Vues :

Vous pouvez aussi télécharger le document en PDF

Introduction :


Be-Cloud vous propose de vous accompagner à mettre en place des règles de sécurité pour vos utilisateurs, vos appareils et la donnée d’entreprise. Nous nous appuyons sur les services fournis par Microsoft 365 Business Premium. Cette solution intègre la productivité de pointe de Microsoft 365 avec la sécurité avancée et la gestion des appareils pour protéger votre entreprise contre les menaces.
 

Que doit-on protéger dans votre environnement M365 ?

 

Les utilisateurs :

Les mots de passe sont la méthode la plus courante d’authentification d’une connexion à un ordinateur ou un service en ligne (Microsoft Office 365), mais ils sont également les plus vulnérables. Les utilisateurs peuvent choisir des mots de passe simples et utiliser les mêmes mots de passe pour plusieurs connexions à différents ordinateurs et services.


Pour fournir un niveau de sécurité supplémentaire lors de la connexion aux produits Microsoft professionnels fournis par votre entreprise, vous devez utiliser l’authentification multifacteur (MFA), qui utilise à la fois un mot de passe qui doit être fort et une méthode de vérification supplémentaire basée sur :

  • Ce que vous avez avec vous n’est pas facilement dupliqué, par exemple un smartphone.
  • Quelque chose que vous avez de manière unique par exemple vos empreintes digitales, votre visage ou tout autre attribut biométrique.

La méthode de vérification supplémentaire n’est utilisée qu’après la vérification du mot de passe de l’utilisateur. Avec le smartphone, même si un mot de passe utilisateur fort est compromis, l’attaquant ne peut pas avoir votre smartphone ou votre empreinte digitale pour terminer la signature.

 

Les appareils :

L’une des tâches clés d’un administrateur est de protéger et sécuriser les ressources et les données stockées sur les appareils de son organisation. Cette tâche correspond à la gestion des appareils. Les utilisateurs reçoivent et envoient des e-mails à partir de comptes personnels, parcourent des sites Web chez eux et au restaurant, et installent des applications et des jeux. Ces utilisateurs sont également des employés et des étudiants. Ils souhaitent utiliser leurs appareils pour accéder rapidement à des ressources professionnelles et scolaires, par exemple des e-mails et OneNote. Votre rôle est de protéger ces ressources et de faciliter en même temps l’accès des utilisateurs sur leurs nombreux appareils.


La gestion des périphériques permet aux organisations de protéger et de sécuriser leurs ressources et leurs données, à partir de périphériques différents.

À l’aide de la « gestion de point de terminaison » (Endpoint Manager comprenant Intune) permettant de gérer les appareils, L’organisation peut vérifier que seuls les utilisateurs et les appareils autorisés ont accès aux informations propriétaires. De même, les utilisateurs d’appareils peuvent facilement accéder aux données professionnelles à partir de leur téléphone, car ils savent que leur appareil répond aux exigences de sécurité de leur organisation
 

La donnée

Pour respecter les normes de l'entreprise et les réglementations, l’entreprise doit protéger les informations sensibles et empêcher leur divulgation accidentelle. Les informations sensibles peuvent être des données financières ou des informations d’identification personnelle (PII) telles que les numéros de carte de crédit, les numéros de sécurité sociale ou les dossiers médicaux.

Grâce à la mise en place de DLP (Data Loss Prevention), votre donnée sensible sera identifiée et vous serez en mesure d’informer les collaborateurs de la stratégie mise en place. A l’aide d’AIP (Azure Information Protection), votre donnée sera labelisée et verrouillée en cas de perte ou de vol de donnée.


Les mails seront également protégés avec « les gestions des menaces » qui vous permettront de personnaliser les stratégies :

  • Anti-hameçonnage
  • Anti-courrier indésirable
  • Détection des virus dans les pièces jointes
  • Anti-programme malveillant

Quels sont les services Microsoft concernés par ces stratégies de sécurité ?

Administration de Microsoft

 

Exchange

 

Donnée SharePoint / Teams

 

Monitoring de Microsoft 365 :