Stratégie Zero Trust : sécuriser son environnement Microsoft

20/07/2021 | Paroles d’experts, Sécurité informatique, Systèmes et réseaux

Temps de lecture  5 minutes

logo sécuriser son environnement Microsoft

Depuis la pandémie du coronavirus, le nombre d’attaques informatiques a explosé. En effet, le télétravail s’est généralisé, et le nombre de cyberattaques par rançongiciels traité par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) a été multiplié par 4 entre 2019 et 2020, passant de 54 à 192.

La sécurité informatique représente donc un enjeu majeur pour les entreprises afin de se protéger des cyberattaques, que ce soit en local et dans le cloud avec Azure et Microsoft 365.

Quels sont les enjeux de la sécurisation de son environnement Microsoft ?

Seyfallah TAGREROUT : Les enjeux relatifs à la sécurisation des environnement Microsoft sont la sécurité des environnements on-prime, mais aussi des environnements cloud, avec la mise en place d’outils de sécurité et de stratégies de sécurité optimaux. Par exemple, lors de la pandémie du COVID-19, lorsque l’OMS a demandé que nous passions tous en télétravail, les attaquants se sont rués sur les sites de phishing afin de reproduire des attaques ciblées COVID-19. C’est-à-dire qu’ils utilisaient des requêtes fréquentes comme « Comment me faire vacciner contre le COVID-19 ? » ou encore « Comment me protéger contre la COVID-19 ? ». Les internautes cliquaient alors sur des liens malveillants infectant ensuite leurs systèmes d’information.

Pourriez-vous nous parler des outils cloud de sécurité Microsoft ? Quels sont-ils ?

S.T. : Concernant les outils cloud de sécurité, en tout cas chez Microsoft, vous avez des outils qui vont venir sécuriser tout le système d’information et vous permettre d’avoir une vue d’ensemble des identités, des données, des emails et des applications.
Ces outils, vous allez pouvoir les retrouver dans deux grandes familles, à savoir Azure Defender, qui va lui offrir la sécurité du côté Azure et workloard Azure, et vous allez avoir l’autre partie, qui est Microsoft 365 Defender, orienté productivité, et vous aurez donc la sécurité côté identités, applications, data et on-premise également.

Comment fonctionnent-ils ?

S.T. : Ces outils fonctionnent de manière corrélée, c’est-à-dire que ces outils sont connectés entre eux. C’est ce qui permet d’avoir une vision globale sur une attaque ou sur un incident informatique. Grâce à ces outils, vous allez pouvoir reconstruire l’historique et les paramètres nécessaires de cette brèche de sécurité, de cet incident, et pouvoir finalement les résoudre. Les outils sont totalement intégrés les uns aux autres afin d’avoir une vision globale au quotidien pour l’équipe en charge de la sécurité.

Qu’est-ce qu’une stratégie Zero Trust ?

S.T. : Une stratégie Zero Trust est tout simplement une stratégie de sécurité que vous allez mettre en place dans un système d’information, vous permettant de sécuriser les données, les identités, et les applications ainsi que l’infrastructure on-prime.
La stratégie Zero Trust a un principe simple qui est « Never trust, always verify. ». C’est-à-dire que chaque demande d’accès au système d’information est d’abord considérée comme une violation. Vous allez donc d’abord faire une liste de checking afin de vérifier plusieurs éléments : l’état de santé de l’utilisateur, de son identité, de sa machine etc. avant de pouvoir lui donner accès à l’environnement.
C’est vraiment une stratégie au sens large qui va toucher tout votre système d’information.

Quelles sont les étapes clés de la mise en place de la sécurité d’Azure Active Directory ?

S.T. : En ce qui concerne Azure Active Directory, il faut savoir que l’identité est le point central de toute stratégie de sécurité et notamment la partie Zero Trust. Vous allez vous servir de Azure Active Directory pour pouvoir construire cette stratégie Zero Trust.

Vous allez pouvoir mettre en place cette stratégie de sécurité en 4 étapes :

  1. Le renforcement de l’identité : vous allez la rendre plus forte, par exemple en renforçant le mot de passe ou en mettant en place l’Azure MFA
  2. La réduction de la surface d’attaque : vous allez vous servir du conditional access au niveau d’Azure Active Directory pour pouvoir réduire le champ d’attaque des attaquants en mettant en place plusieurs stratégies de sécurité.
  3. Le déploiement d’outils tels qu’Azure Identity Protection qui va vous aider à sécuriser les identités de manière automatique grâce au machine learning.
  4. L’audit du log et l’analyse : vous allez pouvoir étudier ce qu’il se passe sur Azure Active Directory et être proactifs en cas d’attaque.

En conclusion

Avec les nouveaux enjeux liés au télétravail, la sécurité des environnements Microsoft est devenue primordiale pour protéger et pérenniser la santé des entreprises. Grâce aux outils cloud de sécurité Microsoft et à la mise en place d’une stratégie Zero Trust, les DSI peuvent ainsi renforcer la protection de leurs systèmes et réagir rapidement et efficacement en cas de cyberattaque grâce à une vision globale.

Vous souhaitez aller plus loin ?

Alors découvrez la présentation du livre écrit par Seyfallah Tagrerout sur la sécurisation de votre environnement Microsoft grâce à une stratégie Zero Trust !
Team Lead Cloud Architect chez AiM Services, Seyfallah Tagrerout est reconnu Microsoft MVP (Most Valuable Professional) dans la catégorie Microsoft Azure depuis 7 ans. Il bénéficie d’une réelle expertise sur toutes les briques cloud de Microsoft (Office 365 ou Microsoft Azure). Membre des communautés aMS, CMD et CADIM, il anime régulièrement des sessions sur ces sujets en France ou au niveau mondial. Son blog et les vidéos qu’il publie sur le web sont également reconnus par la communauté Microsoft. Reconnu en France et en Suisse dans le domaine de l’identité, de la gestion des accès et de la sécurité des environnements cloud Microsoft 365 et Azure, il a mené plusieurs projets d’envergure internationale autour de stratégies de sécurité Zero Trust. Il est auteur aux Editions ENI depuis plusieurs années.
Seyfallah TAGREROUT

Notre expert Microsoft Azure

Pour aller plus loin

Scratch et Raspberry Pi Projets maker pour s'initier à l'électronique et à la robotique
Livre de Seyfallah TAGREROUT

Sécurisez votre environnement Microsoft (365, Azure et On-premises)
Mise en oeuvre d’une stratégie Zero trust

Flutter Développez vos applications mobiles multiplateformes avec Dart

Vidéo

Microsoft Advanced Threat Analytics (ATA)
Sécurisez votre système d’information
formation en live

Formation

Windows 10
Déployer, protéger et gérer les environnements de travail modernes
formation e-learning

Formation E-learning

Formez vos équipes et apprenants à la cybersécurité avec Belearn IT.

Ces articles peuvent aussi vous intéresser

Administrer ses réseaux informatiques : 5 compétences indispensables

Configuration centralisée de vos serveurs et applications avec Ansible : 5 prérequis

Restez connecté !

Recevez nos derniers articles et contenus IT et non technique directement dans votre boîte mail !

Inscrivez-vous à notre newsletter