Le guide intitulé « Microsoft 365 Security Checklist », écrit par Paul Schnackenburg est un manuel complet pour sécuriser les environnements informatiques utilisant Microsoft 365.
Le guide met l’accent sur la manière de protéger les données et les identités dans le cloud, en offrant des conseils pratiques pour les administrateurs de système et les professionnels de la sécurité informatique.
Il couvre divers aspects tels que la gestion des identités, la protection des informations, la sécurité des appareils et des applications, ainsi que les meilleures pratiques pour maintenir la sécurité des systèmes et des données.
4 grands thèmes abordés :
Utilisation de l’authentification multifacteur (MFA) pour renforcer la sécurité des comptes.
Classification des données et application de politiques de protection des informations.
Mise en œuvre de la gestion des appareils mobiles pour sécuriser les appareils utilisés pour accéder aux ressources de l’entreprise.
Configuration des applications pour utiliser des standards de sécurité élevés.
Voici des exemples concrets d’attaques et de mesures de remédiation tirés du guide « Microsoft 365 Security Checklist » :
1. Envoi de simulations de phishing aux utilisateurs et suivi avec des vidéos de formation automatisées pour ceux qui échouent.
2. Création de règles de flux de courrier pour avertir les utilisateurs lorsqu’ils reçoivent des emails avec des pièces jointes dangereuses, souvent utilisées comme vecteurs de malware et de ransomware.
3. Utilisation de Zero-hour Auto Purge (ZAP) dans Exchange Online pour supprimer les emails malveillants déjà livrés dans les boîtes aux lettres des utilisateurs.
4. Utilisation de la formation par simulation d’attaque pour former les utilisateurs finaux.
5. Mise en œuvre de l’Investigation et Réponse Automatisées (AIR) pour résoudre la plupart des problèmes sans intervention manuelle.
6. Création de règles pour prévenir la fuite de données sensibles, telles que les numéros de carte de crédit.
7. Utilisation de protections comme Exchange Online Protection (EOP) et Defender for Office 365 pour se protéger contre le phishing par email.
8. Adopter la mentalité d »Assumer la Brèche » : Planification pour détecter et contenir rapidement les intrusions.
9. Mise en place de règles pour bloquer le transfert automatique d’emails vers des boîtes aux lettres externes, une tactique courante dans les attaques de compromission d’email d’entreprise (BEC)
10. Configuration de DKIM et SPF pour l’authentification des emails et la prévention de l’usurpation d’identité.
11. Encouragement de l’utilisation de l’authentification multifacteur et de Windows Hello pour renforcer la sécurité des comptes
12. Utilisation de 365 Total Protection de Hornetsecurity pour une sécurité complète des emails, incluant la protection contre le phishing et le ransomware
Ces mesures de remédiation sont essentielles pour sécuriser un environnement Microsoft 365 contre divers types d’attaques.
Accès au document : https://www.hornetsecurity.com/en/ebook-microsoft-365-security-checklist/