Wakers Level Up #1

WAKERS LEVEL UP, c’est le nouveau nom de code pour monter en compétence sur les solutions Cloud Microsoft avec les experts WAKERS ! On commence par une synthèse des derniers articles #CloudSecurity  publiés par nos experts !

1/ Très bon article pour les stratégies d’accès conditionnels basées sur les machines d’entreprise versus machines extérieures à l’entreprise : https://techcommunity.microsoft.com/t5/azure-active-directory-identity/azure-ad-mailbag-frequent-questions-about-using-device-based/ba-p/1257344


2/ Configurer des alertes de connexion sur Azure AD. Très intéressant pour les comptes « break glass » : https://dirteam.com/sander/2020/06/22/howto-set-an-alert-to-notify-when-an-azure-ad-emergency-access-account-is-used/


3/ Vous souhaitez autoriser uniquement l’usage d’Outlook dans votre organisation? Ou au contraire vous souhaitez le bloquer? Ou peut-être souhaitez-vous bloquer Active Sync ou un certain type d’appareil? Tout cela est possible sans surcoût de licence, à l’aide des « Device Access Rules » 🙂 https://docs.microsoft.com/fr-fr/exchange/clients-and-mobile-in-exchange-online/outlook-for-ios-and-android/secure-outlook-for-ios-and-android#option-1-block-all-email-apps-except-outlook-for-ios-and-android


4/ Des informations intéressantes pour calculer combien vous coûte l’ingestion des logs Azure AD dans Log Analytics : https://dirteam.com/sander/2020/06/25/calculating-your-azure-log-analytics-bill-when-you-stream-your-azure-ad-logs-to-it/


5/ Préparez vous pour une migration d’ADAL vers MSAL. Pour les infrastructures ADFS, version 2016 minimum requise : https://dirteam.com/sander/2020/06/29/todo-upgrade-from-adal-to-msal/


6/ White-Paper intéressant sur la sécurisation des formulaires Power-Apps : https://www.microsoft.com/security/blog/wp-content/uploads/2020/06/White-Paper-Security-for-Online-Forms-via-Power-Apps.pdf


7/ Passer des « MFA Trusted IPs » vers l’accès conditionnel et les « Named Locations » : https://dirteam.com/sander/2020/07/07/todo-move-from-mfa-trusted-ips-to-conditional-access-named-locations/


8/ Comment analyser les problèmes de configuration sur vos applications SAML intégrées à Azure AD ?

9/ Scénario intéressant pour automatiser la revue des listes d’exception dans les règles d’accès conditionnel : https://techcommunity.microsoft.com/t5/azure-active-directory-identity/azure-ad-mailbag-managing-and-reviewing-exception-lists-more/ba-p/1257347


10/ Protégez vos utilisateurs des attaques basées sur des applications qui demandent un consentement utilisateur : https://www.microsoft.com/security/blog/2020/07/08/protecting-remote-workforce-application-attacks-consent-phishing/


11/ Utilisez les « Authentication Policies » pour bloquer les authentifications basiques sur Exchange Online avant qu’elles n’atteignent votre référentiel d’identité. Vous éviterez ainsi les tentatives de Brute Force & Password Spray via l’authentification basique : https://dirteam.com/dave/2020/07/16/how-to-exchange-authentication-policies/

On espère que ce premier article de veille vous plait, n’hésitez pas à nous partager vos bonnes trouvailles !

Les experts #CloudSecurity Wakers