de l’abonnement Microsoft 365, Contoso a besoin de l’authentification multifacteur sur tous les comptes d’administrateur de contrôleur de domaine Microsoft Entra ou d’administrateur général.
    • Pour se protéger contre les attaques par hameçonnage, pendant lesquelles un utilisateur malveillant compromet les informations d’identification d’une personne approuvée dans l’organisation et envoie des e-mails malveillants, Contoso a activé la MFA sur tous les comptes d’utilisateur, y compris ceux des gestionnaires et de la direction.
  • Accès plus sûr aux périphériques et aux applications grâce à des stratégies d’accès conditionnel

    Contoso utilise des stratégies d’accès conditionnel pour l’identité, les appareils, les Exchange Online et SharePoint. Les stratégies d’accès conditionnel aux identités incluent la nécessité de modifier le mot de passe pour les utilisateurs à haut risque et d’empêcher les clients d’utiliser des applications qui ne prennent pas en charge l’authentification moderne. Les stratégies d’appareil incluent la définition d’applications approuvées et l’exigence de PC et d’appareils mobiles conformes. Exchange Online stratégies d’accès conditionnel incluent le blocage des clients ActiveSync et la configuration Office 365 chiffrement des messages. Les stratégies d’accès conditionnel SharePoint incluent une protection supplémentaire pour les sites sensibles et hautement réglementés.

  • Windows Hello Entreprise

    Contoso a déployé Windows Hello Entreprise pour éliminer le besoin de mots de passe grâce à une authentification à deux facteurs forte sur les PC et les appareils mobiles exécutant Windows 10 Entreprise.

  • Windows Defender Credential Guard

    Pour bloquer les attaques ciblées et les programmes malveillants s’exécutant dans le système d’exploitation avec des privilèges d’administration, Contoso a activé Windows Defender Credential Guard via la stratégie de groupe AD DS.

Protection contre les menaces

  • Protection contre les programmes malveillants avec Microsoft Defender Antivirus

    Contoso utilise Microsoft Defender Antivirus pour la protection contre les programmes malveillants et la gestion anti-programme malveillant pour les PC et les appareils exécutant Windows 10 Entreprise.

  • Sécuriser la journalisation des flux de messagerie et de l’audit des boîtes aux lettres avec Microsoft Defender pour Office 365

    Contoso utilise Exchange Online Protection et Defender pour Office 365 pour se protéger contre les programmes malveillants inconnus, les virus et les URL malveillantes transmis par le biais d’e-mails.

    Contoso a également activé la journalisation d’audit des boîtes aux lettres pour identifier qui se connecte aux boîtes aux lettres utilisateur, envoie des messages et effectue d’autres activités effectuées par le propriétaire de la boîte aux lettres, un utilisateur délégué ou un administrateur.

  • Surveillance et prévention des attaques avec l’examen et réponse contre les menaces Office 365

    Contoso utilise Office 365'investigation et la réponse aux menaces pour protéger les utilisateurs en facilitant l’identification et la résolution des attaques, et pour empêcher les attaques futures.

  • Protection contre les attaques sophistiquées avec Advanced Threat Analytics

    Contoso utilise Advanced Threat Analytics (ATA) pour se protéger contre les attaques ciblées avancées. ATA analyse, apprend et identifie automatiquement le comportement normal et anormal des entités (utilisateur, appareils et ressources).

Protection des informations

  • Protection des biens numériques sensibles et hautement réglementés avec des étiquettes Azure Information Protection

    Contoso a déterminé trois niveaux de protection des données et déployé des étiquettes de confidentialité Microsoft 365 que les utilisateurs appliquent aux ressources numériques. Pour ses secrets commerciaux et d’autres propriétés intellectuelles, Contoso utilise des sous-étiquettes de confidentialité pour les données hautement réglementées. Ce processus chiffre le contenu et limite l’accès à des comptes et groupes d’utilisateurs spécifiques.

  • Empêcher les fuites de données intranet avec la protection contre la perte de données

    Contoso a configuré Protection contre la perte de données Microsoft Purview stratégies pour Exchange Online, SharePoint et OneDrive Entreprise afin d’empêcher les utilisateurs de partager accidentellement ou intentionnellement des données sensibles.

  • Prévention des fuites de données de périphériques grâce au service Protection des informations Windows

    Contoso utilise Windows Information Protection (WIP) pour se protéger contre les fuites de données par le biais d’applications et de services Internet, ainsi que d’applications et de données d’entreprise sur les appareils d’entreprise et les appareils personnels que les employés apportent au travail.

  • Supervision cloud avec Microsoft Defender for Cloud Apps

    Contoso utilise Microsoft Defender for Cloud Apps pour mapper son environnement cloud, surveiller son utilisation et détecter les événements et incidents de sécurité. Microsoft Defender for Cloud Apps est disponible uniquement avec Microsoft 365 E5.

  • Gestion des appareils avec Microsoft Intune

    Contoso utilise Microsoft Intune pour inscrire, gérer et configurer l’accès aux appareils mobiles et aux applications qui s’exécutent sur ceux-ci. Les stratégies d’accès conditionnel basées sur les appareils nécessitent également des applications approuvées et des PC et appareils mobiles conformes.

Gestion de la sécurité

  • Tableau de bord de sécurité central pour l’informatique avec Microsoft Defender pour le cloud

    Contoso utilise la Microsoft Defender pour le cloud afin de présenter une vue unifiée de la sécurité et de la protection contre les menaces, de gérer les stratégies de sécurité sur l’ensemble de ses charges de travail et de répondre aux cyberattaques.

  • Tableau de bord central de sécurité pour les utilisateurs utilisant le Centre de sécurité Windows Defender

    Contoso a déployé l’application Sécurité Windows sur ses PC et appareils exécutant Windows 10 Entreprise afin que les utilisateurs puissent voir leur posture de sécurité en un coup d’œil et prendre des mesures.