Feuille de route de sécurité-priorités principales des 30 premiers jours, 90 jours, et au-delàSecurity roadmap - Top priorities for the first 30 days, 90 days, and beyond

Cet article présente les principales recommandations de l’équipe Cybersecurity de Microsoft pour la mise en œuvre de fonctionnalités de sécurité pour protéger votre environnement Microsoft 365.This article includes top recommendations from Microsoft's cybersecurity team for implementing security capabilities to protect your Microsoft 365 environment. Cet article est adapté à partir d’une session Microsoft enflamme, Secure microsoft 365 comme un Cybersecurity Pro : les principales priorités pour les 30 premiers jours, 90 jours et au-delà.This article is adapted from a Microsoft Ignite session — Secure Microsoft 365 like a cybersecurity pro: Top priorities for the first 30 days, 90 days, and beyond. Cette session a été développée et présentée par Mark Simos et Matt Kemelhar, Enterprise Cybersecurity Architects.This session was developed and presented by Mark Simos and Matt Kemelhar, Enterprise Cybersecurity Architects.

Contenu de cet article :In this article:

Résultats de la feuille de routeRoadmap outcomes

Ces recommandations de feuille de route sont échelonnées sur trois phases dans un ordre logique avec les objectifs suivants.These roadmap recommendations are staged across three phases in a logical order with the following goals.

RésultatsOutcomes
30 jours30 days Configuration rapide :Rapid configuration:
* Protections d’administration de base* Basic admin protections
* Journalisation et analyse* Logging and analytics
* Protections d’identité de base* Basic identity protections
Configuration du clientTenant configuration
Préparation des parties prenantesPrepare stakeholders
90 jours90 days Protections avancées :Advanced protections:
* Comptes d’administrateur* Admin accounts
* Comptes d’utilisateur de données &* Data & user accounts
Visibilité des besoins en matière de conformité, de menace et d’utilisateurVisibility into compliance, threat, and user needs
Adapter et implémenter les stratégies et les protections par défautAdapt and implement default policies and protections
AprèsBeyond Ajuster et affiner les stratégies et les contrôles clésAdjust and refine key policies and controls
Étendre les protections aux dépendances localesExtend protections to on-premises dependencies
Intégration aux processus métier et de sécurité (menace légale, Insider, etc.)Integrate with business and security processes (legal, insider threat, etc.)

30 jours — un succès rapide puissant30 days — powerful quick wins

Ces tâches peuvent être accomplies rapidement et ont un faible impact sur les utilisateurs.These tasks can be accomplished quickly and have low impact to users.

DomaineArea TâchesTasks
Gestion de la sécuritéSecurity management * Vérifier le score sécurisé et noter votre score actuel ( https://securescore.office.com ).* Check Secure Score and take note of your current score (https://securescore.office.com).
* Activez la journalisation d’audit pour Office 365.* Turn on audit logging for Office 365. Consultez la rubrique Rechercher dans le journal d’audit.See Search the audit log.
* Configurez Microsoft 365 pour renforcer la sécurité .* Configure Microsoft 365 for increased security .
* Examiner régulièrement des tableaux de bord et des rapports dans le centre de sécurité Microsoft 365 et la sécurité des applications Cloud.* Regularly review dashboards and reports in the Microsoft 365 security center and Cloud App Security.
Protection contre les menacesThreat protection Connectez microsoft 365 à Microsoft Cloud App Security pour démarrer la surveillance à l’aide des stratégies de détection des menaces par défaut pour les comportements anormaux.Connect Microsoft 365 to Microsoft Cloud App Security to start monitoring using the default threat detection policies for anomalous behaviors. Il faut sept jours pour créer une ligne de base pour la détection des anomalies.It takes seven days to build a baseline for anomaly detection.

Implémenter la protection pour les comptes d’administrateur :Implement protection for admin accounts:
* Utilisez des comptes d’administration dédiés pour l’activité d’administration.* Use dedicated admin accounts for admin activity.
* Appliquer l’authentification multifacteur (MFA) pour les comptes d’administrateur.* Enforce multi-factor authentication (MFA) for admin accounts.
* Utilisez un appareil Windows 10 hautement sécurisé pour l’activité de l’administrateur.* Use a highly secure Windows 10 device for admin activity.
Gestion des identités et des accèsIdentity and access management * Activer la protection des identités Azure Active Directory.* Enable Azure Active Directory Identity Protection.
* Pour les environnements d’identité fédérée, appliquez la sécurité des comptes (longueur du mot de passe, âge, complexité, etc.).* For federated identity environments, enforce account security (password length, age, complexity, etc.).
Protection des informationsInformation protection Consultez l’exemple de recommandations pour la protection des informations.Review example information protection recommendations. La protection des informations nécessite une coordination au sein de votre organisation.Information protection requires coordination across your organization. Commencez à utiliser ces ressources :Get started with these resources:
* Office 365 protection des informations pour RGPD* Office 365 Information Protection for GDPR
* Configurer teams avec trois niveaux de protection (y compris le partage, la classification, la protection contre la perte de données et Azure information protection)* Configure Teams with three tiers of protection (includes sharing, classification, data loss prevention, and Azure Information Protection)

90 jours — amélioration des protections90 days — enhanced protections

Ces tâches prennent un peu plus de temps à planifier et à implémenter, mais augmentent considérablement votre posture de sécurité.These tasks take a bit more time to plan and implement but greatly increase your security posture.

DomaineArea TaskTask
Gestion de la sécuritéSecurity management * Vérifiez le score de sécurité pour les actions recommandées pour votre environnement ( https://securescore.office.com ).* Check Secure Score for recommended actions for your environment (https://securescore.office.com).
* Poursuivez régulièrement l’examen des tableaux de bord et des rapports dans le centre de sécurité Microsoft 365, dans la sécurité des applications Cloud et dans les outils SIEM.* Continue to regularly review dashboards and reports in the Microsoft 365 security center, Cloud App Security, and SIEM tools.
* Recherchez et implémentez les mises à jour logicielles.* Look for and implement software updates.
* Effectuez des simulations d’attaque pour le Spear Phishing, la vaporisation des mots de passe et les attaques en force de mot de passe à l’aide d’un simulateur d’attaque (inclus avec Office 365 Threat Intelligence).* Conduct attack simulations for spear-phishing, password-spray, and brute-force password attacks using Attack Simulator (included with Office 365 Threat Intelligence).
* Recherchez le risque de partage en examinant la sécurité des rapports intégrés dans Cloud App Security (sous l’onglet examiner).* Look for sharing risk by reviewing the built-in reports in Cloud App Security (on the Investigate tab).
* Vérifiez le score de conformité pour vérifier l’état des réglementations qui s’appliquent à votre organisation (par exemple, RGPD, NIST 800-171).* Check Compliance Score to review status for regulations that apply to your organization (such as GDPR, NIST 800-171).
Protection contre les menacesThreat protection Implémenter des protections améliorées pour les comptes d’administrateur :Implement enhanced protections for admin accounts:
* Configurer les stations de travail d’accès privilégié (pattes) pour l’activité d’administration.* Configure Privileged Access Workstations (PAWs) for admin activity.
* Configurez Azure ad Privileged Identity Management.* Configure Azure AD Privileged Identity Management.
* Configurez un outil de gestion des événements et des informations sur la sécurité (SIEM) pour collecter les données de journalisation à partir d’Office 365, de la sécurité des applications Cloud et d’autres services, y compris AD FS.* Configure a security information and event management (SIEM) tool to collect logging data from Office 365, Cloud App Security, and other services, including AD FS. Le journal d’audit stocke les données de 90 jours seulement.The audit log stores data for only 90 days. La capture de ces données dans l’outil SIEM vous permet de stocker des données pendant une période plus longue.Capturing this data in SIEM tool allows you to store data for a longer period.
Gestion des identités et des accèsIdentity and access management * Activer et appliquer l’authentification multifacteur pour tous les utilisateurs.* Enable and enforce MFA for all users.
* Implémentez un ensemble d' accès conditionnel et de stratégies associées.* Implement a set of conditional access and related policies.
Protection des informationsInformation protection Adaptez et implémentez les stratégies de protection des informations.Adapt and implement information protection policies. Ces ressources incluent des exemples :These resources include examples:
* Office 365 protection des informations pour RGPD* Office 365 Information Protection for GDPR
* Configurer teams avec trois niveaux de protection* Configure Teams with three tiers of protection

Utilisez les stratégies de protection contre la perte de données et les outils de surveillance de Microsoft 365 pour les données stockées dans Microsoft 365 (au lieu de la sécurité des applications Cloud).Use data loss prevention policies and monitoring tools in Microsoft 365 for data stored in Microsoft 365 (instead of Cloud App Security).

Utilisez la sécurité des applications Cloud avec Microsoft 365 pour les fonctionnalités d’alerte avancées (autres que la protection contre la perte de données).Use Cloud App Security with Microsoft 365 for advanced alerting features (other than data loss prevention).

AprèsBeyond

Il s’agit de mesures de sécurité importantes qui s’appuient sur le travail précédent.These are important security measures that build on previous work.

DomaineArea TaskTask
Gestion de la sécuritéSecurity management * Poursuivez la planification des actions suivantes à l’aide du score de sécurité ( https://securescore.office.com ).* Continue planning next actions by using Secure Score ( https://securescore.office.com).
* Poursuivez régulièrement l’examen des tableaux de bord et des rapports dans le centre de sécurité Microsoft 365, dans la sécurité des applications Cloud et dans les outils SIEM.* Continue to regularly review dashboards and reports in the Microsoft 365 security center, Cloud App Security, and SIEM tools.
* Continuez à rechercher et à mettre en œuvre des mises à jour logicielles.* Continue to look for and implement software updates.
* Intégrez eDiscovery à vos processus de réponse légale et de menace.* Integrate eDiscovery into your legal and threat response processes.
Protection contre les menacesThreat protection * Implémenter un accès privilégié sécurisé (Spa) pour les composants d’identité sur site (AD, AD FS).* Implement Secure Privileged Access (SPA) for identity components on premises (AD, AD FS).
* Utilisez Cloud App Security pour surveiller les menaces d’initiés.* Use Cloud App Security to monitor for insider threats.
* Découvrez comment utiliser le service de sécurité de l’application Cloud.* Discover shadow IT SaaS usage by using Cloud App Security.
Gestion des identités et des accèsIdentity and access management * Affiner les stratégies et les processus opérationnels.* Refine policies and operational processes.
* Utiliser Azure AD Identity Protection pour identifier les menaces d’Insiders.* Use Azure AD Identity Protection to identify insider threats.
Protection des informationsInformation protection Affiner les stratégies de protection des informations :Refine information protection policies:
* Étiquettes de sensibilité de Microsoft 365 et d’Office 365, protection contre la perte de données (DLP) ou Azure information protection.* Microsoft 365 and Office 365 sensitivity labels and data loss prevention (DLP), or Azure Information Protection.
* Stratégies et alertes de sécurité de l’application Cloud.* Cloud App Security policies and alerts.

Voir aussi : Comment limiter les cyberattaques rapides telles que Petya et WannaCrypt.Also see: How to mitigate rapid cyberattacks such as Petya and WannaCrypt.