|

5 recommandations CIS pour sécuriser Microsoft 365

sécuriser Microsoft 365

Pourquoi est-il indispensable de sécuriser Microsoft 365 ?

securiser Microsoft 365

Avec la multiplication des menaces, les entreprises doivent se protéger. Il est important de bien sécuriser votre environnement informatique et les applications mises à disposition de vos collaborateurs pour leur permettre de travailler en toute sécurité.

Le Cloud, en tant que lieu d’hébergement des données, devient une cible privilégiée. En effet les attaquants ne visent pas vos ordinateurs mais vos données Le Cloud, en tant que lieu d’hébergement des données, n’échappe pas à la règle et devient une cible privilégiée.
En effet les attaquants ne visent pas vos ordinateurs mais vos données hébergées et stockées dans le cloud, car c’est là où se trouve par exemple votre comptabilité, votre CRM et vos fichiers sensibles.

Pourquoi suivre les recommandations CIS Benchmarks pour sécuriser Microsoft 365 ?

securiser Microsoft 365 1


Les règles de sécurité sont parfois difficiles à suivre. Le CIS Benchmark constitue un document de travail qui liste les recommandations à suivre pour sécuriser votre environnement Microsoft 365.

Ces règles sont issues des meilleures pratiques et incluent des informations sur les risques, les menaces et leurs solutions. Chaque règle est testée par un laboratoire indépendant. Selon le résultat du test, le laboratoire propose une note, déterminant la capacité du système à satisfaire les règles de sécurité.

Voici 5 recommandations CIS Benchmark Microsoft 365 que nous avons sélectionnées pour vous :

1. Activer l’authentification multifacteur (MFA)

securiser Microsoft 365 2FA 2

Les derniers événements visant à compromettre les mots de passe en ligne font ressortir le besoin pour tous de comprendre l’importance de la sécurité des données. L’authentification multifacteurs (MFA) est une solution simple et efficace pour augmenter la sécurité et limiter le risque d’accès non autorisé à vos comptes.

L’utilisation de l’authentification multifacteur devrait être une exigence obligatoire pour les administrateurs. Il est également recommandé pour les utilisateurs standards. La seule utilisation du nom d’utilisateur et du mot de passe pour l’authentification est aujourd’hui considérée comme insuffisante.

2. Désactiver l’option permettant de rester connecté

L’option permettant à l’utilisateur de rester connecté s’affichera après une connexion réussie, lorsque l’utilisateur sélectionne cette option, un jeton d’actualisation persistant est créé.

Autoriser les utilisateurs à sélectionner cette option présente des risques importants, en particulier dans le cas où l’utilisateur est sur un ordinateur accessible au public ou a une autre personne.

3. Utiliser des en-têtes de sécurité des e-mails (SPF, DKIM et DMARC)

Les en-têtes de sécurité (ou DKIM) sont un type de signature électronique qui permet de vérifier l’origine d’un e-mail. Le but est d’empêcher les usurpations d’identité et les fraudes. En utilisant les en-têtes de sécurité, vous pouvez aussi empêcher le contenu des messages d’être modifié.

Les en-têtes de sécurité sont envoyés avec le message électronique et ils contiennent un code appelé une clé de chiffrement. Le destinataire peut alors vérifier la clé de chiffrement et confirmer ainsi que l’e-mail provient bien du départ.

4.Vérification régulière du groupe des administrateurs Microsoft 365

administrateurs Microsoft 365

Vérifiez régulièrement les groupes d’administrateurs utilisés, en particulier ceux avec des administrateurs globaux.

Remettez en question de manière critique si les autorisations d’administrateur sont pertinentes.

Ne configurez pas des droits administrateurs par paresse ou « au cas où ». Il est préférable de limiter les accès dans un premier temps et d’augmenter les droits aux besoins.

5. Utilisation des logs disponibles pour détecter les attaques

Microsoft fournit divers rapports de base, à partir desquels vous pouvez obtenir des informations de sécurité importantes. Utilisez ces rapports. Le log sur les logins à risque, par exemple, est particulièrement important.

Cette liste de 5 points est un premier aperçu de nos audits de sécurité pour Microsoft 365 basé sur les recommandations CIS.

L’audit qui repose sur 60 points de contrôle, est un excellent point de départ pour vous aider à améliorer votre infrastructure de sécurité et à vous préparer au mieux aux menaces.

À l’issue du processus de contrôle, vous recevrez un rapport qui comprendra les résultats et des recommandations pour améliorer leur sécurité au sein de votre environnement Microsoft 365.

Nous sommes toujours heureux de vous aider ! Si vous avez besoin de plus d’informations sur cet audit, veuillez remplir notre formulaire de contact ci-dessous et nous vous contacterons dès que possible.

A lire également

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.