Partager via


Vue d’ensemble de la planification de la plateforme d’opérations de sécurité unifiée de Microsoft

Cet article décrit les activités de planification d’un déploiement des produits de sécurité de Microsoft sur la plateforme d’opérations de sécurité unifiée de Microsoft pour les opérations de sécurité de bout en bout (SecOps). Unifiez vos SecOps sur la plateforme de Microsoft pour vous aider à réduire les risques, à prévenir les attaques, à détecter et à interrompre les cybermenaces en temps réel, et à répondre plus rapidement avec des fonctionnalités de sécurité renforcées par IA, le tout à partir du portail Microsoft Defender.

Planifier votre déploiement

La plateforme SecOps unifiée de Microsoft combine des services tels que Microsoft Defender XDR, Microsoft Sentinel, Sécurité Microsoft - Gestion de l’exposition et Microsoft Security Copilot dans le portail Microsoft Defender.

La première étape de la planification de votre déploiement consiste à sélectionner les services que vous souhaitez utiliser.

Comme prérequis de base, vous aurez besoin de Microsoft Defender XDR et de Microsoft Sentinel pour surveiller et protéger les services et solutions Microsoft et non-Microsoft, y compris les ressources cloud et locales.

Déployez l’un des services suivants pour ajouter la sécurité à vos points de terminaison, identités, e-mails et applications afin de fournir une protection intégrée contre les attaques sophistiquées.

Microsoft Defender XDR services sont les suivants :

Service Description
Microsoft Defender pour Office 365 Protège contre les menaces posées par les messages électroniques, les liens d’URL et les outils de collaboration Office 365.
Microsoft Defender pour l’identité Identifie, détecte et examine les menaces provenant des identités Active Directory local et cloud telles que Microsoft Entra ID.
Microsoft Defender pour point de terminaison Surveille et protège les appareils de point de terminaison, détecte et examine les violations des appareils et répond automatiquement aux menaces de sécurité.
Microsoft Defender pour IoT Fournit à la fois la découverte d’appareils IoT et la valeur de sécurité pour les appareils IoT.
Gestion des vulnérabilités de Microsoft Defender Identifie les ressources et l’inventaire logiciel, et évalue la posture des appareils pour détecter les vulnérabilités de sécurité.
Microsoft Defender for Cloud Apps Protège et contrôle l’accès aux applications cloud SaaS.

Les autres services pris en charge dans le portail Microsoft Defender dans le cadre de la plateforme SecOps unifiée de Microsoft, mais sans licence avec Microsoft Defender XDR, sont les suivants :

Service Description
Sécurité Microsoft - Gestion de l’exposition Fournit une vue unifiée de la posture de sécurité entre les ressources et charges de travail de l’entreprise, enrichissant les informations sur les ressources avec le contexte de sécurité.
Sécurité Microsoft Copilot Fournit des informations et des recommandations basées sur l’IA pour améliorer vos opérations de sécurité.
Microsoft Defender pour le cloud Protège les environnements multiclouds et hybrides avec une détection et une réponse avancées aux menaces.
Microsoft Defender Threat Intelligence Simplifie les flux de travail de renseignement sur les menaces en agrégeant et en enrichissant les sources de données critiques pour mettre en corrélation les indicateurs de compromission avec les articles, les profils d’acteur et les vulnérabilités associés.
Protection Microsoft Entra ID Évalue les données de risque des tentatives de connexion pour évaluer le risque de chaque connexion à votre environnement.

Passer en revue les prérequis du service

Avant de déployer la plateforme d’opérations de sécurité unifiée de Microsoft, passez en revue les prérequis pour chaque service que vous envisagez d’utiliser. Le tableau suivant répertorie les services et les liens pour plus d’informations :

Service de sécurité Configuration requise
Requis pour les SecOps unifiés
Microsoft Defender XDR Microsoft Defender XDR prérequis
Microsoft Sentinel Conditions préalables pour déployer Microsoft Sentinel
Services Microsoft Defender XDR facultatifs
Microsoft Defender pour Office Microsoft Defender XDR prérequis
Microsoft Defender pour l’identité Conditions préalables de Microsoft Defender pour Identity
Microsoft Defender pour point de terminaison Configurer le déploiement Microsoft Defender pour point de terminaison
Supervision d’entreprise avec Microsoft Defender pour IoT Prérequis pour Defender pour IoT dans le portail Defender
Gestion des vulnérabilités de Microsoft Defender Prérequis & autorisations pour Gestion des vulnérabilités Microsoft Defender
Microsoft Defender for Cloud Apps Démarrer avec Microsoft Defender pour les applications cloud
Autres services pris en charge dans le portail Microsoft Defender
Sécurité Microsoft - Gestion de l’exposition Prérequis et prise en charge
Sécurité Microsoft Copilot Configuration minimale requise
Microsoft Defender pour le cloud Commencez à planifier la protection multicloud et d’autres articles dans la même section.
Microsoft Defender Threat Intelligence Prérequis pour Defender Threat Intelligence
Protection Microsoft Entra ID Conditions préalables pour Protection Microsoft Entra ID

Passer en revue les pratiques en matière de sécurité et de confidentialité des données

Avant de déployer la plateforme d’opérations de sécurité unifiée de Microsoft, assurez-vous de bien comprendre les pratiques en matière de sécurité et de confidentialité des données pour chaque service que vous envisagez d’utiliser. Le tableau suivant répertorie les services et les liens pour plus d’informations. Notez que plusieurs services utilisent les pratiques de sécurité et de rétention des données pour Microsoft Defender XDR au lieu d’avoir des pratiques distinctes.

Service de sécurité Sécurité et confidentialité des données
Requis pour les SecOps unifiés
Microsoft Defender XDR Sécurité et conservation des données dans Microsoft Defender XDR
Microsoft Sentinel Disponibilité géographique et résidence des données dans Microsoft Sentinel
Services Microsoft Defender XDR facultatifs
Microsoft Defender pour Office Sécurité et conservation des données dans Microsoft Defender XDR
Microsoft Defender pour l’identité Confidentialité avec Microsoft Defender pour Identity
Microsoft Defender pour point de terminaison Microsoft Defender pour point de terminaison le stockage et la confidentialité des données
Supervision d’entreprise avec Microsoft Defender pour IoT Sécurité et conservation des données dans Microsoft Defender XDR
Gestion des vulnérabilités de Microsoft Defender Microsoft Defender pour point de terminaison le stockage et la confidentialité des données
Microsoft Defender for Cloud Apps Confidentialité avec Microsoft Defender for Cloud Apps
Autres services pris en charge dans le portail Microsoft Defender
Sécurité Microsoft - Gestion de l’exposition Actualisation des données, rétention et fonctionnalités associées
Sécurité Microsoft Copilot Confidentialité et sécurité des données dans Sécurité Microsoft Copilot
Microsoft Defender pour le cloud Microsoft Defender pour la sécurité des données cloud
Microsoft Defender Threat Intelligence Sécurité et conservation des données dans Microsoft Defender XDR
Protection Microsoft Entra ID conservation des données Microsoft Entra

Planifier votre architecture d’espace de travail Log Analytics

Pour utiliser la plateforme SecOps unifiée de Microsoft, vous avez besoin d’un espace de travail Log Analytics activé pour Microsoft Sentinel. Un seul espace de travail Log Analytics peut être suffisant pour de nombreux environnements, mais de nombreuses organisations créent plusieurs espaces de travail pour optimiser les coûts et mieux répondre aux différents besoins de l’entreprise. La plateforme SecOps unifiée de Microsoft ne prend en charge qu’un seul espace de travail.

Concevez l’espace de travail Log Analytics que vous souhaitez activer pour Microsoft Sentinel. Tenez compte des paramètres tels que les exigences de conformité que vous avez pour la collecte et le stockage des données et la façon de contrôler l’accès aux données Microsoft Sentinel.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

  1. Concevoir l’architecture de l’espace de travail
  2. Passer en revue les exemples de conceptions d’espace de travail

Planifier les coûts Microsoft Sentinel et les sources de données

La plateforme SecOps unifiée de Microsoft ingère les données des services Microsoft internes, tels que Microsoft Defender for Cloud Apps et Microsoft Defender pour le cloud. Nous vous recommandons d’étendre votre couverture à d’autres sources de données dans votre environnement en ajoutant Microsoft Sentinel connecteurs de données.

Déterminer vos sources de données

Déterminez l’ensemble complet des sources de données à partir de laquelle vous allez ingérer des données, ainsi que les exigences de taille des données pour vous aider à projeter avec précision le budget et les chronologie de votre déploiement. Vous pouvez déterminer ces informations lors de la révision de votre cas d’usage professionnel ou en évaluant un SIEM actuel que vous avez déjà en place. Si vous avez déjà un SIEM en place, analysez vos données pour comprendre quelles sources de données fournissent le plus de valeur et doivent être ingérées dans Microsoft Sentinel.

Par exemple, vous pouvez utiliser l’une des sources de données recommandées suivantes :

  • Services Azure : si l’un des services suivants est déployé dans Azure, utilisez les connecteurs suivants pour envoyer les journaux de diagnostic de ces ressources à Microsoft Sentinel :

    • Pare-feu Azure
    • Azure Application Gateway
    • Coffre de clés
    • Azure Kubernetes Service
    • Azure SQL
    • Groupes de sécurité réseau
    • Serveurs Azure Arc

    Nous vous recommandons de configurer Azure Policy pour exiger que leurs journaux soient transférés à l’espace de travail Log Analytics sous-jacent. Pour plus d’informations, consultez Créer des paramètres de diagnostic à grande échelle à l’aide de Azure Policy.

  • Machines virtuelles : pour les machines virtuelles hébergées localement ou dans d’autres clouds qui nécessitent la collecte de leurs journaux, utilisez les connecteurs de données suivants :

    • événements Sécurité Windows à l’aide d’AMA
    • Événements via Defender pour point de terminaison (pour le serveur)
    • Syslog
  • Appliances virtuelles réseau/sources locales : pour les appliances virtuelles réseau ou d’autres sources locales qui génèrent des journaux CEF (Common Event Format) ou SYSLOG, utilisez les connecteurs de données suivants :

    • Syslog via AMA
    • Common Event Format (CEF) via AMA

Pour plus d’informations, consultez Hiérarchiser les connecteurs de données.

Planifier votre budget

Planifiez votre budget Microsoft Sentinel, en tenant compte des implications en matière de coûts pour chaque scénario planifié. Assurez-vous que votre budget couvre le coût de l’ingestion des données pour Microsoft Sentinel et Azure Log Analytics, tous les playbooks qui seront déployés, etc. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Planifier les rôles et les autorisations

Utilisez Microsoft Entra contrôle d’accès en fonction du rôle (RBAC) pour créer et attribuer des rôles au sein de votre équipe des opérations de sécurité afin d’accorder l’accès approprié aux services inclus dans la plateforme SecOps unifiée de Microsoft.

Le modèle de contrôle d’accès en fonction du rôle (RBAC) Microsoft Defender XDR offre une expérience de gestion des autorisations unique qui fournit un emplacement central permettant aux administrateurs de contrôler les autorisations utilisateur dans plusieurs solutions de sécurité. Pour plus d’informations, consultez Microsoft Defender XDR contrôle d’accès en fonction du rôle (RBAC) unifié.

Pour les services suivants, utilisez les différents rôles disponibles ou créez des rôles personnalisés pour vous donner un contrôle précis sur ce que les utilisateurs peuvent voir et faire. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Service de sécurité Lien vers les exigences de rôle
Requis pour les SecOps unifiés
Microsoft Defender XDR Gérer l’accès aux Microsoft Defender XDR avec Microsoft Entra rôles globaux
Microsoft Sentinel Rôles et autorisations dans Microsoft Sentinel
Services Microsoft Defender XDR facultatifs
Microsoft Defender pour l’identité Groupes de rôles dans Microsoft Defender pour Identity
Microsoft Defender pour Office Microsoft Defender pour Office 365 autorisations dans le portail Microsoft Defender
Microsoft Defender pour point de terminaison Attribuer des rôles et des autorisations pour Microsoft Defender pour point de terminaison déploiement
Gestion des vulnérabilités de Microsoft Defender Options d’autorisation pertinentes pour Gestion des vulnérabilités Microsoft Defender
Microsoft Defender for Cloud Apps Configurer l’accès administrateur pour Microsoft Defender for Cloud Apps
Autres services pris en charge dans le portail Microsoft Defender
Sécurité Microsoft - Gestion de l’exposition Autorisations pour Sécurité Microsoft - Gestion de l’exposition
Microsoft Defender pour le cloud Rôles et autorisations d’utilisateur

Planifier Confiance nulle activités

La plateforme SecOps unifiée de Microsoft fait partie du modèle de sécurité Confiance nulle de Microsoft, qui inclut les principes suivants :

Principe de sécurité Description
Vérifier explicitement Toujours s’authentifier et autoriser en fonction de tous les points de données disponibles.
Utilisez des autorisations selon le principe des privilèges minimum. Limitez l’accès utilisateur avec juste-à-temps et just-enough-access (JIT/JEA), des stratégies adaptatives basées sur les risques et la protection des données.
Supposer une violation Réduisez le rayon d’explosion et l’accès aux segments. Vérifiez le chiffrement de bout en bout et utilisez l’analyse pour obtenir la visibilité, détecter les menaces et améliorer les défenses.

Confiance nulle sécurité est conçue pour protéger les environnements numériques modernes en tirant parti de la segmentation du réseau, en empêchant les mouvements latéraux, en fournissant un accès aux privilèges minimum et en utilisant des analyses avancées pour détecter les menaces et y répondre.

Pour plus d’informations sur l’implémentation des principes Confiance nulle dans la plateforme SecOps unifiée de Microsoft, consultez Confiance nulle contenu pour les services suivants :

Pour plus d’informations, consultez le Centre d’aide Confiance nulle.

Étape suivante

Déployer la plateforme d’opérations de sécurité unifiée de Microsoft