Sécurisation des identités standards - Microsoft

 
CONTINUER À LIRE
Sécurisation des identités standards - Microsoft
Sécurisation des identités standards
Sécurisation des identités standards - Microsoft
L’identité : Le Graal des hackers

               Identité                     Appareils                 Données et applis
                                                                               Applis dans le Cloud
                                                              Administrateur
                                                                fantôme
                                                                                        SaaS
                                                                               Azure
 Employés
 Partenaires
 Clients

                Faille dans les identités                   Applis sur site

                 Mobilité +                     Nouvelles                  Les défenses actuelles
                 passage au Cloud               attaques                   ne sont pas suffisantes
10/08/2021                                                                                            2
Sécurisation des identités standards - Microsoft
La roadmap pour sécuriser les identités à privilèges

                                                               Améliorations significatives et
                                                               cadencées
             “Quick Wins” avec une                             Windows Defender Credential Guard
             complexité minimale                               Authentification avec un facteur tiers (MFA, Windows
             Comptes séparés (admin vs productivité)           Hello for Business, etc.)
             LAPS (Just In Time pour l’administrateur local)   Privileged Access Workstations
             MFA pour les administrateurs                      Anti-phishing, sensibilisation des utilisateurs
             Accès conditionnel ciblé                          Azure AD Identity Protection
             Etc.                                              Mise en place d’un modèle de niveau d’administration
                                                               Etc.
                                                                                                                              Amélioration
                                                                                                                               Continue

                                                                                            Amélioration et maintien
                                                                                                 de la sécurité
                                                                                               Réduction de la surface d’attaque
10/08/2021                                                                                  Mise en place d’un SoC et des outils de
                                                                                                                                      3
                                                                                           forensic (MD ATP, Azure ATP, etc.), Etc.
Sécurisation des identités standards - Microsoft
Sécurisation des identités
Accompagner dans une démarche de sécurisation des identités standards

    Accompagnement autour des problématiques de sécurisation des identités
    proposant une démarche d’évaluation de l’environnement, l’élaboration
    d’une feuille de route et l’implémentation des différents jalons.

              Evaluer l’environnement et les processus
    1         Cette phase permet d’évaluer l’environnement technique, les risques et les
              processus de votre contexte. Elle permet de bien appréhender les enjeux
              permettant la sécurisation des identités.

              Définition de la feuille de route
    2         La sécurisation des identités passe par différents chantiers techniques et
              organisationnels. Cette étape donne une visibilité à courts, moyens et longs termes         Sécuriser les comptes
              des chantiers à réaliser et l’effort qui devra être associés à l’implémentation des     standards avec des processus
              phases..                                                                                 et solutions adéquates sans
              Mise en œuvre des Quick Wins                                                           impacter la productivité. Nous
    3                                                                                                    proposons de nouvelles
               La feuille de route permet de mettre en évidence des mesures rapides avec une
                                                                                                              réponses à ces
               efficacité importante. Cette phase vise à réaliser ces actions (Accès Conditionnel,
                                                                                                      problématiques (Azure ATP,
               Reporting, etc.) sur les premières semaines du projet.
                                                                                                                   etc.)
              Implémentation des chantiers majeurs
    4         Une fois les mesures rapides implémentées, la démarche s’attache à lancer les
              chantiers majeurs qui prendront plus de temps à être implémenter et pouvant
              demander une revue des processus.
              Maintien et amélioration continue de la sécurité
    5         Une fois les chantiers majeurs terminés, une démarche d’amélioration continue est
              engagée. Elle peut inclure le renforcement de la sécurité et la réduction de surface
              d’attaque, etc.
Les points clés de la démarche de sécurisation des identités
Une démarche adaptée pour chaque entreprise quel que soit ses contraintes

                Evaluer la maturité de l’entreprise face aux enjeux de sécurité (organisation, processus, etc.).

                     Inventorier les solutions de sécurité et les actions en place.

                       Définir la feuille de route pour sécuriser l’environnement et améliorer les processus liés
                       aux identités.

                       Mettre en place des actions correctrices rapides pour rehausser le niveau de sécurité
                       actuel.

                     Implémenter les chantiers structurants permettant une amélioration significative de la
                     sécurité des identités standards.

                Maintenir et mettre en place une stratégie d’amélioration continue de la sécurité.
Les points clés de la phase de cadrage sur la sécurisation des identités
     Une démarche adaptée pour chaque entreprise quelque soit ses contraintes

                             Roadmap                                   Solution
                                                                          Modèled’activation

Inventaire des
solutions

Revue de la
gouvernance

      10/08/2021

Evaluation de la
maturité
                                                                                               6
Aperçu de l’offre

                         Revue des processus
                         et de l’infrastructure

Environnement existant          1
                                                                                                    Amélioration continue et
                                                  Exakis             Client                4               maintien
                                                  Nelite
                                                                         3
                                    2                                 Mise en place de nouvelles
                                                                     mesures, services et processus
                         Mise en place des
                            "quicks wins"
                         (comptes séparés,
                         stations séparées,
                                etc.)                isolation Matérielle        Microsoft Defender          Microsoft Defender          Microsoft Defender
                                                    (Microsoft Defender            Device Guard                Exploit Guard              Advanced Threat
                                                   Credential Guard, etc.)                                                                   Protection

                                                   Authentification à facteurs    Protection de l’identité     Just in Time Privilèges    ATA / Azure ATP
                                                   multiples (MFA, Windows         (Accès conditionnel,           (AAD PIM, etc.)
       10/08/2021                                                                      AAD Identity                                                           7
                                                      Hello for Business)
                                                                                     Protection, etc.)
Notre démarche
Les différentes phases du projet

      Initialisation               Etude                    Implémentation       Amélioration
                                                                                  continue

                               Présentation des             Implémentation des      Suivi et
          Réunion                                               solutions et
                              solutions et bonnes                                 amélioration
       d’initialisation                                          processus
                                   pratiques                                       continue

                               Elaboration de la                                  Conduite du
     Revue de l’existant                                          Pilote
                                feuille de route                                  changement

                                               Pilotage Projet

                                                                                                 8
Notre accompagnement
Une démarche structurée adaptée au contexte client

                                        Etude et                        Implémentation des solutions techniques                               Accompagnement, Suivi et
                                      Spécifications                              et des processus                                              Amélioration Continue
      Initialisation

                              Compte rendu et                          Feuille de route                                                Livrables des solutions
                            planning prévisionnel
                                                                        Spécifications
                                   détaillé
       Initialisation            Etude et Spécifications                                     Implémentation                                     Accompagnement au déploiement

                                                                  • Implémentation des services sur la base de la feuille de route :
 • Kick-Off                                                              • Mise en œuvre des Quick Wins
                              • Présentation générale des
 • Revue de l’existant                                                                                                                  • Transfert de compétences
                                solutions et recommandations             • Réalisation des chantiers majeurs
 • Atelier de recueil des                                                                                                               • Suivi et amélioration continue (optionnel)
                              • Définition de la feuille de route • De manière transverse :
   besoins
                              • Rédaction des spécifications             • Réalisation des tests
                                                                         • Validation par différents pilotes de déploiement
Merci !
  Think, Create, Digitize
Vous pouvez aussi lire