Introduction
Description des différents scénarios évalués par l’environnement 365.
L'évaluation s’effectue de la manière suivante:
Tous les scénarios sont évalués systématiquement.
Ils peuvent ne pas s’appliquer si les critères ne sont pas remplis.
Si un scénario bloque l’accès, alors l’accès est bloqué, même si un autre scénario autorise l’accès.
Fonctionnement
Comportement Standard
...
Le tableau ci-dessous présente les cas de fonctionnement et leur blocage (en rouge) et l’autorisation de se connecter (en vert).
Expand |
---|
|
La colonne périphérique indique le type de poste : PC d’entreprise : PC ou portable Windows ou Mac fourni par l’entreprise et intégrer à l’environnement du client Mobile d’entreprise : mobile (iOS/Android) fourni par l’entreprise et qui reste sa possession Mobile BYOD enrôlé : mobile (iOS/Android) personnel du collaborateur connecté à l’environnement de l’entreprise BYOD : Mobile (iOS/Android) ou poste de travail personnel (Windows/Mac) non connecté à l’environnement de l’entreprise ou un “Business Corner” dans hôtel. Inconnu : Tout autre point d’accès à l’informatique
la colonne groupe précise des groupes d’utilisateurs spéciaux permettant de modifier le comportement des sécurité ou d’exclure de certaines règles. Voyager : permet d’autoriser temporairement des personnes à accéder aux données via un navigateur internet depuis le monde entier à l’exception des “Pays bloqués”. Exclude-CA : exclue de toutes les règles de sécurité. Ce groupe ne doit contenir personne à long terme Exclude-CA-ClientApp : exclue de l’obligation d'enrôlement pour les mobiles personnels afin d’accéder aux données d’entreprise. Ce groupe permet de gérer cet enrôlement en sortant les personnes au fil de l’eau. Exclude-CA-Services : exclue des règles d’accès pour les comptes de service. Ce groupe permet de résoudre des situations bloquantes et ne devrait contenir aucun compte à long terme. Exclude-CA-Guest : exclue des règles d’accès les invités (personnes externes à l’entreprise) afin de ne pas gêner le fonctionnement. Ce groupe ne devrait contenir personne à long terme. Exclude-LegacyAuth-Block : exclue des règles d’accès et autorise les protocoles de sécurité historique (legacy). Ce groupe ne devrait contenir personne à long terme.
La colonne localisation précise des listes d’emplacement qui limite l’accès : Pays bloqués : liste de pays systématiquement bloqué. Cette liste permet d’exclure des pays entiers en fonction des menaces. Bureau : Liste d’adresse réseau (IP) des bureaux du clients. Pays OK : Liste de pays (identification basé sur l’adresse IP) autorisés à accéder aux données depuis des périphériques d’entreprise ou en web. IP TS : Liste d’adresse de serveur du client ayant besoin d’accéder à des données mais n'étant pas identifié sous forme de pays. Pays Admins OK : Liste des pays autorisés à accéder en tant qu’admin à l’environnement de l’entreprise. Pays Invités OK : Liste des pays autorisés à accéder en tant qu’invité à l’environnement de l’entreprise.
La colonne application précise le type d’application utilisable : Historique : Type de protocole historique non sécurisable par double authentification (IMAP, SMTP, POP3, …) Client : Application dite de client lourd installé sur des postes comme Outlook, Word, Excel, … Navigateur : Navigateur internet (Chrome, Firefox, Edge) Intune : Système de gestion des postes de Microsoft (permet l'enrôlement des postes et leur gestion et configuration).
La colonne détail indique les options pour valider la connexion à l'infrastructure : MFA (AuthStrength) : demande de la double authentification par SMS, Application Push, clé sécurité, …) Session: x jours/heures : demande de revalidation de la session par double authentification tous les x jours ou heures. MFA : demande de double authentification sans obligation de niveau de sécurité (non supporté actuellement par MS)
|
...