SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
Merci à tous nos partenaires !
29 octobre 2020
@IdentityDays #identitydays2020
Protection des identités
dans Azure Active
Directory…
Nicolas Bonnet - Jean-François Bérenguer
29 octobre 2020
Identity Days 2020
…Mais pas que
JF Bérenguer
Description : Cloud Trotter
Speaker : Cloud Governance, Devops, Azure, O365
Passionate about : Rugby, Chocolate, Cooking,
• Introduction Concepts
• Les solutions en réponse au cas d’usage
• MFA et Accès conditionnel
• Protection et surveillances des Identités
• Gestion des habilitations
• Analyses et investigations
AGENDA DE LA CONFÉRENCE
29 octobre 2020
Identity Days 2020
Nicolas BONNET
Description :Cloud First
Mobile First
Speaker, auteur chez ENI,
formateur chez Linkedin
Learning
Introduction et
concepts
Identity Days 2020
29 octobre 2020
Identity Days 2020
29 octobre 2020
5
Les identités On-Premises et dans le cloud
5
Identity Days 2020
29 octobre 2020
6
2017 Juin : Cyberattaque visant Merck, via un ransomware
2018 Juin : Cyberattaque visant Saint-Gobain, via le malware NotPetya
2019 Janvier : Cyberattaque visant Altran, via un malware
2019 Mars : Cyberattaque visant Norsk Hydro, via le ransomware LockerGoga
2019 Mai : Cyberattaque visant la Ville de Baltimore, via le ransomware RobinHood, dérobé à la NSA
Identity Days 2020
29 octobre 2020
Identity Days 2020
29 octobre 2020
88
Active Directory : sécuriser / contrôler / auditer
8
https://www.ssi.gouv.fr/uploads/IMG/pdf/NP
_ActiveDirectory_NoteTech.pdf
MFA et Accès conditionnel
Identity Days 2020
29 octobre 2020
Gestion des accès privilégiés
Identity Protection
Objectifs
• Protéger les accès aux différentes applications
Cloud
Pourquoi ?
• S'assurer que les connexions respectent certaines
conditions
Condition
• Risque utilisateur / connexion (EMS E5)
• Equipement (IOS, etc.)
• Emplacement (plage d'adresse IP, pays)
Cas d’usage
Identity Days 2020
29 octobre 2020
Autoriser l'accès à Exchange et Sharepoint en lecture
seule pour un groupe d'utilisateur
Protection et surveillance
des identités
Identity Days 2020
29 octobre 2020
Détecter, gérer, protéger
Identifier les comportements anormaux et à risque
Identifier les menaces avant que cela ne devienne un incident de
sécurité
Protéger de manière proactive
Disposer d’outils d’analyse basés sur la corrélation
Identity Days 2020
29 octobre 2020
Azure AD Identity Protection
Identity Days 2020
• Protéger toutes les
identités, quel que soit leur
niveau de privilèges
• Empêcher proactivement
le détournement des
identités compromises
29 octobre 2020
Azure AD ATP devient Microsoft Defender for Identity
Identity Days 2020
• Surveiller les utilisateurs, les
comportements et les activités
• Analytique basée sur
l’apprentissage
• Identifier et examiner les activités
suspectes des utilisateurs et les
attaques avancées
• Fournir des informations claires
sur les incidents selon une
chronologie simple
29 octobre 2020
Cas d’usage
Identity Days 2020
29 octobre 2020
Investigation suite à incident de sécurité :
Phishing -> Installation logiciel malveillant ->
Compromission de compte -> mouvement latéral ->
Compromission de compte à privilège -> atteinte
d’un compte Global admin -> NTDS Dumping
Gestion des habilitations
Identity Days 2020
29 octobre 2020
Gérer les accès privilégiés
Identity Protection
Objectifs
• Octroyer un accès privilégié pendant une
durée déterminé
Pourquoi ?
• Réduire les risques en cas de compromission
d'un compte
• Respect de la politique de moindre privilège
• Reproduire les bonnes pratiques onprem
Cas d’usage
Identity Days 2020
29 octobre 2020
Octroyer un droit privilégié pendant quelques
heures à un utilisateur
Mettre en place une politique d'Access Review
Analyses et investigations
Identity Days 2020
29 octobre 2020
Identity Days 2020
29 octobre 2020
Azure Workspace
29 octobre 2020
Identity Days 2020
The Query Language
29 octobre 2020
Identity Days 2020
Azure Sentinel
Cas d’usage
Identity Days 2020
29 octobre 2020
Identification et corrélation d’évènements on-prem
Investigation, chasse, remédiation
Identity Days 2020
29 octobre 2020
Merci à tous nos partenaires ! @IdentityDays #identitydays2020

Mais conteúdo relacionado

Mais procurados

Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 

Mais procurados (19)

Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
Identity Days 2020 - L’usurpation d’identité, un risque majeur pour les entre...
 
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
Pensez Zéro Trust pour sécuriser votre infrastructure cloud hybride dans Azure !
 
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIntroduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann Duchenne
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
 
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsComment hacker Active Directory de A à Z? - Par Sylvain Cortès
Comment hacker Active Directory de A à Z? - Par Sylvain Cortès
 
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...
 
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Identity Days 2019 - Sécurisation MiM (Peter Geelen)
Identity Days 2019 - Sécurisation MiM (Peter Geelen)
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...[Identity Days 2019]  Maîtrisez les accès à vos applications Web (Cloud et On...
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...
 
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
MIM Synchronization Services 2016 -> une solution économique pour créer, modi...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 

Semelhante a Identity Days 2020 - Protection des identités dans azure active directory

Semelhante a Identity Days 2020 - Protection des identités dans azure active directory (20)

L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
Mise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideMise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement Hybride
 
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?Provisionnement et gestion d’identité : Où en est-on ?
Provisionnement et gestion d’identité : Où en est-on ?
 
Nouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active DirectoryNouvelle approche pour étendre le zéro trust à Active Directory
Nouvelle approche pour étendre le zéro trust à Active Directory
 
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
 
IdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identitéIdentityDays2022 - Se préparer au futur de l’identité
IdentityDays2022 - Se préparer au futur de l’identité
 
Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?Gestion des identités : par où commencer ?
Gestion des identités : par où commencer ?
 
Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”Identity Days 2020 - Azure AD et la collaboration “externe”
Identity Days 2020 - Azure AD et la collaboration “externe”
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
 
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...
Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...
Batir des Workflow Complexe De Gestion Des-Identités en 2022 évolution retour...
 
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
Batir des wokflow complexe de gestion des identités en 2022 : Évolution et re...
 
SheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft SentinelSheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft Sentinel
 

Mais de Identity Days

Mais de Identity Days (20)

Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
Quelle approche préventive adopter pour empêcher les mouvements latéraux au s...
 
Passwordless – de la théorie à la pratique
Passwordless – de la théorie à la pratiquePasswordless – de la théorie à la pratique
Passwordless – de la théorie à la pratique
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
Est-il possible de combiner sécurité physique, cybersécurité et biométrie déc...
 
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
SSO as a Service ou comment mettre en oeuvre une architecture SSO DevOps avec...
 
Gérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant IntuneGérer les privilèges locaux en utilisant Intune
Gérer les privilèges locaux en utilisant Intune
 
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
Comment et pourquoi maîtriser les privilèges d’administrateur local sur Windo...
 
Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...Les angles morts de la protection des identités : Les comptes de services et ...
Les angles morts de la protection des identités : Les comptes de services et ...
 
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...Construire un moteur de workflow modulaire et convivial dans une gestion des ...
Construire un moteur de workflow modulaire et convivial dans une gestion des ...
 
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure ADDémos d’attaques par rebond en environnement hybride Active Directory-Azure AD
Démos d’attaques par rebond en environnement hybride Active Directory-Azure AD
 
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
Des outils 100% Open Source pour gérer votre annuaire LDAP et votre Active Di...
 
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NGSSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
SSO et fédération d’identités avec le logiciel libre LemonLDAP::NG
 
Gestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptxGestion de la dette technique – Le tier legacy-2023.pptx
Gestion de la dette technique – Le tier legacy-2023.pptx
 
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...
 
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
Appliquez le modèle Zero Trust pour le Hardening de votre Azure AD !
 
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NGModes de raccordement SSO et utilisations avancées de LemonLDAP::NG
Modes de raccordement SSO et utilisations avancées de LemonLDAP::NG
 
Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...Récupération d’un Active Directory: comment repartir en confiance après une c...
Récupération d’un Active Directory: comment repartir en confiance après une c...
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 

Identity Days 2020 - Protection des identités dans azure active directory

  • 1. Merci à tous nos partenaires ! 29 octobre 2020 @IdentityDays #identitydays2020
  • 2. Protection des identités dans Azure Active Directory… Nicolas Bonnet - Jean-François Bérenguer 29 octobre 2020 Identity Days 2020 …Mais pas que
  • 3. JF Bérenguer Description : Cloud Trotter Speaker : Cloud Governance, Devops, Azure, O365 Passionate about : Rugby, Chocolate, Cooking, • Introduction Concepts • Les solutions en réponse au cas d’usage • MFA et Accès conditionnel • Protection et surveillances des Identités • Gestion des habilitations • Analyses et investigations AGENDA DE LA CONFÉRENCE 29 octobre 2020 Identity Days 2020 Nicolas BONNET Description :Cloud First Mobile First Speaker, auteur chez ENI, formateur chez Linkedin Learning
  • 5. Identity Days 2020 29 octobre 2020 5 Les identités On-Premises et dans le cloud 5
  • 6. Identity Days 2020 29 octobre 2020 6 2017 Juin : Cyberattaque visant Merck, via un ransomware 2018 Juin : Cyberattaque visant Saint-Gobain, via le malware NotPetya 2019 Janvier : Cyberattaque visant Altran, via un malware 2019 Mars : Cyberattaque visant Norsk Hydro, via le ransomware LockerGoga 2019 Mai : Cyberattaque visant la Ville de Baltimore, via le ransomware RobinHood, dérobé à la NSA
  • 7. Identity Days 2020 29 octobre 2020
  • 8. Identity Days 2020 29 octobre 2020 88 Active Directory : sécuriser / contrôler / auditer 8 https://www.ssi.gouv.fr/uploads/IMG/pdf/NP _ActiveDirectory_NoteTech.pdf
  • 9. MFA et Accès conditionnel Identity Days 2020 29 octobre 2020
  • 10. Gestion des accès privilégiés Identity Protection Objectifs • Protéger les accès aux différentes applications Cloud Pourquoi ? • S'assurer que les connexions respectent certaines conditions Condition • Risque utilisateur / connexion (EMS E5) • Equipement (IOS, etc.) • Emplacement (plage d'adresse IP, pays)
  • 11. Cas d’usage Identity Days 2020 29 octobre 2020 Autoriser l'accès à Exchange et Sharepoint en lecture seule pour un groupe d'utilisateur
  • 12. Protection et surveillance des identités Identity Days 2020 29 octobre 2020
  • 13. Détecter, gérer, protéger Identifier les comportements anormaux et à risque Identifier les menaces avant que cela ne devienne un incident de sécurité Protéger de manière proactive Disposer d’outils d’analyse basés sur la corrélation Identity Days 2020 29 octobre 2020
  • 14. Azure AD Identity Protection Identity Days 2020 • Protéger toutes les identités, quel que soit leur niveau de privilèges • Empêcher proactivement le détournement des identités compromises 29 octobre 2020
  • 15. Azure AD ATP devient Microsoft Defender for Identity Identity Days 2020 • Surveiller les utilisateurs, les comportements et les activités • Analytique basée sur l’apprentissage • Identifier et examiner les activités suspectes des utilisateurs et les attaques avancées • Fournir des informations claires sur les incidents selon une chronologie simple 29 octobre 2020
  • 16. Cas d’usage Identity Days 2020 29 octobre 2020 Investigation suite à incident de sécurité : Phishing -> Installation logiciel malveillant -> Compromission de compte -> mouvement latéral -> Compromission de compte à privilège -> atteinte d’un compte Global admin -> NTDS Dumping
  • 17. Gestion des habilitations Identity Days 2020 29 octobre 2020
  • 18. Gérer les accès privilégiés Identity Protection Objectifs • Octroyer un accès privilégié pendant une durée déterminé Pourquoi ? • Réduire les risques en cas de compromission d'un compte • Respect de la politique de moindre privilège • Reproduire les bonnes pratiques onprem
  • 19. Cas d’usage Identity Days 2020 29 octobre 2020 Octroyer un droit privilégié pendant quelques heures à un utilisateur Mettre en place une politique d'Access Review
  • 20. Analyses et investigations Identity Days 2020 29 octobre 2020
  • 21. Identity Days 2020 29 octobre 2020 Azure Workspace
  • 22. 29 octobre 2020 Identity Days 2020 The Query Language
  • 23. 29 octobre 2020 Identity Days 2020 Azure Sentinel
  • 24. Cas d’usage Identity Days 2020 29 octobre 2020 Identification et corrélation d’évènements on-prem Investigation, chasse, remédiation
  • 25. Identity Days 2020 29 octobre 2020
  • 26. Merci à tous nos partenaires ! @IdentityDays #identitydays2020