Bonjour, Microsoft 365 Nous avons déjà discuté de l’importance et des fonctions de Defender : Secure Score.
Cette fois, nous nous concentrerons sur l'activation MFA avec accès conditionnel pour augmenter votre score de sécurité et assurer la sécurité des utilisateurs.
Impact de la MFA sur le score de sécurité
Avec MFA activé, vous constaterez peut-être une augmentation significative de votre score de sécurité Microsoft 365. Cela reflète l’efficacité de la MFA dans la protection des comptes contre les accès non autorisés. MFA fonctionne spécifiquement comme une couche de défense contre le phishing et d’autres méthodes d’usurpation d’identité.
Qu’est-ce que l’authentification multifacteur MFA ?
MFA (Multi-Fastor Authentication) est un système de sécurité qui inclut des méthodes de sécurité supplémentaires telles qu'un code supplémentaire ou une analyse d'empreintes digitales reçue via une application sur les téléphones mobiles lorsque les utilisateurs se connectent.
Utiliser uniquement l'authentification par mot de passe pour les utilisateurs est considéré comme une méthode non sécurisée. Si la politique de mot de passe de votre environnement est faible ou si les mots de passe des utilisateurs sont exposés ailleurs sur Internet, cela menace la sécurité des comptes. L’utilisation d’une deuxième méthode d’authentification en plus d’un mot de passe augmente considérablement la sécurité de vos utilisateurs et de votre organisation.
Azure AD MFA fonctionne avec les méthodes d'authentification suivantes :
- mot de passe
- Clé de téléphone ou de matériel
- Scanner d'empreintes digitales ou de visage
Azure AD MFA rend également la réinitialisation du mot de passe en libre-service en une étape plus sécurisée si les utilisateurs s'inscrivent eux-mêmes à Azure AD Multi-Factor Authentication.
Fonctionnalités Azure AD MFA et exigences de licence
Les utilisateurs et administrateurs de Microsoft 365 et Azure AD peuvent utiliser MFA sans payer de frais supplémentaires.
Azure AD MFA peut être utilisé ou sous licence différemment en fonction des besoins de votre organisation.
Si vous êtes un utilisateur | Capacités et cas d'utilisation |
---|---|
Microsoft 365 Entreprise Premium et EMS Veya Microsoft 365 E3 et E5 | EMS E3, Microsoft 365 E3 et Microsoft 365 Business Premium incluent Azure AD Premium P1. EMS E5 ou Microsoft 365 E5 inclut Azure AD Premium P2. Vous pouvez utiliser les mêmes fonctionnalités d'accès conditionnel décrites dans les sections suivantes pour fournir une authentification multifacteur aux utilisateurs. |
Azure AD Premium P1 | Accès conditionnel Azure AD Vous pouvez exiger une authentification multifacteur de la part des utilisateurs lors de scénarios ou d'événements spécifiques pour répondre aux besoins de votre entreprise. |
Azure AD Premium P2 | Fournit la posture de sécurité la plus solide et une expérience utilisateur améliorée. Fonctionnalités Azure AD Premium P1 qui s'adaptent aux modèles d'utilisateur et minimisent les invites d'authentification multifacteur accès conditionnel basé sur le risque ajoute. |
Tous les forfaits Microsoft 365 | Authentification multifacteur Azure AD, paramètres de sécurité par défaut Tous les utilisateurs peuvent être activés à l'aide de . Azure AD Multi-Factor Authentication est géré via le portail Microsoft 365. Pour une expérience utilisateur améliorée, effectuez une mise à niveau vers Azure AD Premium P1 ou P2 et utilisez l’accès conditionnel. Pour plus d'informations, voir : Sécurisez les ressources Microsoft 365 avec l’authentification multifacteur. |
Office 365 gratuit Azure AD gratuit | Sécurité pour exiger une authentification multifacteur de la part des utilisateurs si nécessaire valeurs par défaut Vous pouvez l'utiliser, mais vous n'avez pas de contrôle granulaire sur les utilisateurs actifs ou les scénarios, mais il fournit cette étape de sécurité supplémentaire. Même si les paramètres de sécurité par défaut ne sont pas utilisés pour permettre l'authentification multifacteur pour tout le monde, Administrateur global Azure AD Les utilisateurs affectés au rôle peuvent être configurés pour utiliser l'authentification multifacteur. Cette fonctionnalité du niveau gratuit garantit que les comptes d'administrateur critiques sont protégés par une authentification multifacteur. |
caractéristique | Azure AD Free - Paramètres de sécurité par défaut (activés pour tous les utilisateurs) | Azure AD Free – Administrateurs globaux uniquement | Office 365 | Azure AD Premium P1 | Azure AD Premium P2 |
---|---|---|---|---|---|
Protégez les comptes d’administrateur de locataire Azure AD avec MFA | ● | ● (Uniquement Administrateur global Azure AD comptes) | ● | ● | ● |
L'application mobile comme deuxième facteur | ● | ● | ● | ● | ● |
L'appel téléphonique comme deuxième facteur | ● | ● | ● | ● | |
Le SMS comme deuxième facteur | ● | ● | ● | ● | |
Contrôle de l'administrateur sur les méthodes de vérification | ● | ● | ● | ● | |
Alerte à l'arnaque | ● | ● | |||
Rapports MFA | ● | ● | |||
Salutations spéciales pour les appels téléphoniques | ● | ● | |||
Identification de l'appelant personnalisée pour les appels téléphoniques | ● | ● | |||
IP de confiance | ● | ● | |||
N'oubliez pas la MFA pour les appareils de confiance | ● | ● | ● | ● | |
MFA pour les applications sur site | ● | ● | |||
Accès conditionnel | ● | ● | |||
Accès conditionnel basé sur le risque | ● | ||||
Protection de l'identité (connexions à risque, utilisateurs à risque) | ● | ||||
Accès aux commentaires | ● | ||||
Gestion des autorisations | ● | ||||
Gestion des identités privilégiées (PIM), accès juste à temps | ● |
Comment activer MFA à l'aide de l'accès conditionnel Azure AD
Situé dans Azure AD Accès conditionnelIl offre une flexibilité dans la sécurité des applications M365 selon différentes conditions et offre la possibilité d'activer MFA avec accès conditionnel.
Exemple d'application : La MFA peut être appliquée lors de la connexion à partir d’appareils non gérés ou d’adresses IP non fiables.
Une licence Azure AD1 minimale est requise pour l’accès conditionnel.
- Connectez-vous au portail Azure : https://portal.azure.com l'adresse Azure connectez-vous à votre compte et Azure Active DirectoryAller à .
- Accès aux paramètres de sécurité : Dans le menu de gauche Sécurité Cliquez sur l'onglet et Accès conditionnel entrez dans le champ.

- Création d'une nouvelle politique :
- Nouvelle politiqueCliquez pour démarrer le processus de création de stratégie.

- Nom Dans l'onglet, saisissez un nom pour votre stratégie.

- Affectation d'un utilisateur ou d'un groupe :
- Identités des utilisateurs ou des charges de travail Dans le champ, attribuez un groupe de sécurité ou un utilisateur personnalisé.
- Utilisateurs et groupes Sélectionnez le groupe auquel vous attribuerez avec l’option. Tous les utilisateurs Vous pouvez attribuer cette stratégie à tous les utilisateurs avec l'option.

- Sélection des candidatures :
- Applications ou actions cloud Sélectionnez les applications auxquelles il s'appliquera. Par exemple, exigez que le groupe MFA que vous spécifiez utilise MFA lors de la connexion à toutes les applications.

- Détermination des conditions :
- Conditions Personnalisez l'emplacement ou la plate-forme à partir de la section. Tous les emplacements et types d'appareils peuvent être sélectionnés ou la MFA peut être appliquée en excluant certains emplacements.

- Exigence MFA :
- Subvention depuis l'onglet Exiger une authentification multifacteur Cochez l'option.

- Activation de la politique :
- Activer la stratégie option On changez-le en et Créez Créez et activez votre politique avec le bouton. Les membres du groupe MFA devront utiliser MFA lors de leur CONNEXION à partir de tous les appareils et emplacements.

J'ai partagé avec vous les étapes à suivre pour activer MFA à l'aide de l'accès conditionnel Azure AD. J'espère que ces informations vous seront utiles lorsque vous renforcerez vos stratégies de sécurité. On se retrouve avec de nouveaux sujets dans notre prochain article !