Office Servers and Services

"La connaissance ne vaut que si elle est partagée" / "An effective Knowledge is a shared one"

Archive for octobre 2019

0365 : Les utilisateurs finaux commanderont directement des abonnements PowerApps, Power BI & Microsoft Flow apps

Posted by Teruin laurent sur octobre 28, 2019


0365 : Les utilisateurs finaux commanderont directement des abonnements PowerApps, Power BI & Microsoft Flow apps

Microsoft a annoncé lundi qu’ils autoriseront l’achat directement par les utilisateurs finaux d’une plate-forme Power Platform. Ce processus restera en dehors des contrôles des départements informatiques.

Traditionnellement, les services informatiques contrôlent les achats et abonnements 365. Cependant, à partir du mois prochain, le 19 novembre sur le marché américain, Microsoft commencera à offrir aux utilisateurs finaux des entreprises la possibilité d’acheter directement en libre-service. Il permettra aux utilisateurs finaux de payer séparément les abonnements Power Platform (PowerApps, Power BI et applications Microsoft Flow), indépendamment des achats Office 365 de l’entreprise. Les services informatiques ne pourront pas bloquer cette fonctionnalité.

L’annonce de Microsoft est limitée à la Power Platform, qui vise à donner aux utilisateurs professionnels la possibilité de créer des applications ad hoc avec PowerApps et même des processus en chaîne en utilisant Microsoft Flow.

L’annonce a été publiée dans le Centre de messages, qui est un segment du Microsoft 365 Admin Center utilisé par les professionnels informatiques pour gérer les abonnements Office 365.

Cordialement

Laurent TERUIN


 

Posted in Non classé | Leave a Comment »

13 Octobre 2020 : Fin de partie pour l’authentification basique sur Exchange Online

Posted by Teruin laurent sur octobre 21, 2019


This is it ! : Microsoft va … enfin… supprimer l’authentification basique sur Exchange Online.

Si vous utiliser des programmes comme Outlook 2010 ou Office 2013 Je ne saurais trop vous conseiller le visionnage de cette vidéo. Vous saurez à quoi vous en tenir .

https://www.youtube.com/watch?v=tXYn6BOwGIs

Ci-dessous l’annonce de Microsoft traduite : (https://techcommunity.microsoft.com/t5/blogs/blogarticleprintpage/blog-id/Exchange/article-id/27095)

Depuis de nombreuses années, les applications clientes utilisent l’authentification de base pour se connecter aux serveurs, services et terminaux. Il est activé par défaut sur la plupart des serveurs et services et il est super simple à configurer. L’authentification de base signifie simplement que l’application envoie un nom d’utilisateur et un mot de passe à chaque demande (souvent stockée ou enregistrée sur l’appareil).

La simplicité n’est pas mauvaise en soi, mais l’authentification basique permet aux attaquants armés des outils et méthodes d’aujourd’hui de capturer plus facilement les informations d’identification des utilisateurs (en particulier si elles ne sont pas protégées par TLS), ce qui augmente le risque de réutilisation de ces informations sur d’autres points finaux ou services. L’authentification multifactorielle (MFA) n’est pas facile à activer lorsque vous utilisez l’authentification de base et trop souvent, elle n’est donc pas utilisée.

En termes simples, il existe aujourd’hui des alternatives meilleures et plus efficaces pour authentifier les utilisateurs, et nous recommandons activement aux clients d’adopter des stratégies de sécurité telles que Zero Trust (i.e. Trust but Verify) ou d’appliquer des politiques d’évaluation en temps réel lorsque les utilisateurs et les périphériques accèdent aux informations d’entreprise. Cela permet de prendre des décisions intelligentes sur qui essaie d’accéder à quoi et où et sur quel périphérique plutôt que de simplement faire confiance à un identifiant d’authentification qui pourrait être un Bad Actor se faisant passer pour un utilisateur.

Compte tenu de ces menaces et de ces risques, nous prenons des mesures pour améliorer la sécurité des données dans Exchange Online.

Ce que nous changeons

L’an dernier, nous avons annoncé que nous désactiverions l’authentification de base pour les services Web Exchange le 13 octobre 2020. Aujourd’hui, nous annonçons que nous désactivons également l’authentification de base dans Exchange Online for Exchange ActiveSync (EAS), POP, IMAP et Remote PowerShell en même temps – le 13 octobre 2020.

Nous voulons votre aide pour amener les utilisateurs à s’éloigner des applications qui utilisent l’authentification de base, vers les applications qui utilisent l’authentification moderne. L’authentification moderne (qui est une authentification par jeton OAuth 2.0) présente de nombreux avantages et améliorations qui aident à atténuer les problèmes présents dans l’authentification de base. Par exemple, les jetons d’accès OAuth ont une durée de vie limitée et sont spécifiques aux applications et aux ressources pour lesquelles ils ont été émis, de sorte qu’ils ne peuvent être réutilisés. L’activation et l’application de l’AMF est également très simple avec Modern Auth.

Veuillez noter que ce changement n’affecte pas SMTP AUTH – nous continuerons à supporter l’authentification de base pour le moment. Il y a un grand nombre de périphériques et d’appliances qui utilisent SMTP pour envoyer du courrier, et nous n’incluons donc pas SMTP dans ce changement – bien que nous travaillions sur des moyens de sécuriser davantage SMTP AUTH et nous partagerons plus d’informations à ce sujet en temps et lieu. Ce changement n’affecte pas non plus Outlook pour Windows ou Mac en supposant qu’ils sont déjà configurés et utilisent Modern Auth (et ils devraient vraiment l’être).

Comment cela vous affecte-t-il ?

Ce changement pourrait affecter certains de vos utilisateurs ou applications, c’est pourquoi nous voulions vous fournir des informations supplémentaires pour vous aider à identifier et à décider d’un plan d’action.

PowerShell à distance

Tout d’abord, comment cela influe-t-il sur votre propre administration des locataires ? Vous utilisez probablement Remote PowerShell (RPS) pour accéder à Exchange Online, de préférence avec le module MFA. Si c’est le cas, vous pouvez également envisager de passer d’une partie de votre utilisation quotidienne à l’utilisation de PowerShell dans Azure Cloud Shell. Nous faisons également d’importants investissements dans les SRP pour améliorer le fonctionnement du module d’AMF et nous partagerons d’autres renseignements à ce sujet en temps opportun.

Trouver les utilisateurs touchés

La prochaine action à laquelle vous devez vraiment penser est d’évaluer l’impact sur les clients. La première question que vous vous posez probablement est la suivante : comment savoir qui utilise l’authentification de base chez mon locataire ? Excellente question, et bientôt nous mettrons un nouvel outil à votre disposition pour vous aider à répondre facilement à cette question. C’est un outil qui fournit aux administrateurs locataires un moyen simple de déterminer qui utilise Basic Auth afin que vous, l’administrateur, puissiez voir l’ampleur d’une tâche que vous avez sur vos mains.

Une fois que vous comprenez ce que vos utilisateurs utilisent et que vous savez s’ils utilisent l’authentification de base ou moderne, que pouvez-vous faire ? Chacun des protocoles touchés a des options.

POP et IMAP

Parlons donc de POP et IMAP. Nous savons qu’il y a encore une certaine utilisation, pas beaucoup, mais un peu. Nous prévoyons d’ajouter le support OAuth à POP et IMAP dans les prochains mois. Si vous voulez continuer à utiliser ces protocoles, vous devrez mettre à jour l’application vers une application qui supporte Modern Auth. Ou encore mieux – amener l’utilisateur à utiliser un client plus moderne (saviez-vous que nous avons ajouté le support des boîtes aux lettres partagées à l’application Outlook pour iOS et Android ? C’est l’une des raisons pour lesquelles certaines personnes ont utilisé POP et IMAP), ou pour inciter le développeur de l’application à commencer à utiliser OAuth.

Exchange ActiveSync :L’application client avec laquelle vous pourriez avoir le plus d’utilisation utilise probablement Exchange ActiveSync. Il y a beaucoup d’utilisateurs avec des appareils mobiles configurés avec EAS. S’ils utilisent Basic Auth (et beaucoup d’entre eux le font), c’est le moment de faire quelque chose à ce sujet. Quels sont vos choix ?

Sans aucun doute, nous croyons que le meilleur client pour appareil mobile à utiliser lors de la connexion à Exchange Online est Outlook mobile. Confiance de plus de 100 millions d’utilisateurs à travers le monde, Outlook mobile intègre entièrement Microsoft Enterprise Mobility + Security (EMS) permettant un accès conditionnel et des capacités de protection des applications (MAM). Outlook mobile vous aide à sécuriser vos utilisateurs et vos données d’entreprise et prend en charge nativement l’authentification moderne.

Il existe bien sûr d’autres applications de messagerie électronique pour les appareils mobiles qui prennent également en charge l’authentification moderne, c’est donc une autre option.

Pour les utilisateurs qui ne veulent pas d’application, ou pour les utilisateurs qui ont un appareil pour lequel il n’y a pas d’application, ils peuvent passer au navigateur sur leur appareil mobile. Outlook sur le Web est utilisé par des millions d’utilisateurs chaque mois, il est riche en fonctionnalités et nous avons une version idéale pour les navigateurs mobiles. Vous pouvez y accéder sur un appareil mobile en naviguant vers https://outlook.office365.com. Nous saurons qu’il s’agit d’un appareil mobile que vous utilisez et nous avons donc une expérience spéciale qui vous attend.

Résumé

Nous savons que le passage de Basic Auth à Modern Auth risque de causer des perturbations. Pour certains utilisateurs, chaque fois qu’ils doivent faire quelque chose de différent, c’est un défi pour eux, mais nous voulons le faire ensemble pour améliorer la sécurité et protéger vos données et celles de vos utilisateurs. Désactiver l’authentification de base et exiger une authentification moderne avec MFA est l’une des meilleures choses que vous pouvez faire pour améliorer la sécurité des données de votre Tenant, et cela doit être une bonne chose.

La dernière chose à préciser – ce changement n’affecte qu’Exchange Online, nous ne changeons rien dans les produits Exchange Server on-premises. Nous pensons que désactiver Basic Auth sur site est aussi une bonne idée, soit dit en passant, et voici quelque chose que nous avons publié récemment à ce sujet.

Nous savons que c’est une grande nouvelle et nous sommes là pour vous aider. N’hésitez pas à nous laisser vos commentaires ou questions et nous ferons de notre mieux pour vous aider.

L’équipe d’échange

Posted in Non classé | Leave a Comment »

Microsoft Azure Active Directory bloque l’accès pendant 2,5 heures

Posted by Teruin laurent sur octobre 21, 2019


Article original : https://redmondmag.com/articles/2019/10/18/azure-ad-outage.aspx?oly_enc_id=7676C5105445D3B

Des problèmes affectant le service Azure Active Directory ont empêché les clients d’accéder aux applications tôt le matin du 18 octobre pendant environ 2,5 heures.

Microsoft a attribué le problème aux problèmes d’authentification multifactorielle (AMF) qui ne fonctionnent pas. L’AMF est un processus par lequel les utilisateurs valident leur identité par un autre moyen que le mot de passe. MFA fait partie du service Azure AD, qui est utilisé pour la signature dans diverses applications.

Le dernier message de la page Azure Status de Microsoft (vers 9 h 40 HNP) suggérait que le problème avait été résolu. Voilà le message :

« Problèmes d’authentification de l’information avec Azure MFA

Les clients en Amérique du Nord ont éprouvé des difficultés à compléter les défis de l’AMF à partir d’environ 6 h 30, heure normale du Pacifique, jusqu’à 9 h, heure normale du Pacifique.

À l’heure actuelle, notre télémétrie et les commentaires de nos clients indiquent que le problème est atténué.

Nous suivons de près la situation pour nous assurer que cela ne se reproduira pas. »

Plus tôt, la page Azure Status avait décrit le problème comme étant en cours d’investigation, où Microsoft soupçonnait que le problème était associé à des « changements de configuration, des correctifs récents et des problèmes réseau ». Voici comment il a été exprimé :

«  Problèmes d’authentification de l’information avec Azure MFA

Nous savons que des clients en Amérique du Nord éprouvent des difficultés à relever les défis de l’AMF. Ce numéro a commencé vers 6 h 30 HNP et se poursuit. Nous sommes conscients de l’importance que cela revêt pour votre entreprise et votre sécurité. Nous étudions activement la question comme étant notre priorité absolue et nous travaillons à la résolution la plus rapide possible.

A ce stade, nous étudions les causes profondes potentielles, y compris mais sans s’y limiter, les changements de configuration, les correctifs récents et les problèmes de réseau, mais nous n’avons pas encore isolé de cause profonde ou d’atténuation.

Nous vous enverrons une mise à jour dans les 60 prochaines minutes ou selon les événements. »

Une carte des pannes d’Azur de Downdetector.com a montré qu’une panne a touché principalement les États-Unis. La carte est basée sur les plaintes, qui couvrent une période de deux heures. Ces plaintes sont généralisées sous le label Azure « cloud services ».


Carte thermique de la panne d’Azur le 18 octobre selon les plaintes. (Source : Downdetector.com)

Apparemment, Microsoft a pensé très tôt que le problème se limitait à la connexion au portail Azure Admin Center. Cependant, les premiers rapports de personnes sur Twitter indiquaient généralement que le problème n’était pas seulement lié à l’utilisation de MFA pour accéder au portail Azure Admin Center mais aussi à Office 365. Une personne a fait remarquer que le portail Microsoft 365 Service Health « étiquette incorrectement le problème comme étant lié à l’accès au centre d’administration ». Une autre personne a dit que toute son organisation ne pouvait pas se connecter aux services Office 365.

Une affiche Twitter pointait utilement vers ce document Microsoft qui décrit la création d’un compte d’urgence dans Azure AD, qui peut être utilisé lorsque MFA ne fonctionne pas.

Plus de détails sur cette panne de service Azure ont été capturés par Mary Jo Foley, journaliste chevronnée de Microsoft, dans cet article de ZDNet.

Les organisations qui ont des abonnements Azure AD payants ont la possibilité de réclamer des crédits de temps de service (pas de compensation en espèces) pour une interruption de service en vertu de l’entente de niveau de service Azure AD. Toutefois, elles doivent être en mesure de démontrer qu’elles n’avaient pas d’autres moyens d’accès, ce qui semble être le cas en l’espèce. De plus, le crédit n’est pas automatique. Il faut le demander.

Les pannes d’Azure AD ont déjà eu lieu auparavant et peuvent avoir de vastes conséquences. Par exemple, l’an dernier, Microsoft a expliqué qu’une panne générale d’Azure AD était due à un coup de foudre sur un centre de données au Texas.

Posted in Non classé | Leave a Comment »

Déploiement Office 365 à l’international

Posted by Teruin laurent sur octobre 21, 2019


  1. Introduction

Si la volonté de fédérer la totalité des services collaboratifs Office 365 peut réellement s’affirmer au sein des entreprises multinationales, elle va pourtant se heurter à des nombreux obstacles qui parfois remettent en cause un déploiement rapide. Ayant participé ces dernières années à plusieurs généralisations de la solution Office 365 dans des environnements internationaux relativement conséquent, je vous propose de passer en revue les principales difficultés rencontrées, qui avec le recul, ont tendance à apparaitre systématiquement dans ces scénarios. La connaissance de ces dernières devrait vous permettre d’anticiper les différents axes de travail et de réflexion devant avoir lieux avant tout déploiement.

  1. Qu’est-ce que « déployer Office 365 » ?

Si l’on ne considère que l’aspect technique le déploiement d’Office 365 pourrait passer par les 3 phases majeures qui sont :

  • L’activation du service ;
  • La synchronisation des annuaires ;
  • ainsi que le déploiement des clients.

Mais ne considérer que ses trois aspects techniques, serait extrêmement réducteur car l’offre Cloud de Microsoft ne saurait se limiter aux trois fonctions les plus connues à savoir

  • Exchange Online
  • Skype Online
  • La suite Office

Office 365 est une offre Cloud extrêmement riche fonctionnellement, en mouvement constant et pourvu de multiples options. Aussi, réduire le déploiement de l’environnement 0365 a un simple projet technique est une erreur que certains clients commettent parfois.

En réalité le déploiement de l’environnement 0365 est plus vaste, et va soulever de nombreuses questions au sein de l’équipe projet.

La première question, va concerner les fonctions qui vous souhaitez activer, vis-à-vis des population utilisateurs. Le résultat sera à confronter avec les prérequis techniques et environnementaux que votre société sera en mesure de déployer dans le temps imparti au projet et qui sont nécessaires au bon fonctionnement des applications susvisées.

.

 


  1. Déterminer le fonctionnel

L’étude des aspects techniques ne sont d’aucune utilité si au préalable, vous n’avez pas déterminé les fonctions que vous souhaitez mettre à disposition des utilisateurs.

Dans la plupart des projets Office 365, les options fonctionnelles peuvent être réparties de la sorte.

  • Les fonctions majeures : Ce sont celles qui seront déployées pour la totalité des utilisateurs. On y retrouve naturellement la suite office, la messagerie et les aspects collaboratifs comme Sharepoint, Outlook et bien sûr Skype (Présence & Messagerie Instantanée)
  • Les fonctions mineures : Ce sont celles qui seront déployées ou activées au cas par cas en fonction des possibilités techniques (Skype Vidéo, Stream) et les fonctions particulières comme la BI, Powell s’adressant à des populations plus restreintes.

Les choix des outils étant notamment guidés par l’acquisition des licences ceux-ci vont naturellement conditionner les prérequis techniques qu’il vous faudra déterminer et confronter aux multiples environnements locaux que constitue chaque site distant.

De plus, si l’entreprise a fait le choix d’acquérir l’ensemble des licences dès le début du projet, il est fort à parier que sa direction attendra un déploiement rapide de ces mêmes fonctionnalités ce qui peut s’avérer incompatible avec le temps nécessaire pour le déploiement des prérequis.

Les fonctions retenues vont également avoir un impact plus ou moins important sur les efforts à réaliser lors de la phase de transition. Car, plus les fonctions sont nombreuses plus le changement est important et plus la transition (reprise de données et transformation des services) et l’accompagnement utilisateur vont s’avérer conséquent.

  1. Estimer les prérequis

Le déploiement des services Office 365 va demander un certains nombres d’adaptations techniques qui vont principalement concerner :

  • Le réseau
  • Les modes de résolutions DNS des sites distants
  • La sécurité et la traçabilité des accès.

Pour avoir dû les expliquer à plusieurs reprises, selon les fonctionnalités que vous allez décider d’activer, ces dernières vont avoir des impacts différents sur vos réseaux.

  1. Les modes de résolutions DNS des sites distants

La plus commune des conséquences liées au déploiement des services office 365 est celle de la résolutions DNS des agences et des sites distants. Chaque utilisateur de ses emplacements devra pouvoir être géolocalisé via les services DNS locaux pour permettre la connexion des clients au plus près d’un point Azure Office 365. Dans le cas contraire, il est fort à parier que vos clients distants aient des temps d’accès relativement importants qui vont nuire à la réactivé des applications.

  1. Les réseaux et ses évaluations

Les réseaux d’entreprise quand ils concernent des entreprises internationales sont variés car l’offre, et les possibilités de raccordement selon les pays ou les plaques continentales le sont également. Du complexe MPLS à la simple connexion VPN, l’usage, les capacités et les caractéristiques des connections devront être regardées de près vis-à-vis des exigences applicatives (Bande passante, latence etc.)

L’objectif est de savoir si les services envisagés auront une chance de fonctionner correctement à travers ses liaisons et pour quelle population. L’évaluation du réseau est une des tâches les plus importantes que vos équipes techniques auront à réaliser.

  1. Sécurité et traçabilités des accès

Un des points les plus négligé dans les projets Office 365 concerne la sécurité et la traçabilité des accès. Concernant la sécurité, il n’est pas rare que ces projets soient brusquement ralentis par les exigences de sécurité qui n’auraient pas été pris en compte en début de projet. Les points le plus souvent soulevés sont les suivants.

  • Authentification : Comment s’effectue l’authentification des clients (Stations de travail et Mobiles) sur l’environnement Microsoft ?
  • Sécurisation des connexions : Quels sont les protocoles utilisés et les données envoyées aux divers services d’authentification qu’il soient de type basique ou modernes, basé ou non sur une délégation de services. (Fédération) ?
  • Chiffrement : Quels sont les types de données qui devront bénéficier d’une protection complémentaire comme un chiffrement additionnel ?
  • Accès conditionnel : Le couple identifiant / Mots de passe est -il suffisant pour garantir l’accès à des données sensibles dans un cadre de mobilité ?
  • Service Proxy : Comment tracer les accès des clients à travers des services proxy sans compromettre le support de l’infrastructure tout en garantissant la géolocalisation ?

Autant de questions auxquelles vous devrez tôt au tard répondre et qu’il convient d’évoquer avec les équipes de sécurité, dès les phases de démarrage de votre projet de migration.

  1. Proposer un modèle de gouvernance.

Migrer l’ensemble d’une grande entreprise va entrainer, l’uniformisation des outils mais également l’arrivée d’une administration centralisée. Anciennement réparties sur les différents sites, les responsabilités de maintenance en conditions opérationnelles, les niveaux de services des diverses solutions logicielles étaient l’apanage des équipes locales proches de leurs utilisateurs et des contraintes particulières souvent liées aux métiers.

L’avènement d’une plateforme unique aussi efficace soit-elle, va bouleverser ces organisations et faire émerger de nouveaux besoins en termes d’organisation.

  • Quelles seront les équipes en charges de l’administration de la plateforme ?
  • Quels seront les privilèges des équipes locales sur le tenant de l’organisation ?
  • Quelles équipes seront responsables de la partie financière de la solution (gestion des licences, consommation du service etc.)
  • Quels seront les processus de création de comptes (Provisionning) et le reporting associés ?
  • Comment organiser la refacturation des services au sein des différentes filiales ?
  • Quelle organisation du support technique en cas de problème d’accès à la plateforme ?

Ces aspects de gouvernance sont à prendre en compte au plus tôt dans votre projet de migration car ils vont soulever des problématiques sensibles, liées aux domaines de responsabilités qui par nature peuvent être plus long à résoudre.

  1. Impliquer la sécurité

Les équipes de sécurité doivent faire partie intégrante du projet dès son démarrage, car la mise en place d’une solution Office 365 est synonyme de mobilité, de connexion au tenant, de stockage de données dans le cloud avec réplication partielle sur les postes de travail.

Ignorer la sécurité c’est prendre le risque d’un arrêt du projet dès les premières phases du pilote. Il sera donc important d’examiner avec eux leurs exigences ainsi que leurs recommandations, ce qui vous permettra de proposer d’éventuelles solutions ou fonctions additionnelles comme l’authentification Multi facteurs ou la possibilité d’utiliser une clef de chiffrement propre à l’entreprise (Bring Your Own Key).

Des ajustements seront surement nécessaires pour renforcer la protection des dispositifs mobiles comme l’accès conditionnel à la plateforme 0365 qui nécessiterait un enrôlement préalable de type MDM. (Mobile Device Management).

D’une façon générale, il vous faudra démontrer que le passage vers les services Office 365 ne se fait pas au détriment de la sécurité et de confidentialité des informations.

  1. L’aspect légal

Déployer Office 365, c’est avant tout confier ses données à une entreprise Américaine. Ces mêmes données, vont être stockées pour la plupart d’entre elles, sur deux centres de données d’une seule et même plaque continentale. Ces centres de données pourront au choix, être en Europe, ou sur les emplacements Microsoft répartis sur le globe.

Microsoft ne prend pas à la légère les problèmes que peuvent poser le fait de stocker des données en dehors de l’Europe (GDPR) ou l’inverse (Problème du stockage de données en dehors des USA pour les filiales Américaines notamment), mais son offre a cependant quelques limites qu’il vous faudra prendre en compte.

Certaines contraintes métiers également pourront vous contraindre à envisager que certains services demeurent localement sur les sites distants.

Par expérience, obtenir du département légal d’une grande entreprise le feu vert pour centraliser les données en dehors du pays d’origine, prend du temps car le processus est généralement complexe et parfois nouveau. Aussi il vous faudra adresser ces points le plus tôt possible.

Comme je l’espère vous l’aurez compris, en dehors des aspects organisationnel, la généralisation des services O365 au sein d’entreprises réparties sur plusieurs endroits du globe et soumises de facto aux contraintes locales, n’est pas simple.

Les problématiques engendrées sont assez éloignées du monde de la technique mais n’en demeurent pas moins structurantes pour votre projet. Une bonne connaissance de l’offre 0365, un accompagnement adapté et une méthodologie conséquente devrait constituer une arme supplémentaire face à ces dernières.

Posted in Non classé | Leave a Comment »

Microsoft Azure Sentinel :Connecter les sources de données

Posted by Teruin laurent sur octobre 16, 2019


Article original : https://docs.microsoft.com/en-us/azure/sentinel/connect-data-sources

Vous devez d’abord vous connecter à vos sources de données. Azure Sentinel est livré avec un certain nombre de connecteurs pour les solutions Microsoft, disponibles prêts à l’emploi et offrant une intégration en temps réel, y compris les solutions Microsoft Threat Protection et les sources Microsoft 365, notamment Office 365, Azure AD, Azure ATP et Microsoft Cloud App Security. De plus, il existe des connecteurs intégrés à l’écosystème de sécurité plus large pour les solutions non-Microsoft. Vous pouvez également utiliser le format d’événement commun, Syslog ou REST-API pour connecter vos sources de données avec Azure Sentinel.

Dans le menu, sélectionnez Connecteurs de données. Cette page vous permet de voir la liste complète des connecteurs fournis par Azure Sentinel et leur état. Sélectionnez le connecteur que vous voulez connecter et sélectionnez Ouvrir la page Connecteur.


Sur la page spécifique du connecteur, vérifiez que vous avez rempli toutes les conditions préalables et suivez les instructions pour connecter les données à Azure Sentinel. Cela peut prendre un certain temps avant que les logs commencent à se synchroniser avec Azure Sentinel. Après la connexion, un résumé des données s’affiche dans le graphique Données reçues et l’état de la connectivité des types de données.


Cliquez sur l’onglet Étapes suivantes pour obtenir une liste du contenu prêt à l’emploi qu’Azure Sentinel fournit pour le type de données spécifique.

Méthodes de connexion de données

 

Les méthodes de connexion de données suivantes sont supportées par Azure Sentinel :

 

-Services Microsoft :

Les services Microsoft sont connectés nativement, en s’appuyant sur la base Azure pour une intégration prête à l’emploi, les solutions suivantes peuvent être connectées en quelques clics :

◦Office 365
Autre Journaux d’audit et connexions AD
Azure Activité
◦Azure AD Protection de l’identité
Azure Centre de sécurité
Azure Protection de l’information
Azure Protection avancée contre les menaces
Cloud Sécurité des applications
◦Windows événements de sécurité
◦Windows pare-feu

 

Solutions externes via API : Certaines sources de données sont connectées à l’aide d’API fournies par la source de données connectée. Généralement, la plupart des technologies de sécurité fournissent un ensemble d’API permettant de récupérer les journaux d’événements, de se connecter à Azure Sentinel, de rassembler des types de données spécifiques et de les envoyer à Azure Log Analytics. Les appareils connectés via API incluent :

◦Barracuda
◦Symantec

-Solutions externes par l’intermédiaire d’un agent : Azure Sentinel peut être connecté à toutes les autres sources de données qui peuvent effectuer le log streaming en temps réel en utilisant le protocole Syslog, via un agent.

La plupart des appliances utilisent le protocole Syslog pour envoyer des messages d’événement qui incluent le journal lui-même et des données sur le journal. Le format des journaux varie, mais la plupart des appareils prennent en charge la norme Common Event Format (CEF).

L’agent Azure Sentinel, qui est basé sur l’agent Log Analytics, convertit les logs au format CEF en un format qui peut être ingéré par Log Analytics. Selon le type d’appliance, l’agent est installé soit directement sur l’appliance, soit sur un serveur Linux dédié. L’agent pour Linux reçoit les événements du démon Syslog via UDP, mais si une machine Linux est censée collecter un volume important d’événements Syslog, ils sont envoyés via TCP du démon Syslog à l’agent et de là à Log Analytics.

◦Firewalls, proxies et terminaux : ◦F5

◦Check Point
◦Cisco ASA
◦Fortinet
◦Palo Alto
Other Appareils CEFµ
Other Appareils Syslog

◦DLP solutions
◦Threat fournisseurs de renseignements
◦DNS machines – agent installé directement sur la machine DNS
Serveurs ◦Linux
◦Other nuages

Options de connexion de l’agent

Pour connecter votre appareil externe à Azure Sentinel, l’agent doit être déployé sur une machine dédiée (VM ou sur site) pour supporter la communication entre l’appareil et Azure Sentinel. Vous pouvez déployer l’agent automatiquement ou manuellement. Le déploiement automatique n’est disponible que si votre machine dédiée est une nouvelle VM que vous créez dans Azure.


Alternativement, vous pouvez déployer l’agent manuellement sur une machine virtuelle Azure existante, sur une machine virtuelle dans un autre nuage, ou sur une machine sur site.

Types de données cartographiques avec les options de connexion Azure Sentinel

Data type

How to connect

Data connector?

Comments

AWSCloudTrail

Connect AWS

V

 

AzureActivity

Connect Azure Activity and Activity logs overview

V

 

AuditLogs

Connect Azure AD

V

 

SigninLogs

Connect Azure AD

V

 

AzureFirewall

Azure Diagnostics

V

 

InformationProtectionLogs_CL

Azure Information Protection reports
Connect Azure Information Protection

V

This usually uses the InformationProtectionEvents function in addition to the data type. For more information, see How to modify the reports and create custom queries

AzureNetworkAnalytics_CL

Traffic analytic schema
Traffic analytics

   

CommonSecurityLog

Connect CEF

V

 

OfficeActivity

Connect Office 365

V

 

SecurityEvents

Connect Windows security events

V

For the Insecure Protocols workbooks, see Insecure protocols workbook setup

Syslog

Connect Syslog

V

 

Microsoft Web Application Firewall (WAF) – (AzureDiagnostics)

Connect Microsoft Web Application Firewall

V

 

SymantecICDx_CL

Connect Symantec

V

 

ThreatIntelligenceIndicator

Connect threat intelligence

V

 

VMConnection
ServiceMapComputer_CL
ServiceMapProcess_CL

Azure Monitor service map
Azure Monitor VM insights onboarding

Enable Azure Monitor VM insights

Using Single VM On-boarding
Using On-boarding Via Policy

X

VM insights workbook

DnsEvents

Connect DNS

V

 

W3CIISLog

Connect IIS logs

X

 

WireData

Connect Wire Data

X

 

WindowsFirewall

Connect Windows Firewall

V

 

AADIP SecurityAlert

Connect Azure AD Identity Protection

V

 

AATP SecurityAlert

Connect Azure ATP

V

 

ASC SecurityAlert

Connect Azure Security Center

V

 

MCAS SecurityAlert

Connect Microsoft Cloud App Security

V

 

SecurityAlert

     

Sysmon (Event)

Connect Sysmon
Connect Windows Events

Get the Sysmon Parser

X

Sysmon collection is not installed by default on virtual machines. For more information on how to install the Sysmon Agent, see Sysmon.

ConfigurationData

Automate VM inventory

X

 

ConfigurationChange

Automate VM tracking

X

 

F5 BIG-IP

Connect F5 BIG-IP

X

 

McasShadowItReporting

 

X

 

Barracuda_CL

Connect Barracuda

V

 

Posted in Non classé | Leave a Comment »

Présentation de Microsoft Azure Sentinel

Posted by Teruin laurent sur octobre 16, 2019


Article original : https://docs.microsoft.com/en-us/azure/sentinel/overview

Microsoft Azure Sentinel est une solution évolutive de gestion des événements d’informations de sécurité (SIEM) et de réponse automatisée d’orchestration de sécurité (SOAR). Azure Sentinel fournit des analyses de sécurité intelligentes et des renseignements sur les menaces à l’échelle de l’entreprise, fournissant une solution unique pour la détection des alertes, la visibilité des menaces, la chasse proactive et la réponse aux menaces.

Azure Sentinel est votre vue d’ensemble de l’entreprise, ce qui réduit le stress des attaques de plus en plus sophistiquées, des volumes croissants d’alertes et des longs délais de résolution.

-Collecte de données à l’échelle du cloud à travers tous les utilisateurs, périphériques, applications et infrastructures, à la fois sur site et dans plusieurs clouds.

-Détectez les menaces non détectées auparavant et minimisez les faux positifs en utilisant les outils d’analyse de Microsoft et les renseignements incomparables sur les menaces.

-Enquêtez sur les menaces à l’aide de l’intelligence artificielle et recherchez les activités suspectes à grande échelle, en puisant dans les années de travail en cybersécurité chez Microsoft.

-Répondez rapidement aux incidents grâce à l’orchestration et à l’automatisation intégrées des tâches courantes.

 


S’appuyant sur la gamme complète des services Azure existants, Azure Sentinel intègre nativement des bases éprouvées, comme Log Analytics et Logic Apps. Azure Sentinel enrichit votre enquête et votre détection avec l’intelligence artificielle, et fournit le flux de renseignements sur les menaces de Microsoft et vous permet d’apporter vos propres renseignements sur les menaces.

 

Connectez-vous à toutes vos données

Pour embarquer à bord d’Azure Sentinel, vous devez d’abord vous connecter à vos sources de sécurité. Azure Sentinel est livré avec un certain nombre de connecteurs pour les solutions Microsoft, disponibles prêts à l’emploi et offrant une intégration en temps réel, y compris les solutions Microsoft Threat Protection et les sources Microsoft 365, notamment Office 365, Azure AD, Azure ATP et Microsoft Cloud App Security. De plus, il existe des connecteurs intégrés à l’écosystème de sécurité plus large pour les solutions non-Microsoft. Vous pouvez également utiliser le format d’événement commun, Syslog ou REST-API pour connecter vos sources de données avec Azure Sentinel.


 

Cahiers d’exercices

Après avoir connecté vos sources de données à Azure Sentinel, vous pouvez surveiller les données à l’aide de l’intégration d’Azure Sentinel avec Azure Monitor Workbooks, qui vous permet de créer des classeurs personnalisés. Bien que les classeurs soient affichés différemment dans Azure Sentinel, il peut être utile pour vous de voir comment créer des rapports interactifs avec les classeurs Azure Monitor. Azure Sentinel vous permet de créer des classeurs personnalisés à partir de vos données et est également livré avec des modèles de classeurs intégrés pour vous permettre d’obtenir rapidement des informations sur vos données dès que vous connectez une source de données.

 


 

Pour vous aider à réduire le bruit et minimiser le nombre d’alertes que vous devez examiner et enquêter, Azure Sentinel utilise des analyses pour corréler les alertes aux incidents. Les incidents sont des groupes d’alertes connexes qui, ensemble, créent une menace possible pouvant donner lieu à une action que vous pouvez étudier et résoudre. Utilisez les règles de corrélation intégrées telles quelles ou utilisez-les comme point de départ pour créer vos propres règles. Azure Sentinel fournit également des règles d’apprentissage machine pour mapper le comportement de votre réseau et rechercher des anomalies dans vos ressources. Ces analyses relient les points, en combinant des alertes de basse fidélité sur différentes entités dans des incidents de sécurité haute-fidélité potentiels.

 


 

Automatisation et orchestration de la sécurité

Automatisez vos tâches communes et simplifiez l’orchestration de la sécurité avec des playbooks qui s’intègrent aux services Azure ainsi qu’à vos outils existants. Construite sur les fondations d’Azure Logic Apps, la solution d’automatisation et d’orchestration d’Azure Sentinel fournit une architecture hautement extensible qui permet une automatisation évolutive à mesure que de nouvelles technologies et menaces apparaissent. Pour créer des playbooks avec Azure Logic Apps, vous pouvez choisir parmi une galerie croissante de playbooks intégrés. Il s’agit notamment de plus de 200 connecteurs pour des services tels que les fonctions Azure. Les connecteurs vous permettent d’appliquer n’importe quelle logique personnalisée en code, ServiceNow, Jira, Zendesk, requêtes HTTP, Microst Teams, Slack, Windows Defender ATP, et Cloud App Security.

 

Par exemple, si vous utilisez le système de ticket ServiceNow, vous pouvez utiliser les outils fournis pour utiliser Azure Logic Apps pour automatiser vos workflows et ouvrir un ticket dans ServiceNow chaque fois qu’un événement particulier est détecté.


 

Enquêtes

Actuellement en avant-première, les outils d’enquête approfondie Azure Sentinel vous aident à comprendre l’étendue et à trouver la cause profonde d’une menace potentielle à la sécurité. Vous pouvez choisir une entité sur le graphique interactif pour poser des questions intéressantes pour une entité spécifique, et explorer cette entité et ses connexions pour aller à la source de la menace.


 

 

Recherche

Utilisez les puissants outils de recherche et de recherche d’Azure Sentinel, basés sur le framework MITRE, qui vous permettent de rechercher de manière proactive les menaces de sécurité dans toutes les sources de données de votre entreprise, avant le déclenchement d’une alerte. Une fois que vous avez découvert quelle requête de chasse fournit des informations de grande valeur sur les attaques possibles, vous pouvez également créer des règles de détection personnalisées basées sur votre requête, et faire apparaître ces informations sous forme d’alertes à vos intervenants en cas d’incident de sécurité. Pendant la chasse, vous pouvez créer des signets pour les événements intéressants, ce qui vous permet d’y revenir plus tard, de les partager avec d’autres et de les regrouper avec d’autres événements corrélés afin de créer un incident intéressant pour enquête.

 

Communauté

La communauté Azure Sentinel est une ressource puissante pour la détection et l’automatisation des menaces. Nos analystes de sécurité Microsoft créent et ajoutent constamment de nouveaux classeurs, playbooks, requêtes de chasse, et plus encore, les publiant dans la communauté pour que vous puissiez les utiliser dans votre environnement. Vous pouvez télécharger des exemples de contenu à partir du dépôt GitHub de la communauté privée pour créer des classeurs personnalisés, des requêtes de chasse, des carnets de notes et des playbooks pour Azure Sentinel.

 


Posted in Non classé | Leave a Comment »

Migration Gmail -> Exchange Online

Posted by Teruin laurent sur octobre 9, 2019


Nous aurons bientôt la possibilité de transférer le calendrier, les contacts et les données de messagerie électronique de Google G Suite vers le service Office 365.

Les migrations nécessiteront un processus en 10 étapes à l’aide de l’Exchange Admin Center, en plus des étapes préliminaires que les équipes doivent effectuer au préalable à l’aide des outils de Google. Une fois ces étapes terminées, Exchange Admin Center ou Exchange Online PowerShell pourront être utilisés pour déplacer les éléments de Google G Suite vers Office 365.


 

Pour plus d’information : https://docs.microsoft.com/en-us/Exchange/mailbox-migration/perform-g-suite-migration


 

Posted in Non classé | Leave a Comment »

Microsoft Preview:Prise en charge des tableaux blancs Teams Room Device

Posted by Teruin laurent sur octobre 9, 2019


Article original : https://rcpmag.com/articles/2019/08/16/whiteboard-support-teams-rooms-devices.aspx

Un aperçu d’une nouvelle fonctionnalité de Microsoft Teams Rooms permettra aux entreprises d’utiliser des images de tableaux blancs physiques comme espace dynamique de vidéoconférence.

Annoncée cette semaine, cette fonctionnalité est activée, en partie, par une mise à jour de l’application Microsoft Teams Rooms qui fonctionne avec la nouvelle application « Microsoft Whiteboard in Teams ». Les appareils Microsoft Teams Rooms sont conçus par les partenaires matériels de Microsoft, ce qui permet aux entreprises de communiquer par visioconférence et tableaux blancs.

Pour une petite demo ici : https://www.microsoft.com/en-us/videoplayer/embed/RE3E7fy. A regarder !


 

 



Dans le scénario d’utilisation des tableaux blancs physiques, une caméra spéciale est utilisée pour capturer une image du tableau et de ce qui y est écrit. Cette image est ensuite collée dans l’application Microsoft Whiteboard in Teams. Le texte qui a été capturé à partir du tableau blanc physique est ensuite converti en pixels dans l’application à l’aide de la fonction « Digital Ink » de Microsoft.

Microsoft avait démontré cette capacité lors d’un discours-programme en mars lors de l’événement Enterprise Connect. Dans la démo, le présentateur pourrait continuer à écrire sur le tableau blanc physique et ces changements de texte s’afficheraient alors pour les téléspectateurs à distance. Cette partie de l’exposé est montrée dans ce clip vidéo.

https://www.youtube.com/watch?v=aNE6tZyKnzQ&feature=youtu.be&t=532

Toujours en avant-première

En mars dernier, l’application Microsoft Whiteboard in Teams était décrite comme étant au stade de l' »avant-première commerciale ». Apparemment, c’est encore à ce stade.

La documentation de Microsoft est un peu confuse à cet égard. Il décrit actuellement une « intégration au tableau blanc dans les réunions des équipes Microsoft », qui est « optimisée par l’application Web du tableau blanc (Preview) ». Microsoft avait déjà expliqué en mars dernier que les professionnels de l’informatique doivent activer l’aperçu de l’application Web du tableau blanc pour pouvoir utiliser l’application Microsoft Whiteboard dans Teams. Les étapes pour activer l’aperçu de l’application Web du tableau blanc sont décrites ici.

Microsoft prévoit d’activer automatiquement l’application Web du tableau blanc pour les locataires d’Office 365 lorsque cette application atteindra le stade de la « disponibilité générale » commerciale, explique la documentation de Microsoft. Le timing n’a pas été décrit.

L’application Microsoft Whiteboard in Teams meetings n’est pas la même application que l’application Whiteboard qui fonctionne avec les périphériques de salle de conférence Microsoft Surface Hub. Cependant, Microsoft s’attend à ce que l’application Microsoft Whiteboard in Teams Meetings soit disponible sur les périphériques Microsoft Surface Hub dans le courant de l’année.

Microsoft Surface Hub est la propre gamme de produits de visioconférence de l’entreprise avec un support supplémentaire pour les applications Office. Les produits de visioconférence conçus par des partenaires s’appellent des appareils « Microsoft Teams Rooms » (anciennement connus sous le nom de « Skype Room Systems »), et ils ne sont pas compatibles avec Office.

Même s’il peut sembler facile d’utiliser les tableaux blancs physiques existants avec l’application de réunion Microsoft Whiteboard in Teams pour partager les communications avec d’autres personnes, le chemin est encore un peu cahoteux pour y arriver. Les utilisateurs finaux doivent encore exécuter certaines étapes manuelles. Cet aspect a été expliqué par Ilya Bukshteyn, un employé de Microsoft Tech Community, dans l’annonce de Microsoft :

Oui, à EC[Enterprise Connect], nous avons fait une démonstration en prenant une image capturée à partir de la caméra de capture de contenu et en la collant sur le tableau blanc de Microsoft dans les équipes pour ensuite la convertir en encre numérique. C’est possible aujourd’hui, mais en plusieurs étapes (couper l’image analogique, démarrer le WB numérique, coller l’image coupée, la convertir en encre numérique). Nous simplifierons ce processus en un seul bouton sur MTR[Microsoft Teams Rooms] à l’avenir.

En outre, il s’avère que la capacité de capturer l’image des tableaux blancs physiques pour une utilisation dans l’application Microsoft Whiteboard in Teams meetings dépend de l’installation d’un type particulier de caméra, que Microsoft appelle une « Content Camera ».

Microsoft répertorie les caméras de contenu certifiées sur cette page, qui ne présente actuellement que les produits Webcam Brio 4K et Webcam C930e de Logitech, bien que l’annonce de Microsoft indique également que la caméra de contenu Crestron est supportée.

Les caméras de contenu doivent être montées d’une manière particulière dans la salle de conférence, et les tableaux blancs physiques utilisés doivent avoir certaines dimensions. Microsoft énumère ces détails dans ce document

Posted in Non classé | Leave a Comment »