Évaluation de la sécurité d’Entra ID
Sécuriser l'identité dans le nuage pour les entreprises belges
L'évolution de la sécurité de l'identité dans les entreprises belges
Pourquoi les organisations belges ont besoin de l'évaluation de la sécurité d'Entra ID
Vulnérabilités
Vulnérabilités de sécurité courantes d'Entra ID
Politiques d'authentification faibles
Les exigences d'authentification inadéquates représentent des vulnérabilités critiques pour la sécurité d'Entra ID. De nombreuses organisations ne parviennent pas à appliquer l'authentification multifactorielle de manière universelle, ce qui rend les comptes vulnérables à la compromission des informations d'identification. Les évaluations identifient les utilisateurs non protégés par l'AMF, évaluent les exigences en matière de force d'authentification, examinent l'utilisation des protocoles d'authentification existants et évaluent l'adoption de l'authentification sans mot de passe. Pour les entreprises belges soumises aux exigences de sécurité du GDPR, les politiques d'authentification faibles créent des risques de conformité en plus des vulnérabilités techniques.
Lacunes de la politique d'accès conditionnel
Les politiques d'accès conditionnel contrôlent l'accès aux ressources en nuage en fonction de conditions telles que la localisation de l'utilisateur, la conformité de l'appareil et le niveau de risque. Des politiques d'accès conditionnel mal configurées ou manquantes permettent un accès illimité à partir d'emplacements non fiables et d'appareils non gérés. Les évaluations permettent d'évaluer la couverture de l'accès conditionnel à travers les applications, d'identifier les lacunes de la politique qui laissent des ressources non protégées, d'examiner l'efficacité de la politique et les affectations d'utilisateurs, et d'évaluer les contrôles d'accès basés sur le risque. Les organisations belges doivent mettre en œuvre des stratégies complètes d'accès conditionnel alignées sur les exigences commerciales et les objectifs de sécurité.
Permissions administratives excessives
Les rôles privilégiés dans Entra ID offrent des capacités étendues pour la gestion de l'infrastructure en nuage et l'accès aux données sensibles. L'attribution excessive de rôles administratifs crée des risques de sécurité lorsque les comptes privilégiés sont compromis. Les évaluations permettent d'identifier les utilisateurs ayant des autorisations administratives inutiles, d'évaluer les attributions de rôles privilégiés et les exigences d'activation, d'examiner l'accès administratif permanent par rapport à l'accès juste à temps, et d'évaluer les mesures de protection des comptes privilégiés. La mise en œuvre des principes de moindre privilège pour l'administration d'Entra ID réduit considérablement la surface d'attaque.
Mauvaise gestion du compte d'invité
Les comptes d'invités Entra ID permettent une collaboration externe mais créent des problèmes de sécurité lorsqu'ils sont mal gérés. Les comptes d'invités non révisés, les permissions excessives accordées aux invités et le manque de gouvernance des accès externes représentent des vulnérabilités courantes. Les évaluations permettent d'identifier les comptes d'invités périmés, d'évaluer les politiques d'accès des invités et les processus de révision, d'évaluer les autorisations accordées aux utilisateurs externes et d'examiner les restrictions en matière de collaboration externe. Pour les entreprises belges qui collaborent avec des partenaires internationaux tout en maintenant la conformité GDPR, une gouvernance systématique des comptes invités est essentielle.
Questions relatives à l'autorisation de la demande
Les applications intégrées à Entra ID demandent des permissions pour accéder aux données et aux ressources de l'organisation. Les applications sur-privilégiées ou les applications avec un consentement inapproprié présentent des risques de sécurité. Les évaluations identifient les applications avec des permissions excessives, examinent les politiques et les processus de consentement des administrateurs, évaluent les permissions déléguées par rapport aux applications, et identifient les subventions OAuth risquées. Les organisations belges doivent trouver un équilibre entre les exigences de fonctionnalité des applications et les principes de sécurité, en veillant à ce que les applications n'accèdent qu'aux données nécessaires.
Paramètres de sécurité par défaut et questions relatives à la politique de base
Microsoft fournit des paramètres de sécurité par défaut et des politiques de base établissant des protections de sécurité fondamentales. Les organisations qui désactivent ces paramètres par défaut ou qui ne mettent pas en œuvre des contrôles équivalents créent des vulnérabilités. Les évaluations vérifient la mise en œuvre de la base de sécurité, évaluent si les politiques personnalisées fournissent une protection équivalente, identifient les lacunes dans les contrôles de sécurité fondamentaux et examinent les justifications de l'annulation des paramètres de sécurité par défaut. Le maintien de lignes de base de sécurité solides protège les entreprises belges contre les techniques d'attaque courantes.
Lacunes en matière de protection de l'identité et de détection des risques
Entra ID Identity Protection offre un accès conditionnel basé sur le risque et des capacités de remédiation automatisées. Les organisations qui n'exploitent pas ces capacités manquent des opportunités de détection et de réponse aux menaces liées à l'identité. Les évaluations portent sur la configuration et la couverture d'Identity Protection, sur les politiques de détection des risques et les réponses automatisées, sur les politiques d'ouverture de session et de risque pour les utilisateurs, et sur l'analyse des schémas d'événements à risque. Pour les entreprises belges à la recherche d'une détection avancée des menaces sans investissement important dans l'infrastructure, la protection de l'identité offre des capacités précieuses.
Déficiences dans la gestion des identités privilégiées
La gestion des identités privilégiées permet un accès administratif juste à temps, des flux de travail d'approbation et des examens d'accès privilégiés. Les organisations qui ne mettent pas en œuvre la gestion des identités privilégiées conservent des privilèges administratifs permanents que les attaquants ciblent. Les évaluations déterminent le statut et la couverture du déploiement PIM, examinent les exigences d'activation et les flux de travail d'approbation, évaluent les examens d'accès pour les rôles privilégiés et évaluent la surveillance de l'accès privilégié. Les entreprises belges devraient exploiter les capacités PIM pour une gouvernance solide des accès privilégiés.
Organisations belges
Conformité et considérations réglementaires pour les organisations belges
- Les entreprises belges sont soumises à des réglementations complètes en matière de protection des données, ce qui rend l'évaluation de la sécurité d'Entra ID essentielle pour la conformité. Le GDPR exige des mesures techniques appropriées pour protéger les données personnelles, et la sécurité de l'identité dans le nuage permet directement des capacités de protection des données. L'autorité belge de protection des données attend des organisations qu'elles mettent en œuvre des contrôles d'accès robustes empêchant l'accès non autorisé aux données - des capacités qu'Entra ID, correctement sécurisé, fournit.
- Les institutions financières belges doivent se conformer aux exigences des organismes de réglementation, y compris la Banque nationale de Belgique, qui imposent une gestion solide de l'identité et de l'accès. Les évaluations de sécurité régulières d'Entra ID démontrent la conformité tout en renforçant la posture de sécurité actuelle. Les organisations financières doivent également se conformer à des cadres tels que DORA (Digital Operational Resilience Act) qui exigent une gestion complète des risques liés aux TIC, y compris l'infrastructure d'identité.
- Les prestataires de soins de santé qui gèrent les données des patients dans le cadre des réglementations belges sur la confidentialité des soins de santé doivent mettre en œuvre de solides contrôles d'accès pour protéger les informations sensibles sur la santé. Les évaluations de sécurité d'Entra ID identifient les faiblesses qui pourraient conduire à un accès non autorisé aux dossiers des patients, aidant ainsi les organismes de soins de santé à respecter les obligations en matière de confidentialité tout en permettant des initiatives de santé numérique sécurisées.
- Les entreprises belges qui souhaitent obtenir la certification ISO 27001 doivent démontrer une gestion systématique du contrôle d'accès. Les évaluations de sécurité documentées d'Entra ID, le suivi des mesures correctives et les mesures d'amélioration continue fournissent la preuve d'une gestion efficace de l'identité dans le nuage lors des audits de certification.
Méthodologie
Méthodologie d'évaluation de la sécurité d'Entra ID
Examen de la configuration des locataires
Les évaluations commencent par un examen complet des configurations au niveau du locataire établissant les bases de la sécurité. Il s'agit notamment d'évaluer les politiques et les paramètres de sécurité de l'organisation, d'examiner les propriétés et les configurations des répertoires, d'évaluer les configurations des domaines et des marques et d'examiner les valeurs par défaut de la sécurité à l'échelle du locataire. La compréhension de la configuration du locataire fournit le contexte pour une analyse détaillée de la sécurité.
Analyse de la politique d'authentification et d'accès
L'examen détaillé des politiques d'authentification et des contrôles d'accès conditionnels constitue le cœur de l'évaluation de la sécurité d'Entra ID. Les évaluateurs évaluent l'application et la couverture de l'authentification multifactorielle, examinent les configurations et les affectations des politiques d'accès conditionnel, évaluent le blocage de l'authentification existante, analysent les méthodes d'authentification et les exigences en matière de force, et évaluent les contrôles de session et la fréquence d'ouverture de session. Pour les organisations belges qui protègent des données commerciales sensibles, des politiques d'authentification solides empêchent les accès non autorisés.
Examen de la gestion des identités et des accès
L'examen systématique des utilisateurs, des groupes, des rôles et des autorisations permet d'identifier les accès excessifs et les lacunes en matière de gouvernance. Il s'agit notamment d'analyser les inventaires de comptes d'utilisateurs et la gestion du cycle de vie, d'examiner l'appartenance à des groupes et les attributions d'accès, d'évaluer les attributions de rôles administratifs, d'évaluer la gouvernance des comptes d'invités et d'analyser les autorisations et les consentements des applications. Des outils d'analyse automatisés combinés à une validation manuelle garantissent une couverture complète des grands environnements Entra ID.
Évaluation de l'intégration des applications
L'évaluation des applications intégrées à Entra ID permet d'identifier les risques de sécurité liés à l'accès des tiers. Les évaluateurs examinent les inventaires d'applications de l'entreprise, analysent les autorisations d'application et les consentements accordés, évaluent les configurations des principaux services, évaluent la gestion des justificatifs d'identité des applications et identifient les applications inutilisées ou à risque. Les entreprises belges devraient conserver une visibilité sur toutes les applications accédant aux ressources de l'organisation par le biais d'Entra ID.
Évaluation de la surveillance et de la détection de la sécurité
Un contrôle efficace de la sécurité dépend d'une journalisation appropriée, de capacités de détection et d'une intégration avec les opérations de sécurité. Les évaluations portent sur la configuration et la conservation des journaux d'audit, l'examen de l'intégration de la gestion des informations et des événements de sécurité, le déploiement et l'efficacité de la protection de l'identité, l'analyse de la couverture de la détection des menaces et l'évaluation des procédures de réponse aux incidents pour les événements liés à l'identité. Pour les organisations belges tenues de détecter rapidement les incidents de sécurité en vertu du GDPR, une surveillance complète de l'identité est essentielle.
Analyse de la sécurité de l'identité hybride
Les organisations qui utilisent l'identité hybride avec Active Directory sur site et Entra ID doivent sécuriser les voies de synchronisation et d'authentification. Les évaluations portent sur la sécurité de la configuration d'Entra ID Connect, sur la sécurité de l'authentification de type Pass-through Authentication ou Federation, sur les configurations de synchronisation des hachages de mots de passe, sur la sécurité de l'authentification unique transparente et sur l'identification des vulnérabilités en matière de sécurité des environnements hybrides. Les entreprises belges dotées d'environnements hybrides sont confrontées à des considérations de sécurité supplémentaires nécessitant une évaluation spécialisée.
Examen de la gouvernance des accès privilégiés
L'analyse des contrôles de gestion des accès privilégiés garantit une gouvernance appropriée des capacités administratives. Il s'agit notamment d'examiner la mise en œuvre de la gestion des identités privilégiées, d'évaluer les processus d'examen des accès et la conformité, d'évaluer la sécurité des comptes d'accès d'urgence, d'analyser l'utilisation des postes de travail privilégiés et d'examiner la surveillance des accès administratifs. Une gouvernance solide des accès privilégiés permet d'éviter que la compromission des informations d'identification administratives ne conduise à une prise de contrôle par le locataire.
Amélioration de la sécurité
Mise en œuvre des améliorations de la sécurité d'Entra ID
Application de l'authentification multifactorielle
La mise en place d'une couverture MFA universelle réduit considérablement le risque de compromission des informations d'identification. Les entreprises belges devraient appliquer le MFA pour tous les utilisateurs en donnant la priorité aux comptes privilégiés, mettre en œuvre des méthodes d'authentification résistantes au phishing comme les clés de sécurité FIDO2, déployer Microsoft Authenticator avec correspondance des numéros, bloquer les protocoles d'authentification hérités qui ne supportent pas le MFA, et configurer des politiques d'accès conditionnel exigeant le MFA sur la base du risque. L'adoption universelle de l'AFM représente l'amélioration de la sécurité la plus importante que les organisations puissent mettre en œuvre.
Mise en œuvre de la politique d'accès conditionnel
Des stratégies complètes d'accès conditionnel contrôlent l'accès aux ressources en fonction des signaux de sécurité. Les entreprises devraient mettre en œuvre des politiques de base couvrant toutes les applications en nuage, configurer des contrôles d'accès basés sur la localisation limitant l'accès à partir de régions non fiables, exiger des appareils conformes pour accéder aux données sensibles, mettre en œuvre des politiques d'accès conditionnel basées sur les risques et établir des contrôles pour l'accès des utilisateurs invités. Pour les entreprises belges ayant des activités internationales, les politiques de localisation doivent trouver un équilibre entre la sécurité et les besoins commerciaux légitimes.
Accès administratif à moindre privilège
La réduction des risques liés à l'accès privilégié passe par la mise en œuvre de modèles d'administration juste à temps. Les organisations belges devraient minimiser les attributions de rôles administratifs permanents, mettre en œuvre la gestion des identités privilégiées pour les accès temporaires, établir des flux de travail d'approbation pour les activations de rôles sensibles, effectuer des examens d'accès réguliers pour les rôles privilégiés et mettre en œuvre des procédures d'accès d'urgence. L'administration juste à temps réduit considérablement la fenêtre de vulnérabilité des informations d'identification privilégiées.
Déploiement de la protection de l'identité :
L'utilisation de capacités automatisées de détection et de réponse aux risques améliore les opérations de sécurité. Les entreprises devraient activer Entra ID Identity Protection pour l'ensemble de leurs locataires, configurer une remédiation automatisée pour les connexions à risque nécessitant un MFA ou un changement de mot de passe, mettre en œuvre des politiques de risque utilisateur détectant les comptes compromis, intégrer les signaux de risque aux politiques d'accès conditionnel, et surveiller les détections de risque pour les enquêtes de sécurité. Identity Protection offre une détection sophistiquée des menaces sans nécessiter d'investissement important dans l'infrastructure de sécurité.
Amélioration de la gouvernance des applications
La gestion systématique des autorisations d'utilisation des applications permet d'éviter l'accès excessif de tiers. Les organisations devraient procéder à des audits des autorisations d'application en supprimant les autorisations inutiles, mettre en œuvre des flux de travail de consentement administratif pour empêcher l'accès non autorisé aux applications, établir des processus d'évaluation des risques liés aux applications, déployer Microsoft Defender for Cloud Apps pour surveiller le comportement des applications et informer les utilisateurs sur les risques liés aux autorisations d'application. La gouvernance des applications empêche l'exfiltration des données par le biais d'applications tierces bénéficiant de privilèges excessifs.
Amélioration du contrôle de la sécurité
Une surveillance complète permet une détection et une réponse rapides aux menaces liées à l'identité. Les entreprises belges devraient mettre en œuvre l'agrégation et l'analyse centralisées des journaux, configurer l'intégration de la gestion des informations et des événements de sécurité pour les journaux d'Entra ID, établir des alertes pour les modèles d'authentification suspects et l'escalade des privilèges, déployer l'analyse du comportement des utilisateurs et des entités détectant les activités anormales, et développer des procédures de réponse aux incidents pour les événements liés à la sécurité de l'identité. Pour les organisations tenues de détecter les violations dans les 72 heures dans le cadre du GDPR, des capacités de surveillance robustes sont essentielles.
Mesures de sécurité
Capacités de sécurité avancées d'Entra ID
Authentification sans mot de passe
En éliminant les mots de passe, on supprime la cible principale des attaques par hameçonnage. Les entreprises belges devraient déployer des clés de sécurité FIDO2 pour les utilisateurs privilégiés, mettre en œuvre Windows Hello for Business sur tous les appareils de l'entreprise, tirer parti de l'authentification sans mot de passe Microsoft Authenticator et établir des stratégies de migration sans mot de passe. L'authentification sans mot de passe augmente considérablement les risques de compromission des comptes.
Accès conditionnel Contexte d'authentification
Le contexte d'authentification permet des contrôles d'accès granulaires basés sur des actions spécifiques au sein des applications. Les entreprises peuvent exiger une authentification renforcée pour les opérations sensibles telles que la consultation de données financières ou la modification de paramètres de sécurité. Les entreprises belges qui traitent des informations très sensibles devraient utiliser le contexte d'authentification pour une protection supplémentaire.
Évaluation de l'accès continu
L'authentification traditionnelle basée sur des jetons permet l'accès jusqu'à l'expiration des jetons, même lorsque les politiques changent. L'évaluation continue de l'accès permet une application en temps réel de la politique et révoque l'accès immédiatement lorsque les conditions changent. La mise en œuvre de l'évaluation continue de l'accès permet une application quasi instantanée de la politique de sécurité dans toutes les applications prises en charge.
Examen de l'accès et gouvernance
Des révisions d'accès automatisées garantissent que les autorisations restent appropriées au fil du temps. Les organisations belges devraient mettre en œuvre des révisions d'accès périodiques pour les comptes d'invités, établir des révisions de rôles privilégiés avec l'approbation de la direction, configurer des révisions d'appartenance à des groupes pour les ressources sensibles, et tirer parti de la gestion des paquets d'accès pour une gouvernance d'accès structurée. Les révisions d'accès systématiques permettent d'éviter le glissement des permissions et d'identifier les accès orphelins.
Intégration de Microsoft Defender for Cloud Apps
Ce courtier en sécurité d'accès au cloud fournit une visibilité et un contrôle avancés sur l'utilisation des applications cloud. Les entreprises belges devraient déployer Defender for Cloud Apps pour surveiller les applications intégrées d'Entra ID, configurer des politiques détectant les comportements risqués des applications, mettre en œuvre des contrôles de session pour les applications sensibles et tirer parti des capacités de protection contre les menaces. L'intégration avec Defender for Cloud Apps étend la visibilité de la sécurité d'Entra ID à l'ensemble de l'écosystème des applications en nuage.