Sécurisation des identités standards - Microsoft
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
L’identité : Le Graal des hackers Identité Appareils Données et applis Applis dans le Cloud Administrateur fantôme SaaS Azure Employés Partenaires Clients Faille dans les identités Applis sur site Mobilité + Nouvelles Les défenses actuelles passage au Cloud attaques ne sont pas suffisantes 10/08/2021 2
La roadmap pour sécuriser les identités à privilèges Améliorations significatives et cadencées “Quick Wins” avec une Windows Defender Credential Guard complexité minimale Authentification avec un facteur tiers (MFA, Windows Comptes séparés (admin vs productivité) Hello for Business, etc.) LAPS (Just In Time pour l’administrateur local) Privileged Access Workstations MFA pour les administrateurs Anti-phishing, sensibilisation des utilisateurs Accès conditionnel ciblé Azure AD Identity Protection Etc. Mise en place d’un modèle de niveau d’administration Etc. Amélioration Continue Amélioration et maintien de la sécurité Réduction de la surface d’attaque 10/08/2021 Mise en place d’un SoC et des outils de 3 forensic (MD ATP, Azure ATP, etc.), Etc.
Sécurisation des identités Accompagner dans une démarche de sécurisation des identités standards Accompagnement autour des problématiques de sécurisation des identités proposant une démarche d’évaluation de l’environnement, l’élaboration d’une feuille de route et l’implémentation des différents jalons. Evaluer l’environnement et les processus 1 Cette phase permet d’évaluer l’environnement technique, les risques et les processus de votre contexte. Elle permet de bien appréhender les enjeux permettant la sécurisation des identités. Définition de la feuille de route 2 La sécurisation des identités passe par différents chantiers techniques et organisationnels. Cette étape donne une visibilité à courts, moyens et longs termes Sécuriser les comptes des chantiers à réaliser et l’effort qui devra être associés à l’implémentation des standards avec des processus phases.. et solutions adéquates sans Mise en œuvre des Quick Wins impacter la productivité. Nous 3 proposons de nouvelles La feuille de route permet de mettre en évidence des mesures rapides avec une réponses à ces efficacité importante. Cette phase vise à réaliser ces actions (Accès Conditionnel, problématiques (Azure ATP, Reporting, etc.) sur les premières semaines du projet. etc.) Implémentation des chantiers majeurs 4 Une fois les mesures rapides implémentées, la démarche s’attache à lancer les chantiers majeurs qui prendront plus de temps à être implémenter et pouvant demander une revue des processus. Maintien et amélioration continue de la sécurité 5 Une fois les chantiers majeurs terminés, une démarche d’amélioration continue est engagée. Elle peut inclure le renforcement de la sécurité et la réduction de surface d’attaque, etc.
Les points clés de la démarche de sécurisation des identités Une démarche adaptée pour chaque entreprise quel que soit ses contraintes Evaluer la maturité de l’entreprise face aux enjeux de sécurité (organisation, processus, etc.). Inventorier les solutions de sécurité et les actions en place. Définir la feuille de route pour sécuriser l’environnement et améliorer les processus liés aux identités. Mettre en place des actions correctrices rapides pour rehausser le niveau de sécurité actuel. Implémenter les chantiers structurants permettant une amélioration significative de la sécurité des identités standards. Maintenir et mettre en place une stratégie d’amélioration continue de la sécurité.
Les points clés de la phase de cadrage sur la sécurisation des identités Une démarche adaptée pour chaque entreprise quelque soit ses contraintes Roadmap Solution Modèled’activation Inventaire des solutions Revue de la gouvernance 10/08/2021 Evaluation de la maturité 6
Aperçu de l’offre Revue des processus et de l’infrastructure Environnement existant 1 Amélioration continue et Exakis Client 4 maintien Nelite 3 2 Mise en place de nouvelles mesures, services et processus Mise en place des "quicks wins" (comptes séparés, stations séparées, etc.) isolation Matérielle Microsoft Defender Microsoft Defender Microsoft Defender (Microsoft Defender Device Guard Exploit Guard Advanced Threat Credential Guard, etc.) Protection Authentification à facteurs Protection de l’identité Just in Time Privilèges ATA / Azure ATP multiples (MFA, Windows (Accès conditionnel, (AAD PIM, etc.) 10/08/2021 AAD Identity 7 Hello for Business) Protection, etc.)
Notre démarche Les différentes phases du projet Initialisation Etude Implémentation Amélioration continue Présentation des Implémentation des Suivi et Réunion solutions et solutions et bonnes amélioration d’initialisation processus pratiques continue Elaboration de la Conduite du Revue de l’existant Pilote feuille de route changement Pilotage Projet 8
Notre accompagnement Une démarche structurée adaptée au contexte client Etude et Implémentation des solutions techniques Accompagnement, Suivi et Spécifications et des processus Amélioration Continue Initialisation Compte rendu et Feuille de route Livrables des solutions planning prévisionnel Spécifications détaillé Initialisation Etude et Spécifications Implémentation Accompagnement au déploiement • Implémentation des services sur la base de la feuille de route : • Kick-Off • Mise en œuvre des Quick Wins • Présentation générale des • Revue de l’existant • Transfert de compétences solutions et recommandations • Réalisation des chantiers majeurs • Atelier de recueil des • Suivi et amélioration continue (optionnel) • Définition de la feuille de route • De manière transverse : besoins • Rédaction des spécifications • Réalisation des tests • Validation par différents pilotes de déploiement
Merci ! Think, Create, Digitize
Vous pouvez aussi lire