Présentation de la gestion des identités et des accès dans Microsoft 365

Effectué

Dans ce module, vous allez découvrir comment Microsoft 365 contrôle l’accès des ingénieurs de l’équipe de service pour protéger les données client dans l’environnement cloud Microsoft 365.

Les contrôles d’accès utilisés par Microsoft pour le fonctionnement de Microsoft 365 se répartissent en trois catégories :

Contrôles d’isolation Contrôles du personnel Contrôles de technologie
-Contenu du client isolé depuis des opérations de service
-Modèle d’exécution basée sur des tâches avec accès privilège minimum
-Intervention humaine minimale
-Vérification des antécédents et autorisations
-Formation
- Niveaux d'approbation multiples
- Accès permanent zéro
-Juste-à-temps (JIT)
-Capacité d’accès suffisant (JEA)
- Authentification multifacteur
-Postes de travail d’accès sécurisé
-Journalisation et audit

Les contrôles d’isolation sont intégrés à l’architecture des services Microsoft 365. Ils vérifient que le contenu client des locataires est isolé à la fois des autres locataires et des données d'exploitation et des systèmes utilisés dans la gestion de Microsoft 365. L’isolation prend en charge l’application du contrôle d’accès en empêchant l’accès aux systèmes et aux données sans la propre autorisation. De plus, les services Microsoft 365 sont conçus pour être utilisés via un code de service automatisé. Il minimise la nécessité pour les ingénieurs de communiquer directement avec les environnements de production.

Les contrôles du personnel protègent contre les menaces internes et garantissent une formation adéquate du personnel de Microsoft qui supporte les services Microsoft 365. L’Outil de gestion des identités (IDM) applique les exigences de contrôle du personnel avant la création de comptes d’équipe de service ou l’accès aux ressources Microsoft 365 peuvent être autorisées.

Les contrôles de technologie permettent à Microsoft de mettre en œuvre le principe de l’Accès permanent zéro (ZSA) à l’aide de la fonction Juste-à-temps (JIT) et la Capacité d’accès suffisant (JEA). L’authentification multifacteur (MFA), les stations de travail à accès sécurisé (SAW), ainsi que la centralisation de la journalisation et de l’audit fournissent des protections supplémentaires basées sur la technologie contre l’accès non autorisé.

Si vous souhaitez en savoir plus