Degré de sécurisation Microsoft

Remarque

Vous voulez découvrir Microsoft Defender XDR ? En savoir plus sur la façon dont vous pouvez évaluer et piloter Microsoft Defender XDR.

Microsoft Secure Score est une mesure de la posture de sécurité d’un organization, avec un nombre plus élevé indiquant davantage d’actions recommandées effectuées. Il est disponible sur le niveau de sécurité Microsoft dans le portail Microsoft Defender.

En suivant les recommandations du Niveau de sécurité, vous pouvez protéger votre organisation contre les menaces. À partir d’un tableau de bord centralisé dans le portail Microsoft Defender, les organisations peuvent surveiller et travailler sur la sécurité de leurs identités, applications et appareils Microsoft 365.

Score sécurisé aide les organisations :

  • Rapport sur l'état actuel de la posture de sécurité de l'organisation.
  • Améliorer leur posture de sécurité en leur offrant des possibilités de découverte, de visibilité, de guide et de contrôle.
  • Comparer avec des critères de référence et établir des indicateurs de performance clés (KPI).

Regardez cette vidéo pour obtenir une vue d’ensemble rapide du degré de sécurisation.

Les organisations ont accès à des visualisations robustes des métriques et des tendances, à l’intégration à d’autres produits Microsoft, à la comparaison des scores avec des organisations similaires, et bien plus encore. Le score peut également refléter le moment où les solutions non-Microsoft ont traité les actions recommandées.

Capture d’écran montrant la page d’accueil microsoft Secure Score dans le portail Microsoft Defender

Comment ça marche

Des points vous sont attribués pour les actions suivantes :

  • Configuration des fonctionnalités de sécurité recommandées
  • Effectuer des tâches liées à la sécurité
  • Traitement de l’action recommandée avec une application ou un logiciel non-Microsoft, ou une autre atténuation

Certaines actions recommandées ne donnent des points qu’une fois l’opération terminée. Certaines donnent des points partiels s’il elles sont terminées pour certains appareils ou utilisateurs. Si vous ne pouvez pas ou ne souhaitez pas mettre en œuvre l’une des actions recommandées, vous pouvez choisir d’accepter le risque ou le risque restant.

Si vous disposez d’une licence pour l’un des produits Microsoft pris en charge, vous verrez des recommandations pour ces produits. Nous vous montrons l’ensemble complet des recommandations possibles pour un produit, indépendamment de l’édition de licence, de l’abonnement ou du plan. De cette façon, vous pouvez comprendre les meilleures pratiques de sécurité et améliorer votre score. Votre posture de sécurité absolue, représentée par le degré de sécurisation, reste la même, quelle que soit la licence dont votre organisation dispose pour un produit spécifique. N’oubliez pas que la sécurité et la convivialité doivent s’équilibrer, et certaines recommandations peuvent ne pas convenir à votre environnement.

Votre score est mis à jour en temps réel pour refléter les informations présentées dans les visualisations et les pages d’action recommandées. Le degré de sécurisation se synchronise également quotidiennement pour recevoir des données système sur les points que vous avez atteints pour chaque action.

Remarque

Pour Microsoft Teams et Microsoft Entra recommandations associées, l’état de la recommandation est mis à jour lorsque des modifications se produisent dans l’état de configuration. En outre, l’état de la recommandation est actualisé une fois par mois ou une fois par semaine, respectivement.

Scénarios clés

Chaque action recommandée vaut 10 points ou moins, et la plupart sont notées de manière binaire. Si vous implémentez l’action recommandée, comme créer une stratégie ou activer un paramètre spécifique, vous obtenez 100 % des points. Pour les autres actions recommandées, les points sont donnés sous forme de pourcentage de la configuration totale.

Par exemple, une action recommandée indique que vous obtenez 10 points en protégeant tous vos utilisateurs avec l’authentification multifacteur. Vous n’avez que 50 utilisateurs sur 100 protégés, donc vous obtiendrez un score partiel de cinq points (50 protégés / 100 au total * 10 pts max = 5 pts).

Produits inclus dans le degré de sécurisation

Il existe actuellement des recommandations pour les produits suivants :

  • Gouvernance des applications
  • Identifiant Microsoft Entra
  • Citrix ShareFile
  • Microsoft Defender pour point de terminaison
  • Microsoft Defender pour l’identité
  • Microsoft Defender pour Office
  • Docusign
  • Exchange Online
  • GitHub
  • Microsoft Defender for Cloud Apps
  • Microsoft Information Protection
  • Microsoft Teams
  • Okta
  • Salesforce
  • ServiceNow
  • SharePoint Online
  • Zoom

Des recommandations pour d’autres produits de sécurité seront bientôt disponibles. Les recommandations ne couvrent pas toutes les surfaces d’attaque associées à chaque produit, mais elles constituent une bonne base de référence. Vous pouvez également marquer les actions recommandées comme couvertes par une atténuation tierce ou alternative.

Paramètres de sécurité par défaut

Microsoft Secure Score a mis à jour les actions recommandées pour prendre en charge les paramètres de sécurité par défaut dans Microsoft Entra ID, ce qui facilite la protection de votre organization avec des paramètres de sécurité préconfigurés pour les attaques courantes.

Si vous activez les paramètres de sécurité par défaut, vous recevrez des points complets pour les actions recommandées suivantes :

  • Vérifier que tous les utilisateurs peuvent effectuer une authentification multifacteur pour un accès sécurisé (9 points)
  • Exiger l’authentification multifacteur pour les rôles d’administration (10 points)
  • Activer la stratégie pour bloquer l’authentification héritée (7 points)

Importante

Les valeurs de sécurité par défaut incluent des fonctionnalités de sécurité qui fournissent une sécurité similaire aux actions recommandées « stratégie de risque de connexion » et « stratégie de risque utilisateur ». Au lieu de configurer ces stratégies en plus des paramètres de sécurité par défaut, nous vous recommandons de mettre à jour leurs états sur « Résolu via une autre atténuation ».

Autorisations de niveau de sécurité

Gérer les autorisations avec Microsoft Defender XDR contrôle d’accès en fonction du rôle unifié (RBAC)

Avec Microsoft Defender XDR contrôle d’accès en fonction du rôle (RBAC) unifié, vous pouvez créer des rôles personnalisés avec des autorisations spécifiques pour le degré de sécurisation. Cela vous permet de contrôler les utilisateurs qui ont accès aux données de niveau de sécurité, les produits pour lesquels ils verront les données de niveau de sécurité (par exemple, Microsoft Defender pour point de terminaison) et leur niveau d’autorisation pour les données.

Vous pouvez également gérer les autorisations des utilisateurs pour accéder aux données de niveau de sécurité à partir de sources de données supplémentaires, telles que les autres produits pris en charge par le degré de sécurisation. Pour plus d’informations, consultez Produits inclus dans le degré de sécurisation. Vous pouvez afficher les données du degré de sécurisation à partir des sources de données supplémentaires seules ou en même temps que les autres sources de données.

Pour commencer à utiliser Microsoft Defender XDR RBAC unifié pour gérer vos autorisations de niveau de sécurité, consultez Microsoft Defender XDR contrôle d’accès en fonction du rôle (RBAC) unifié.

Remarque

Actuellement, le modèle n’est pris en charge que dans le portail Microsoft Defender. Si vous souhaitez utiliser GraphAPI (par exemple, pour les tableaux de bord internes ou le degré de sécurisation de Defender pour Identity), vous devez continuer à utiliser Microsoft Entra rôles. La prise en charge de GraphAPI est prévue à une date ultérieure.

Microsoft Entra autorisations de rôles globaux

Microsoft Entra rôles globaux (par exemple, administrateur général) peuvent toujours être utilisés pour accéder au degré de sécurisation. Les utilisateurs qui disposent des rôles globaux Microsoft Entra pris en charge, mais qui ne sont pas affectés à un rôle personnalisé dans Microsoft Defender XDR RBAC unifié, continueront d’avoir accès à l’affichage (et à la gestion, lorsque cela est autorisé) des données de niveau de sécurité comme indiqué :

Les rôles suivants disposent d’un accès en lecture et en écriture et peuvent apporter des modifications, interagir directement avec le degré de sécurisation et attribuer un accès en lecture seule à d’autres utilisateurs :

  • Administrateur général
  • Administrateur de sécurité
  • Administrateur Exchange
  • Administrateur SharePoint

Les rôles suivants disposent d’un accès en lecture seule et ne peuvent pas modifier status ou notes pour une action recommandée, modifier des zones de score ou modifier des comparaisons personnalisées :

  • Administrateur du support technique
  • Administrateur d’utilisateurs
  • Administrateur de support de service
  • Lecteur Sécurité
  • Opérateur de sécurité
  • Lecteur général

Remarque

Si vous souhaitez suivre le principe de l’accès avec privilège minimum (où vous accordez uniquement les autorisations aux utilisateurs et aux groupes, ils doivent effectuer leur travail), Microsoft vous recommande de supprimer tous les rôles globaux Microsoft Entra élevés existants pour les utilisateurs et/ou les groupes de sécurité auxquels un rôle personnalisé est attribué avec des autorisations de niveau de sécurité. Cela garantit que les rôles RBAC personnalisés Microsoft Defender XDR unifiés prennent effet.

Sensibilisation aux risques

Le niveau de sécurité Microsoft est un résumé numérique de votre posture de sécurité en fonction des configurations système, du comportement de l’utilisateur et d’autres mesures de sécurité. Il ne s’agit pas d’une mesure absolue de la probabilité de violation de votre système ou de vos données. Au lieu de cela, il représente la mesure dans laquelle vous avez adopté des contrôles de sécurité dans votre environnement Microsoft qui peuvent aider à contrebalancer le risque de violation. Aucun service en ligne n’est protégé contre les violations de sécurité et le degré de sécurisation ne doit pas être interprété comme une garantie contre les violations de sécurité d’aucune manière.

Votre avis nous intéresse

Si vous rencontrez des problèmes, faites-le nous savoir en publiant dans la communauté Sécurité, confidentialité et conformité . Nous supervisons la communauté et vous fournirons de l’aide.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender XDR Tech Community.