Introduction
Souvent, les clients – et même nous, en tant que partenaire Microsoft Security Solution – ont du mal às’y retrouver dans la complexité de la structure de licence de Microsoft. C’est particulièrement vrai lorsqu’il s’agit de déterminer quelles solutions de sécurité sont incluses. Les fonctions qui se chevauchent, les différents niveaux de couverture et la passion de Microsoft pour renommer les produits… Tout cela peut rendre difficile l’identification des bonnes solutions pour des besoins spécifiques. Il peut également être difficile d’évaluer le niveau de protection dont nous pouvons bénéficier.
Dans cet article de blog, nous nous embarquons dans un voyage à travers le monde complexe des licences Microsoft du point de vue de la sécurité. Plus précisément, nos objectifs sont les suivants
- Simplifiez les licences de sécurité Microsoft: Réduisez la complexité des plans de licence Microsoft les plus courants en identifiant les produits de sécurité inclus dans ces plans.
- Guidez les décideurs: Aidez les professionnels de l’informatique et de la sécurité à prendre des décisions éclairées sur leur feuille de route en matière de sécurité en alignant les plans de licence sur une perspective Zero Trust. Savoir quel produit appartient à quel plan de licence simplifie les choix stratégiques et peut permettre d’économiser des coûts sur des produits tiers inutiles.
Plongeons dans l’aventure !
Principes directeurs et éléments de la confiance zéro
Il peut être intéressant de rappeler les trois principes directeurs qui sous-tendent l’approche « Zero Trust » de Microsoft :
- Vérifiez explicitement: Vérifiez et confirmez toujours l’identité et la sécurité de chaque utilisateur et de chaque appareil, où qu’il se trouve.
- Utilisez l’accès à moindre privilège: Ne donnez aux utilisateurs et aux appareils que l’accès dont ils ont besoin pour faire leur travail.
- Partez du principe qu’il y a eu violation: Faites toujours comme si le système était compromis. Surveillez en permanence les menaces et réagissez-y pour minimiser les dommages en cas d’attaque.
L’approche « Zero Trust » de Microsoft se concentre également sur la sécurisation de ce que l’on appelle les « composants ».1à savoir les identités, les terminaux, le réseau, l’infrastructure, les applications et les données.
Chacun de ces composants fonctionne ensemble pour assurer une sécurité de bout en bout. Nous reconnaissons également que chacun d’entre eux est une cible potentielle pour les cyber-menaces. Le tableau suivant répertorie les six composants, ainsi que leurs objectifs attendus et le(s) produit(s) de sécurité Microsoft associé(s) :
Composante | Objectif | Produit(s) Microsoft associé(s) |
---|---|---|
Identités | Renforcer l’authentification des utilisateurs et le contrôle d’accès. | Entra ID
Defender pour l’identité |
Points finaux | Sécuriser les appareils dans un environnement sans périmètre. | Intune
Defender pour les points d’extrémité |
Réseau | Sauvegarde de la transmission des données et des canaux de communication. | Réseau Azure (réseau virtuel, pare-feu, bastion, etc.) |
Infrastructure | Renforcer les fondements de la sécurité, des serveurs sur site aux machines virtuelles en nuage. | Defender pour le cloud |
Applications | Sécuriser les écosystèmes d’applications qui comprennent les outils de productivité par lesquels les utilisateurs accèdent à leurs données. | Microsoft 365 Cloud App Security
Defender pour les applications cloud |
Données | Protéger les joyaux de la couronne des organisations. | Defender pour Office 365
Purview Priva |
Comprendre les plans de licence Microsoft les plus courants…
Prenons maintenant le temps de nous familiariser avec les plans de licence les plus populaires proposés par Microsoft. Ces plans de licence sont au cœur des stratégies informatiques des entreprises, car ils offrent des fonctionnalités permettant d’améliorer la productivité, la collaboration et la sécurité :
Plan de licence | Description du plan |
Office 365 E3 | Ce plan est idéal pour les moyennes et grandes entreprises qui ont besoin d’une collaboration et d’une communication rentables, ainsi que de fonctions de conformité de base. |
Office 365 E5 | Les organisations qui bénéficient le plus d’Office 365 E5 sont les grandes entreprises qui ont besoin d’une sécurité axée sur les données, d’analyses avancées et d’outils de communication complets. |
Mobilité et sécurité des entreprises E3 | Les organisations de taille moyenne à grande qui cherchent à sécuriser leurs environnements mobiles et en nuage tout en simplifiant la gestion de l’accès à leurs identités trouveront EMS E3 particulièrement utile. Ce plan n’inclut pas les fonctions de collaboration et de communication. |
Mobilité et sécurité des entreprises E5 | Les organisations ayant des besoins plus complexes en matière de protection de l’identité, qui ne peuvent pas être satisfaits par EMS E3, bénéficieront davantage de EMS E5. Ce plan n’inclut pas non plus de fonctions de collaboration et de communication. |
Microsoft 365 E3 | Les organisations qui ont besoin d’un mélange équilibré de productivité, de gestion des appareils et de sécurité trouveront Microsoft 365 E3 très avantageux. En particulier celles qui cherchent à rationaliser la gestion informatique et à améliorer la sécurité de leur environnement numérique. |
Microsoft Business Premium | Offre une solution tout-en-un qui concilie productivité et sécurité, ce qui en fait la solution idéale pour les petites et moyennes entreprises. |
Microsoft 365 E5 | Les grandes entreprises ayant des exigences élevées en matière de sécurité et de conformité et cherchant à exploiter les données pour prendre des décisions stratégiques tireraient le meilleur parti de Microsoft 365 E5. |
… pour les faire correspondre à un potentiel de couverture de confiance zéro
Ce que nous définissons comme le potentiel de couverture Zero Trust est une note (de 1✫ à 5✫) qui reflète la mesure dans laquelle un plan de licence inclut et intègre différents produits de sécurité. Une note plus élevée permet une protection plus complète dans le cadre d’un modèle de sécurité Zero Trust. Pour déterminer cette note, voici quelques-unes des hypothèses que nous formulons :
- Les produits inclus dans le plan sont entièrement configurés selon les meilleures pratiques et lignes directrices.
- L’identité est le nouveau périmètre. C’est pourquoi nous estimons qu’un plan de licence qui comprend une meilleure gestion des identités et des accès est meilleur qu’un plan qui n’en comprend pas (toutes choses étant égales par ailleurs).
- Plus le nombre de produits de sécurité inclus dans votre plan est élevé, plus vous pouvez obtenir une meilleure sécurité globale grâce à une intégration améliorée (ex : Defender for Endpoint avec Intune ou Entra ID avec Defender for Identity).
Composante zéro confiance | Produit | O365 E3 | O365 E5 | EMS E3 | EMS E5 | M365 E3 | MBP | M365 E5 |
Identités | Entra ID Gratuit | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Entra ID P1 | ✔ | ✔ | ✔ | ✔ | ✔ | |||
Entra ID P2 | ✔ | ✔ | ||||||
Défenseur de l’identité | ✔ | ✔ | ||||||
Points finaux | Intune | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Defender pour Endpoint (P1) | ✔ | ✔ | ||||||
Defender pour Endpoint (P2) | ✔ | |||||||
Defender pour les entreprises | ✔ | |||||||
Réseau | Réseau Azure | ▲ | ▲ | ▲ | ▲ | ▲ | ▲ | ▲ |
L’infrastructure | Defender pour l’informatique en nuage | ▲ | ▲ | ▲ | ▲ | ▲ | ▲ | ▲ |
Applications | Sécurité des applications en nuage | ✔ | ✔ | ✔ | ||||
Defender pour les applications en nuage | ✔ | ✔ | ||||||
Données | Defender pour Office 365 (P1) | ✔ | ✔ | ✔ | ||||
Defender pour Office 365 (P2) | ✔ | ✔ | ||||||
Vue d’ensemble | ◼ | ◼ | ◼ | ◼ | ✔ | |||
Priva | ▲ | ▲ | ▲ | ▲ | ▲ | ▲ | ▲ | |
Potentiel de couverture de la fiducie zéro | 1✫ | 2✫ | 2✫ | 3✫ | 3✫ | 4✫ | 5✫ |
Les plans de licence tels que M365 E3, MBP et M365 E5 fournissent une protection essentielle de l’identité et des appareils, qui est cruciale pour une posture de sécurité solide. Bien que M365 E5 soit l’option de premier plan, il est important de maximiser le potentiel de votre plan actuel avant d’envisager une mise à niveau vers cette solution « Rolls-Royce » complète.
Je veux adopter une stratégie de confiance zéro avec les produits Microsoft, par où commencer ?
Maintenant que vous avez une meilleure idée des produits disponibles, vous pouvez vous demander : » Que dois-je faire pour mettre en œuvre une stratégie de confiance zéro avec ces produits? »
La mise en œuvre de la confiance zéro doit commencer par l’évaluation de votre niveau de sécurité. Pour commencer, vous pouvez répondre au questionnaire d’évaluation de la maturité de la confiance zéro de Microsoft.2 pour évaluer rapidement les niveaux de maturité du réseau, des terminaux, des données et de l’identité des utilisateurs de votre organisation. Le modèle de maturité Microsoft Zero Trust3 fournit également des informations utiles sur la manière de passer d’un modèle de sécurité traditionnel à un modèle optimal de confiance zéro.

Pour la partie mise en œuvre, considérez le plan de modernisation rapide (RaMP) de Zero Trust.4 si vous souhaitez mettre en œuvre rapidement les principales couches de protection. Le RaMP cible les éléments ayant un impact sur l’amélioration de la sécurité et de la productivité avec un minimum de ressources. Il comprend non seulement des étapes de gestion de projet, mais aussi des listes de contrôle pour le déploiement des composants Zero Trust.
Approche en tant que partenaire de confiance pour les solutions de sécurité Microsoft
En tant que partenaire Microsoft Security Solution Partner, nous adoptons une approche holistique pour améliorer votre cybersécurité. Cette approche couvre l’IAM, la sécurité du cloud, la protection contre les menaces et la gouvernance de l’information. Ainsi, nous nous assurons que votre investissement dans les technologies Microsoft stimule la collaboration et renforce vos défenses contre les menaces numériques.
Assurons ensemble votre avenir numérique. Contactez-nous pour savoir comment nous pouvons élaborer une stratégie de sécurité qui s’aligne sur les objectifs de votre entreprise.