Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Les licences de sécurité de Microsoft décodées et alignées sur la confiance zéro

Date de publication

07.01.2025

image
La gestion des licences de sécurité Microsoft peut s’avérer complexe. Ce guide simplifie les plans clés, les aligne sur les principes de la confiance zéro et contribue à optimiser la cybersécurité.

Introduction

Souvent, les clients – et même nous, en tant que partenaire Microsoft Security Solution – ont du mal às’y retrouver dans la complexité de la structure de licence de Microsoft. C’est particulièrement vrai lorsqu’il s’agit de déterminer quelles solutions de sécurité sont incluses. Les fonctions qui se chevauchent, les différents niveaux de couverture et la passion de Microsoft pour renommer les produits… Tout cela peut rendre difficile l’identification des bonnes solutions pour des besoins spécifiques. Il peut également être difficile d’évaluer le niveau de protection dont nous pouvons bénéficier.

Dans cet article de blog, nous nous embarquons dans un voyage à travers le monde complexe des licences Microsoft du point de vue de la sécurité. Plus précisément, nos objectifs sont les suivants

  1. Simplifiez les licences de sécurité Microsoft: Réduisez la complexité des plans de licence Microsoft les plus courants en identifiant les produits de sécurité inclus dans ces plans.
  2. Guidez les décideurs: Aidez les professionnels de l’informatique et de la sécurité à prendre des décisions éclairées sur leur feuille de route en matière de sécurité en alignant les plans de licence sur une perspective Zero Trust. Savoir quel produit appartient à quel plan de licence simplifie les choix stratégiques et peut permettre d’économiser des coûts sur des produits tiers inutiles.

Plongeons dans l’aventure !

Principes directeurs et éléments de la confiance zéro

Il peut être intéressant de rappeler les trois principes directeurs qui sous-tendent l’approche « Zero Trust » de Microsoft :

  1. Vérifiez explicitement: Vérifiez et confirmez toujours l’identité et la sécurité de chaque utilisateur et de chaque appareil, où qu’il se trouve.
  2. Utilisez l’accès à moindre privilège: Ne donnez aux utilisateurs et aux appareils que l’accès dont ils ont besoin pour faire leur travail.
  3. Partez du principe qu’il y a eu violation: Faites toujours comme si le système était compromis. Surveillez en permanence les menaces et réagissez-y pour minimiser les dommages en cas d’attaque.

L’approche « Zero Trust » de Microsoft se concentre également sur la sécurisation de ce que l’on appelle les « composants ».1à savoir les identités, les terminaux, le réseau, l’infrastructure, les applications et les données.

Schéma d'une entreprise Description générée automatiquement
Microsoft Zero Trust intégré dans les composants(source)

Chacun de ces composants fonctionne ensemble pour assurer une sécurité de bout en bout. Nous reconnaissons également que chacun d’entre eux est une cible potentielle pour les cyber-menaces. Le tableau suivant répertorie les six composants, ainsi que leurs objectifs attendus et le(s) produit(s) de sécurité Microsoft associé(s) :

Composante Objectif Produit(s) Microsoft associé(s)
Identités Renforcer l’authentification des utilisateurs et le contrôle d’accès. Entra ID

Defender pour l’identité

Points finaux Sécuriser les appareils dans un environnement sans périmètre. Intune

Defender pour les points d’extrémité

Réseau Sauvegarde de la transmission des données et des canaux de communication. Réseau Azure (réseau virtuel, pare-feu, bastion, etc.)
Infrastructure Renforcer les fondements de la sécurité, des serveurs sur site aux machines virtuelles en nuage. Defender pour le cloud
Applications Sécuriser les écosystèmes d’applications qui comprennent les outils de productivité par lesquels les utilisateurs accèdent à leurs données. Microsoft 365 Cloud App Security

Defender pour les applications cloud

Données Protéger les joyaux de la couronne des organisations. Defender pour Office 365

Purview

Priva

Prenons maintenant le temps de nous familiariser avec les plans de licence les plus populaires proposés par Microsoft. Ces plans de licence sont au cœur des stratégies informatiques des entreprises, car ils offrent des fonctionnalités permettant d’améliorer la productivité, la collaboration et la sécurité :

… pour les faire correspondre à un potentiel de couverture de confiance zéro

Ce que nous définissons comme le potentiel de couverture Zero Trust est une note (de 1✫ à 5✫) qui reflète la mesure dans laquelle un plan de licence inclut et intègre différents produits de sécurité. Une note plus élevée permet une protection plus complète dans le cadre d’un modèle de sécurité Zero Trust. Pour déterminer cette note, voici quelques-unes des hypothèses que nous formulons :

  • Les produits inclus dans le plan sont entièrement configurés selon les meilleures pratiques et lignes directrices.
  • L’identité est le nouveau périmètre. C’est pourquoi nous estimons qu’un plan de licence qui comprend une meilleure gestion des identités et des accès est meilleur qu’un plan qui n’en comprend pas (toutes choses étant égales par ailleurs).
  • Plus le nombre de produits de sécurité inclus dans votre plan est élevé, plus vous pouvez obtenir une meilleure sécurité globale grâce à une intégration améliorée (ex : Defender for Endpoint avec Intune ou Entra ID avec Defender for Identity).
Composante zéro confiance Produit O365 E3 O365 E5 EMS E3 EMS E5 M365 E3 MBP M365 E5
Identités Entra ID Gratuit
Entra ID P1
Entra ID P2
Défenseur de l’identité
Points finaux Intune
Defender pour Endpoint (P1)
Defender pour Endpoint (P2)
Defender pour les entreprises
Réseau Réseau Azure
L’infrastructure Defender pour l’informatique en nuage
Applications Sécurité des applications en nuage
Defender pour les applications en nuage
Données Defender pour Office 365 (P1)
Defender pour Office 365 (P2)
Vue d’ensemble
Priva
Potentiel de couverture de la fiducie zéro 1✫ 2✫ 2✫ 3✫ 3✫ 4✫ 5✫
: Inclus / ◼ : Partiellement inclus (sous-ensemble des capacités complètes) / ▲ : Disponible en tant qu’ajout (pay-as-you-go) – décembre 2024.

Les plans de licence tels que M365 E3, MBP et M365 E5 fournissent une protection essentielle de l’identité et des appareils, qui est cruciale pour une posture de sécurité solide. Bien que M365 E5 soit l’option de premier plan, il est important de maximiser le potentiel de votre plan actuel avant d’envisager une mise à niveau vers cette solution « Rolls-Royce » complète.

Je veux adopter une stratégie de confiance zéro avec les produits Microsoft, par où commencer ?

Maintenant que vous avez une meilleure idée des produits disponibles, vous pouvez vous demander :  » Que dois-je faire pour mettre en œuvre une stratégie de confiance zéro avec ces produits? »

La mise en œuvre de la confiance zéro doit commencer par l’évaluation de votre niveau de sécurité. Pour commencer, vous pouvez répondre au questionnaire d’évaluation de la maturité de la confiance zéro de Microsoft.2 pour évaluer rapidement les niveaux de maturité du réseau, des terminaux, des données et de l’identité des utilisateurs de votre organisation. Le modèle de maturité Microsoft Zero Trust3 fournit également des informations utiles sur la manière de passer d’un modèle de sécurité traditionnel à un modèle optimal de confiance zéro.

Modèle de maturité de la confiance zéro de Microsoft : du traditionnel à l’optimal(source)

Pour la partie mise en œuvre, considérez le plan de modernisation rapide (RaMP) de Zero Trust.4 si vous souhaitez mettre en œuvre rapidement les principales couches de protection. Le RaMP cible les éléments ayant un impact sur l’amélioration de la sécurité et de la productivité avec un minimum de ressources. Il comprend non seulement des étapes de gestion de projet, mais aussi des listes de contrôle pour le déploiement des composants Zero Trust.

Approche en tant que partenaire de confiance pour les solutions de sécurité Microsoft

En tant que partenaire Microsoft Security Solution Partner, nous adoptons une approche holistique pour améliorer votre cybersécurité. Cette approche couvre l’IAM, la sécurité du cloud, la protection contre les menaces et la gouvernance de l’information. Ainsi, nous nous assurons que votre investissement dans les technologies Microsoft stimule la collaboration et renforce vos défenses contre les menaces numériques.

Assurons ensemble votre avenir numérique. Contactez-nous pour savoir comment nous pouvons élaborer une stratégie de sécurité qui s’aligne sur les objectifs de votre entreprise.

  1. Composants de confiance zéro – Formation | Microsoft Learn
  2. Microsoft Zero Trust Maturity Assessment Quiz | Microsoft Security
  3. https://aka.ms/Zero-Trust-Vision
  4. Zero Trust Rapid Modernization Plan | Microsoft Learn

AUTRES HISTOIRES

Aucun contenu connexe pour l'instant

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?