Microsoft 365 Defender : activation de l'authentification multifacteur avec accès conditionnel

Bonjour, Microsoft 365 Nous avons déjà discuté de l’importance et des fonctions de Defender : Secure Score.

Cette fois, nous nous concentrerons sur l'activation MFA avec accès conditionnel pour augmenter votre score de sécurité et assurer la sécurité des utilisateurs.

Impact de la MFA sur le score de sécurité

Avec MFA activé, vous constaterez peut-être une augmentation significative de votre score de sécurité Microsoft 365. Cela reflète l’efficacité de la MFA dans la protection des comptes contre les accès non autorisés. MFA fonctionne spécifiquement comme une couche de défense contre le phishing et d’autres méthodes d’usurpation d’identité.

Qu’est-ce que l’authentification multifacteur MFA ?

MFA (Multi-Fastor Authentication) est un système de sécurité qui inclut des méthodes de sécurité supplémentaires telles qu'un code supplémentaire ou une analyse d'empreintes digitales reçue via une application sur les téléphones mobiles lorsque les utilisateurs se connectent.

Utiliser uniquement l'authentification par mot de passe pour les utilisateurs est considéré comme une méthode non sécurisée. Si la politique de mot de passe de votre environnement est faible ou si les mots de passe des utilisateurs sont exposés ailleurs sur Internet, cela menace la sécurité des comptes. L’utilisation d’une deuxième méthode d’authentification en plus d’un mot de passe augmente considérablement la sécurité de vos utilisateurs et de votre organisation.

Azure AD MFA fonctionne avec les méthodes d'authentification suivantes :

  • mot de passe
  • Clé de téléphone ou de matériel
  • Scanner d'empreintes digitales ou de visage
Azure AD MFA rend également la réinitialisation du mot de passe en libre-service en une étape plus sécurisée si les utilisateurs s'inscrivent eux-mêmes à Azure AD Multi-Factor Authentication.

Fonctionnalités Azure AD MFA et exigences de licence

Les utilisateurs et administrateurs de Microsoft 365 et Azure AD peuvent utiliser MFA sans payer de frais supplémentaires.

Azure AD MFA peut être utilisé ou sous licence différemment en fonction des besoins de votre organisation.

Si vous êtes un utilisateurCapacités et cas d'utilisation
Microsoft 365 Entreprise Premium et EMS Veya Microsoft 365 E3 et E5EMS E3, Microsoft 365 E3 et Microsoft 365 Business Premium incluent Azure AD Premium P1. EMS E5 ou Microsoft 365 E5 inclut Azure AD Premium P2. Vous pouvez utiliser les mêmes fonctionnalités d'accès conditionnel décrites dans les sections suivantes pour fournir une authentification multifacteur aux utilisateurs.
Azure AD Premium P1Accès conditionnel Azure AD Vous pouvez exiger une authentification multifacteur de la part des utilisateurs lors de scénarios ou d'événements spécifiques pour répondre aux besoins de votre entreprise.
Azure AD Premium P2Fournit la posture de sécurité la plus solide et une expérience utilisateur améliorée. Fonctionnalités Azure AD Premium P1 qui s'adaptent aux modèles d'utilisateur et minimisent les invites d'authentification multifacteur accès conditionnel basé sur le risque ajoute.
Tous les forfaits Microsoft 365Authentification multifacteur Azure AD, paramètres de sécurité par défaut Tous les utilisateurs peuvent être activés à l'aide de . Azure AD Multi-Factor Authentication est géré via le portail Microsoft 365. Pour une expérience utilisateur améliorée, effectuez une mise à niveau vers Azure AD Premium P1 ou P2 et utilisez l’accès conditionnel. Pour plus d'informations, voir : Sécurisez les ressources Microsoft 365 avec l’authentification multifacteur.
Office 365 gratuit Azure AD gratuitSécurité pour exiger une authentification multifacteur de la part des utilisateurs si nécessaire valeurs par défaut Vous pouvez l'utiliser, mais vous n'avez pas de contrôle granulaire sur les utilisateurs actifs ou les scénarios, mais il fournit cette étape de sécurité supplémentaire.
Même si les paramètres de sécurité par défaut ne sont pas utilisés pour permettre l'authentification multifacteur pour tout le monde, Administrateur global Azure AD Les utilisateurs affectés au rôle peuvent être configurés pour utiliser l'authentification multifacteur. Cette fonctionnalité du niveau gratuit garantit que les comptes d'administrateur critiques sont protégés par une authentification multifacteur.
caractéristiqueAzure AD Free - Paramètres de sécurité par défaut (activés pour tous les utilisateurs)Azure AD Free – Administrateurs globaux uniquementOffice 365Azure AD Premium P1Azure AD Premium P2
Protégez les comptes d’administrateur de locataire Azure AD avec MFA● (Uniquement Administrateur global Azure AD comptes)
L'application mobile comme deuxième facteur
L'appel téléphonique comme deuxième facteur
Le SMS comme deuxième facteur
Contrôle de l'administrateur sur les méthodes de vérification
Alerte à l'arnaque
Rapports MFA
Salutations spéciales pour les appels téléphoniques
Identification de l'appelant personnalisée pour les appels téléphoniques
IP de confiance
N'oubliez pas la MFA pour les appareils de confiance
MFA pour les applications sur site
Accès conditionnel
Accès conditionnel basé sur le risque
Protection de l'identité (connexions à risque, utilisateurs à risque)
Accès aux commentaires
Gestion des autorisations
Gestion des identités privilégiées (PIM), accès juste à temps

Comment activer MFA à l'aide de l'accès conditionnel Azure AD

Situé dans Azure AD Accès conditionnelIl offre une flexibilité dans la sécurité des applications M365 selon différentes conditions et offre la possibilité d'activer MFA avec accès conditionnel.

Exemple d'application : La MFA peut être appliquée lors de la connexion à partir d’appareils non gérés ou d’adresses IP non fiables.

Une licence Azure AD1 minimale est requise pour l’accès conditionnel.

  • Connectez-vous au portail Azure : https://portal.azure.com l'adresse Azure connectez-vous à votre compte et Azure Active DirectoryAller à .
  • Accès aux paramètres de sécurité : Dans le menu de gauche Sécurité Cliquez sur l'onglet et Accès conditionnel entrez dans le champ.
Accès conditionnel
  • Création d'une nouvelle politique :
    • Nouvelle politiqueCliquez pour démarrer le processus de création de stratégie.
nouvelle politiqueaccès conditionnel
  • Nom Dans l'onglet, saisissez un nom pour votre stratégie.
Image 71
  • Affectation d'un utilisateur ou d'un groupe :
    • Identités des utilisateurs ou des charges de travail Dans le champ, attribuez un groupe de sécurité ou un utilisateur personnalisé.
    • Utilisateurs et groupes Sélectionnez le groupe auquel vous attribuerez avec l’option. Tous les utilisateurs Vous pouvez attribuer cette stratégie à tous les utilisateurs avec l'option.
Image 72
  • Sélection des candidatures :
    • Applications ou actions cloud Sélectionnez les applications auxquelles il s'appliquera. Par exemple, exigez que le groupe MFA que vous spécifiez utilise MFA lors de la connexion à toutes les applications.
Image 73
  • Détermination des conditions :
    • Conditions Personnalisez l'emplacement ou la plate-forme à partir de la section. Tous les emplacements et types d'appareils peuvent être sélectionnés ou la MFA peut être appliquée en excluant certains emplacements.
Image 75
  • Exigence MFA :
    • Subvention depuis l'onglet Exiger une authentification multifacteur Cochez l'option.
Image 76
  • Activation de la politique :
    • Activer la stratégie option On changez-le en et Créez Créez et activez votre politique avec le bouton. Les membres du groupe MFA devront utiliser MFA lors de leur CONNEXION à partir de tous les appareils et emplacements.
Image 77

J'ai partagé avec vous les étapes à suivre pour activer MFA à l'aide de l'accès conditionnel Azure AD. J'espère que ces informations vous seront utiles lorsque vous renforcerez vos stratégies de sécurité. On se retrouve avec de nouveaux sujets dans notre prochain article !


Articles similaires – Microsoft 365 Defender : activation de l’authentification multifacteur avec accès conditionnel

Commenter