Configurer votre locataire Microsoft 365 pour renforcer la sécurité
Conseil
Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Try Microsoft Defender pour Office 365.
Les besoins de votre organisation nécessitent une sécurité.
Les spécificités dépendent de votre entreprise.
Cet article vous guide tout au long de la configuration manuelle des paramètres à l’échelle du locataire qui affectent la sécurité de votre environnement Microsoft 365. Utilisez ces recommandations comme point de départ.
Régler les stratégies de protection EOP et Defender for Office 365 dans le portail Microsoft Defender
Le portail Microsoft Defender offre des fonctionnalités de protection et de création de rapports. Il comporte des tableaux de bord que vous pouvez utiliser pour surveiller et prendre des mesures en cas de menaces.
Dans un premier temps, vous devez configurer des enregistrements d’authentification de messagerie dans DNS pour tous les domaines de messagerie personnalisés dans Microsoft 365 (SPF, DKIM et DMARC). Microsoft 365 configure automatiquement l’authentification par e-mail pour le domaine *.onmicrosoft.com. Pour plus d’informations, consultez Étape 1 : Configurer l’authentification par e-mail pour vos domaines Microsoft 365.
Remarque
Pour les déploiements non standard de SPF, les déploiements hybrides et la résolution des problèmes : Configurez SPF pour empêcher l’usurpation d’identité.
La plupart des fonctionnalités de protection dans Exchange Online Protection (EOP) et Defender for Office 365 sont fournies avec des configurations de stratégie par défaut. Pour plus d’informations, consultez le tableau ici.
Nous vous recommandons d’activer et d’utiliser les stratégies de sécurité prédéfinies Standard et/ou Strict pour tous les destinataires. Si vous souhaitez en savoir plus, consultez les articles suivants :
- Activer et configurer des stratégies de sécurité prédéfinies : stratégies de sécurité prédéfinies dans EOP et Microsoft Defender pour Office 365.
- Différence dans les paramètres entre les stratégies de sécurité prédéfinies Standard et Strict : paramètres de stratégie dans les stratégies de sécurité prédéfinies.
- Liste complète de toutes les fonctionnalités et paramètres des stratégies par défaut, Standard stratégies de sécurité prédéfinies et Stratégies de sécurité prédéfinies strictes : paramètres recommandés pour la sécurité EOP et Microsoft Defender pour Office 365.
Des stratégies personnalisées sont requises si les besoins métier de votre organization nécessitent des paramètres de stratégie différents ou non définis dans des stratégies de sécurité prédéfinies. Ou, si votre organization nécessite une expérience utilisateur différente pour les messages mis en quarantaine (y compris les notifications). Pour plus d’informations, consultez Déterminer votre stratégie de protection.
Afficher des tableaux de bord et des rapports dans le portail Microsoft Defender
Dans le portail Defender, https://security.microsoft.com sélectionnez Rapports. Ou, pour accéder directement à la page Rapports , utilisez https://security.microsoft.com/securityreports.
Dans la page Rapports, vous pouvez afficher des informations sur les tendances de sécurité et suivre les status de protection de vos identités, données, appareils, applications et infrastructure.
Les données de ces rapports deviennent plus riches à mesure que votre organization utilise Office 365 services (gardez ce point à l’esprit si vous pilotez ou testez). Pour l’instant, familiarisez-vous avec ce que vous pouvez surveiller et sur quoi vous pouvez agir.
Dans la page Rapports à l’emplacement https://security.microsoft.com/securityreports, sélectionnez Email & collaboration>Email & rapports de collaboration.
Dans la page Email & rapports de collaboration qui s’ouvre, notez les cartes disponibles. Dans n’importe quel carte, sélectionnez Afficher les détails pour explorer les données. Si vous souhaitez en savoir plus, consultez les articles suivants :
- Afficher les rapports de sécurité des e-mails dans le portail Microsoft Defender
- Afficher les rapports Defender for Office 365 dans le portail Microsoft Defender
Les rapports et insights de flux de messagerie sont disponibles dans le Centre d’administration Exchange (EAC). Pour plus d’informations, consultez Rapports de flux de courrier et Insights de flux de courrier.
|Si vous examinez ou rencontrez une attaque contre votre locataire, utilisez threat Explorer (ou détections en temps réel) pour analyser les menaces. Explorer (et le rapport sur les détections en temps réel) vous montre le volume d’attaques au fil du temps, et vous pouvez analyser ces données par familles de menaces, infrastructure des attaquants, etc. Vous pouvez également marquer tout e-mail suspect pour la liste Des incidents.
Considérations supplémentaires
Pour plus d’informations sur la protection contre les ransomwares, consultez les articles suivants :
- Se protéger contre les rançongiciels
- Protection contre les logiciels malveillants et les rançongiciels dans Microsoft 365
- Playbooks de réponse aux incidents de ransomware
Configurer des stratégies de partage à l’échelle du locataire dans le Centre d’administration SharePoint
Recommandations Microsoft pour la configuration des sites d’équipe SharePoint à des niveaux de protection croissants, en commençant par la protection de base. Pour plus d’informations, consultez Recommandations de stratégie pour la sécurisation des sites et des fichiers SharePoint.
Les sites d’équipe SharePoint configurés au niveau de la base de référence permettent de partager des fichiers avec des utilisateurs externes à l’aide de liens d’accès anonymes. Cette approche est recommandée au lieu d’envoyer des fichiers par e-mail.
Pour prendre en charge les objectifs de protection de base, configurez des stratégies de partage à l’échelle du locataire comme recommandé ici. Les paramètres de partage pour des sites individuels peuvent être plus restrictifs que cette stratégie à l’échelle du locataire, mais pas plus permissif.
Zone | Inclut une stratégie par défaut | Recommandation |
---|---|---|
Partage (SharePoint Online et OneDrive Entreprise) | Oui | Le partage externe est activé par défaut. Ces paramètres sont recommandés :
Pour plus d’informations, consultez Vue d’ensemble du partage externe |
Le Centre d’administration SharePoint et OneDrive Entreprise centre d’administration incluent les mêmes paramètres. Les paramètres de l’un ou l’autre centre d’administration s’appliquent aux deux.
Configurer les paramètres dans Microsoft Entra ID
Veillez à visiter ces deux zones dans Microsoft Entra ID pour terminer la configuration à l’échelle du locataire pour des environnements plus sécurisés.
Configurer des emplacements nommés (sous l’accès conditionnel)
Si votre organization inclut des bureaux disposant d’un accès réseau sécurisé, ajoutez les plages d’adresses IP approuvées à Microsoft Entra ID en tant qu’emplacements nommés. Cette fonctionnalité permet de réduire le nombre de faux positifs signalés pour les événements à risque de connexion.
Voir : Emplacements nommés dans Microsoft Entra ID
Bloquer les applications qui ne prennent pas en charge l’authentification moderne
L’authentification multifacteur nécessite des applications qui prennent en charge l’authentification moderne. Les applications qui ne prennent pas en charge l’authentification moderne ne peuvent pas être bloquées à l’aide de règles d’accès conditionnel.
Pour les environnements sécurisés, veillez à désactiver l’authentification pour les applications qui ne prennent pas en charge l’authentification moderne. Vous pouvez le faire dans Microsoft Entra ID avec un contrôle qui sera bientôt disponible.
En attendant, utilisez l’une des méthodes suivantes pour bloquer l’accès aux applications dans SharePoint Online et OneDrive Entreprise qui ne prennent pas en charge l’authentification moderne :
Centre d’administration SharePoint :
- Dans le Centre d’administration SharePoint, accédez à https://admin.microsoft.com/sharepointStratégies>Contrôle d’accès.
- Dans la page Contrôle d’accès , sélectionnez Applications qui n’utilisent pas l’authentification moderne.
- Dans le menu volant Applications qui n’utilisent pas l’authentification moderne qui s’ouvre, sélectionnez Bloquer l’accès, puis Enregistrer.
PowerShell : consultez Bloquer les applications qui n’utilisent pas l’authentification moderne.
Bien démarrer avec Defender for Cloud Apps ou Sécurité des applications cloud Office 365
Utilisez Microsoft 365 Sécurité des applications cloud pour évaluer les risques, alerter en cas d’activité suspecte et prendre automatiquement des mesures. Nécessite Office 365 E5 plan.
Vous pouvez également utiliser Microsoft Defender for Cloud Apps pour obtenir une visibilité plus approfondie même après l’octroi de l’accès, des contrôles complets et une protection améliorée pour toutes vos applications cloud, y compris Office 365.
Étant donné que cette solution recommande le plan EMS E5, nous vous recommandons de commencer par Defender for Cloud Apps afin de pouvoir l’utiliser avec d’autres applications SaaS de votre environnement. Commencez par les stratégies et paramètres par défaut.
Plus d’informations :
- Déployer Defender for Cloud Apps
- Plus d’informations sur Microsoft Defender for Cloud Apps
- Qu’est-ce que Defender pour les applications cloud ?
Ressources supplémentaires
Ces articles et guides fournissent des informations normatives supplémentaires pour sécuriser votre environnement Microsoft 365 :
Conseils de sécurité Microsoft pour les campagnes politiques, les organisations à but non lucratif et d’autres organisations agiles (vous pouvez utiliser ces recommandations dans n’importe quel environnement, en particulier les environnements cloud uniquement)
Stratégies de sécurité et configurations recommandées pour les identités et les appareils (ces recommandations incluent l’aide pour les environnements AD FS)