Microsoft Connected Cache & Delivery Optimization : optimiser sa bande passante réseau sous Windows
Les mises à jour Windows, Microsoft 365 ou les applications déployées par Intune peuvent contenir des fichiers volumineux et la...
En tant que Consultant Digital Workplace, je me retrouve souvent à jongler avec les défis complexes de la protection des tenants Entra et Intune.
Dans cette quête cruciale de la sécurisation, l’utilisation de règles d’accès conditionnel pertinentes dans Entra, intégrées de manière étroite avec votre MDM Intune, s’avère être une clé maîtresse.
À travers mes expériences et de riches échanges en matière de sécurité, j’ai identifié un top 8 des règles d’accès conditionnel qui, à mes yeux, forment une couche sérieuse de protection. Découvrons ensemble comment ces règles, alliées à la puissance d’Intune, peuvent renforcer la sécurité IT de manière remarquable.
L’authentification à deux facteurs demeure la première ligne de défense incontournable. Cette règle impose la validation par deux moyens distincts, créant ainsi une barrière robuste contre les accès non autorisés.
La restriction géographique limite l’accès en fonction de la localisation de l’utilisateur. En définissant des règles basées sur les plages d’adresses IP, elle renforce la sécurité en restreignant l’accès depuis des zones non autorisées. La cartographie peut être assez complexe à définir mais ça en vaut la chandelle.
Les critères de conformité sont définis dans votre MDM Intune. Ce sont des règles de compliance. Selon le résultat de cette compliance, l’utilisateur peut accéder aux ressources ou non. Très pratique, attention toutefois, vous êtes en train de dire que l’appareil sera nécessairement enrôlé dans votre MDM Intune.
L’intégration avec Microsoft Defender constitue un bouclier avancé contre les menaces. En exploitant les fonctionnalités avancées et ce Secure Score depuis la compliance Intune, elle renforce la capacité à identifier et à neutraliser les menaces potentielles en temps réel.
Attention toutefois aux actions d’admins que vous pouvez réaliser sur le poste, Defender peut avoir tendance à monter votre score si vous accédez à des fichiers sensibles ou exécutez des commandes à privilège.
Intégrer la règle d’acceptation des Conditions d’Utilisation (TOU) est une pratique moderne et qui responsabilise. Avant d’accorder l’accès, les utilisateurs doivent explicitement accepter les conditions et les politiques de sécurité, renforçant la conformité et la transparence dans l’utilisation des ressources IT.
Vous n’avez pas d’appareils macOS en entreprise, pourquoi permettre l’accès à vos ressources depuis un mac ? Vous voulez implémenter une règle forçant les appareils mobiles à être conforme ? Ou tout simplement interdire aux mobiles l’accès à des ressources sensibles ? Pensez donc à restreindre l’accès sur les types d’OS que vous avez authentifié.
Le blocage de l’authentification de base ou legacy est une mesure cruciale. En éliminant les méthodes d’authentification obsolètes, cette règle renforce la sécurité en réduisant les vulnérabilités potentielles.
L’exigence d’une politique de protection des applications implémentée dans Intune ajoute une dimension de sécurité spécifique aux applications. Cette règle garantit que les applications respectent des normes strictes de sécurité, renforçant ainsi la protection des données.
Ces règles constituent un arsenal solide, mais la véritable force de la sécurité IT réside dans son adaptabilité. Pensez à vous faire un compte qui s’affranchit de ces règles-là. Vous ne voulez pas vous coincer en sciant la branche sur laquelle vous êtes assis. Définissez et créez un compte break-glass en cas de pépin.
La sécurité est une collaboration constante. Partagez vos réflexions et contribuez à faire évoluer cette liste ! Quelles sont vos règles favorites ?
Articles similaires
Les mises à jour Windows, Microsoft 365 ou les applications déployées par Intune peuvent contenir des fichiers volumineux et la...
Autopilot, lancé par Microsoft en 2017 peu de temps après la sortie de Windows 10, avait pour objectif principal de...
Avec l’évolution constante des systèmes d’exploitation mobiles, il est important de rester à jour afin de garantir la performance et...