Home » Ce que vous devez savoir avant d’activer les stratégies d’accès conditionnel dans Microsoft Teams

Ce que vous devez savoir avant d’activer les stratégies d’accès conditionnel dans Microsoft Teams

by Nouvelles

Au cours de la dernière année et demie, deux des mots à la mode que nous entendons tous constamment sont « travail à distance » et « le cloud ». En effet, c’est le nouvel écosystème de travail dans lequel nous nous trouvons, et les gens dans les industries du monde entier le voient se dérouler en temps réel.

Alors que la productivité est toujours une priorité dans cette nouvelle configuration de travail à distance, la sécurité est devenue encore plus cruciale et difficile à surveiller pour les administrateurs. Les risques de sécurité ont augmenté et s’appuyer sur la gouvernance des identités ne suffit pas.

Une bonne gouvernance des données serait essentielle pour garantir la sécurité des données sensibles et des applications utilisées pour y accéder, comme Microsoft Teams, qui est désormais devenue une plaque tournante où les employés travaillent et accèdent aux données.

Mais bien que la combinaison de mesures solides de gouvernance des données et des identités puisse protéger vos données sensibles de la plupart des risques dans le cloud, la mise en place de mesures de sécurité supplémentaires comme l’accès conditionnel profiterait encore plus à votre stratégie de sécurité globale.

Qu’est-ce que l’accès conditionnel ?

Un outil utilisé par Annuaire actif Azure, l’accès conditionnel rassemble des signaux pour vous aider à appliquer les stratégies organisationnelles. Il est utilisé pour renforcer les défenses contre les identités suspectes en vous permettant de contrôler l’accès aux applications en fonction de l’identité, de l’emplacement et de l’appareil.

En termes simples, les politiques d’accès conditionnel vous permettent de bloquer ou d’accorder l’accès à certaines ressources et applications selon qu’un utilisateur ou un appareil remplit certaines conditions.

Vous trouverez ci-dessous certaines politiques couramment utilisées :

  • Nécessite une authentification multifacteur
  • Nécessite que l’appareil soit marqué comme conforme
  • Nécessite un appareil joint à Azure AD hybride
  • Nécessite une application cliente approuvée
  • Nécessite une politique de protection des applications (préversion)

L’intégration des équipes Microsoft avec SharePoint et Exchange Online

Mais si l’application de politiques d’accès conditionnel semble assez simple, les intégrations entre les applications Microsoft 365 rendent les choses plus complexes.

Microsoft Teams est pris en charge séparément en tant qu’application cloud dans les stratégies d’accès conditionnel Azure Active Directory. Mais comme vous le savez probablement bien, Microsoft Teams est profondément intégré à SharePoint Online et Exchange Online.

Cette intégration rend difficile l’application de politiques cohérentes avec un résultat transparent, comme lorsque vous devez accorder l’accès à Teams mais que l’accès aux ressources partagées à partir de SharePoint doit être bloqué.

Mais ce que vous devez comprendre, c’est que SharePoint en ligne et Échange en ligne sont les plates-formes sous-jacentes qui prennent en charge les équipes. Cela signifie que la stratégie que vous configurez dans les deux applications cloud s’appliquera à Teams une fois qu’un utilisateur se connecte. En revanche, les stratégies configurées dans Teams peuvent ne pas se refléter sur SharePoint Online et Exchange Online.

Par exemple, si vous configurez l’authentification multifacteur pour SharePoint Online et qu’un utilisateur souhaite accéder aux ressources de votre environnement SharePoint Online via son locataire Microsoft Teams, il sera également soumis à la stratégie MFA.

Pour garantir les résultats ciblés, envisagez plutôt de définir des stratégies sur Microsoft 365

La complexité de ces intégrations peut vous pousser, bien qu’inconsciemment, à définir des politiques incohérentes entre les applications. Cela créera alors des lacunes où certaines ressources seront accessibles sans votre consentement. Pour éviter que cela ne se produise, la définition de politiques cohérentes entre les applications et les services connexes vous aidera à renforcer votre stratégie de sécurité.

Pour rendre cela possible, Microsoft recommande d’utiliser la suite Microsoft 365 pour cibler tous les services en même temps et éviter les problèmes avec les dépendances de service des applications cloud. Les administrateurs doivent attribuer des stratégies à l’application Microsoft 365 pour garantir que toutes les métadonnées sont protégées entre les applications et leurs dépendances.

équipes Microsoft

Renforcez vos politiques d’accès conditionnel avec Intune

Une fois que vous avez planifié une carte de politiques cohérente, l’automatisation sera désormais la clé pour renforcer vos politiques sans sacrifier la productivité au nom de la sécurité.

Microsoft Intune peut être utilisé et intégré à Azure AD pour renforcer votre espace de sécurité. En utilisant Intune, vous pouvez automatiser vos paramètres de stratégie et ajouter des mesures de sécurité supplémentaires à vos paramètres d’accès sans la lourde charge d’une surveillance constante pour votre équipe informatique.

Fermeture

Microsoft propose de nombreuses offres de sécurité qui peuvent vous aider à planifier votre défense contre les risques dans le cloud. Comprendre comment chacun d’entre eux fonctionne devrait vous aider en tant qu’administrateur à mieux vous préparer à la sécurisation des besoins de sécurité de votre organisation.

Cartographier votre stratégie de sécurité signifie également améliorer ce que Microsoft propose avec des outils tiers, tels que Gouvernance Cloud d’AvePoint, ce qui peut aider à réduire la charge de travail de votre équipe informatique et rendre la sécurité beaucoup moins complexe pour vous en tant qu’administrateur.

Publié à l’origine ICI

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.