Bloquer l’authentification héritée avec l’accès conditionnel
Microsoft recommande aux organisations de bloquer les demandes d’authentification utilisant des protocoles hérités qui ne prennent pas en charge l’authentification multifacteur. Selon l’analyse de Microsoft, plus de 97 % des attaques par bourrage d’informations d’identification utilisent l’authentification héritée, tandis que plus de 99 % des attaques par pulvérisation de mots de passe utilisent des protocoles d’authentification héritée. Ces attaques cesseraient si l’authentification de base était désactivée ou bloquée.
Les clients sans licence incluant l’accès conditionnel peuvent utiliser les paramètres de sécurité par défaut pour bloquer l’authentification héritée.
Exclusions d’utilisateurs
Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :
- Comptes d’accès d’urgence ou de secours pour empêcher le verrouillage en raison d’une mauvaise configuration. Dans le scénario improbable où tous les administrateurs seraient verrouillés, votre compte administratif d’accès d’urgence peut être utilisé pour la connexion et la prise de mesures pour récupérer l’accès.
- Pour obtenir plus d’informations, consultez l’article Gérer les comptes d’accès d’urgence dans Microsoft Entra ID.
- Comptes de service et principaux de service, tels que le compte Microsoft Entra Connect Sync. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour une connexion aux systèmes à des fins administratives. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
- Si votre organisation utilise ces comptes dans des scripts ou du code, envisagez de les remplacer par des identités managées.
Déploiement de modèle
Les organisations peuvent choisir de déployer cette stratégie en suivant les étapes décrites ci-dessous ou à l’aide des modèles d’accès conditionnel.
Créer une stratégie d’accès conditionnel
Les étapes suivantes vous guident à créer une stratégie d’accès conditionnel pour bloquer les requêtes d’authentification héritées. Ces stratégies sont mises en mode rapport seul pour commencer afin que les administrateurs puissent déterminer l’impact qu’elles auront sur les utilisateurs existants. Lorsque les administrateurs sont sûrs que la stratégie s’applique comme prévu, ils peuvent l’activer ou échelonner le déploiement en ajoutant certains groupes et en en excluant d’autres.
- Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
- Accédez à Protection>Accès conditionnel>Stratégies.
- Sélectionnez Nouvelle stratégie.
- Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
- Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
- Sous Inclure, sélectionnez Tous les utilisateurs.
- Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes qui doivent conserver la possibilité d’utiliser l’authentification héritée. Microsoft vous recommande d’exclure au moins un compte pour vous empêcher d’être verrouillé en raison d’une mauvaise configuration.
- Sous Ressources cibles>Ressources (anciennement Applications cloud)>Inclure, sélectionnez Toutes les ressources (anciennement « Toutes les applications cloud »).
- Sous Conditions>Applications clientes, définissez Configurer sur Oui.
- Cochez uniquement les cases Clients Exchange ActiveSync et Autres clients.
- Sélectionnez Terminé.
- Sous Contrôles d'accès>Accorder, sélectionnez Bloquer l’accès.
- Sélectionnez Sélectionner.
- Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
- Sélectionnez Créer pour créer votre stratégie.
Une fois que les administrateurs ont confirmé les paramètres à l’aide du mode État uniquement, ils peuvent modifier la position du bouton bascule Activer la stratégie de État uniquement en Activé.
Remarque
Des stratégies d'accès conditionnel sont appliquées au terme de l'authentification premier facteur. L’accès conditionnel n’est pas destiné à être la première ligne de défense d’une organisation pour des scénarios comme les attaques par déni de service (DoS), mais il peut utiliser les signaux de ces événements pour déterminer l’accès.
Identifier l’utilisation de l’authentification héritée
Pour comprendre si vos utilisateurs ont des applications clientes qui utilisent l’authentification héritée, les administrateurs peuvent rechercher des indicateurs dans les journaux de connexion en procédant comme suit :
- Connectez-vous au centre d’administration Microsoft Entra en tant que Lecteur de rapports.
- Accédez à Identité>Surveillance et intégrité>Journaux d’activité de connexion.
- Si elle n’est pas affichée, ajoutez la colonne Application cliente en cliquant sur Colonnes>Application cliente.
- Sélectionnez Ajouter des filtres>Application cliente>, choisissez tous les protocoles d’authentification hérités, puis sélectionnez Appliquer.
- Effectuez également ces étapes sous l’onglet Connexions utilisateur (non interactives).
Grâce au filtrage, vous affichez uniquement les tentatives de connexion effectuées via des protocoles d’authentification hérité. Cliquez sur chaque tentative de connexion pour afficher des détails supplémentaires. Le champ Application cliente affiché sous l’onglet Informations de base indique quel protocole d’authentification héritée a été utilisé. Ces journaux indiquent les utilisateurs qui utilisent des clients dépendant d’une authentification héritée.
En outre, pour faciliter le triage de l’authentification héritée au sein de votre locataire, utilisez les connexions à l’aide du classeur d’authentification hérité.
Contenu connexe
- Mise hors service de l’authentification de base dans Exchange Online
- Comment configurer une application ou un appareil multifonction pour envoyer un e-mail à l’aide de Microsoft 365
- Fonctionnement de l’authentification moderne pour des applications clientes Office
- Se connecter à Exchange Online PowerShell