Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
✇SharePoint & Products Technologies

Configurer Efficacement l’Anti-Spam dans Exchange Online

Hello folks,

La gestion efficace du courrier électronique est cruciale pour toute organisation cherchant à maintenir un environnement de travail productif et sécurisé. Exchange Online, offre des fonctionnalités avancées pour lutter contre les menaces et le courrier indésirable.

Dans ce guide complet, nous allons explorer étape par étape la configuration de l’anti-spam dans Exchange Online pour assurer une protection maximale.

Accéder au Centre d’Administration Exchange ou celui de Sécurité

Connectez-vous au Centre d’Administration Exchange via le portail Office 365. Accédez à l’onglet “Protection” pour commencer la configuration de l’anti-spam. Ou bien rendez-vous directement sur https://admin.exchange.microsoft.com/#/mailboxes ou encore mieux dans le centre de sécurité https://security.microsoft.com/

Activer les règles de base et de Filtrage

Sous la rubrique Policies & Rules > Threats Policies

Activez le filtrage de base pour bloquer les messages évidemment indésirables. Cela inclut le filtrage basé sur l’émetteur, le destinataire et le contenu.

Un certain nombre de menu vont vous permettre de sécuriser votre AntiSpam.

Une première option intéressante est la sécurisation basée sur un modèle existant :

Le configurateur vous aidera à vérifier la performance des règles en place, tout en vous suggérant l’intégration de règles pour vous éviter de recréer la règle from scratch.

Focus sur les politiques

L’ensemble de ces règles vont dépendre de vos besoins de sécurité et des métiers également.

Même si un certain nombre de chose sont mise en place par défaut, il conviendra de les ajuster à vos besoins.

Focus sur les règles

Une règle s’applique lorsqu’un message réponds (ou pas) à une politique définie.

C’est ici par exemple que vous allez définir les rapports d’envoi de messages non délivrés (spam ou autres) aux utilisateurs, leur permettant si besoin de débloquer un message identifier comme devant être mis en quarantaine.

Quand les règles de sécurité sont en place, il faut maintenant penser à celles du mail flow.

Typiquement la gestion des MailHeader, des types de pièce jointe (leurs extensions, leur taille, …) seront gérées ici, tout comme la gestion du disclaimer et du journaling

Faisons un rapide focus sur les éléments à considérer lors de la mise en place

Le Filtrage de ConnexionPrévenez les menaces dès la connexion en configurant le filtrage de connexion. Bloquez les connexions provenant d’adresses IP suspectes ou de zones géographiques indésirables.
Le Filtrage de RéputationExploitez le filtrage de réputation pour évaluer la réputation des expéditeurs en fonction de leur historique d’envoi. Configurez les niveaux de sensibilité selon vos besoins métiers.
Créer une Liste d’Expéditeurs ApprouvésAssurez-vous que les messages de sources fiables ne sont pas bloqués en créant une liste d’expéditeurs approuvés. Configurez des règles pour garantir la réception de ces messages.
Le Filtrage des Destinataires ApprouvésPersonnalisez le filtrage en configurant des règles pour permettre la réception de messages provenant de certaines adresses e-mail ou domaines.
Activer l’Analyse HeuristiqueDétectez les modèles de messages suspects ou malveillants en activant l’analyse heuristique. Cela renforce la capacité de votre système à identifier les menaces inconnues. Ces règles sont publiées sur le réseau global toutes les 2 heures afin d’offrir à votre organisation un niveau de protection supplémentaire contre les attaques.
Filtrer les Pièces JointesMettez en place des règles pour bloquer ou filtrer les pièces jointes potentiellement dangereuses, telles que les fichiers exécutables. C’est évidemment un élément crucial.
Mises à Jour FréquentesAssurez-vous que votre système est constamment à jour en termes de définitions de filtrage anti-spam. Les mises à jour fréquentes garantissent une protection contre les nouvelles menaces. Et une review des règles doit être planifier au moins une fois par mois.
Reporting et SuiviConfigurez des rapports pour surveiller l’efficacité du filtrage anti-spam. Utilisez ces informations pour ajuster les paramètres en conséquence et rester proactif face aux menaces émergentes. Ces rapports et alertes sont disponibles directement depuis Exchange Online.

Comment reprendre les règles de mon AntiSpam actuel ?

Il est nécessaire de comprendre qu’en fonction de la solution utilisée, les mêmes règles, ne seront pas nécessairement transposable vers EOP, il est donc temps de faire un point sur ces dernières et voici les options possibles.

  • La règle n’est pas utilisée, donc elle ne sera pas reprise.
  • La règle est utilisée, et est transposable dans l’EOP, elle est donc reprise.
  • La règle est utilisée, et n’est pas transposable, il convient de trouver une alternative ou bien abandonner la règle

Have fun & Stay Tuned !

✇SharePoint & Products Technologies

Identity Management

Hi folks,

Chaque semaine, vous entendez parler d’accronyme, pas forcément évident de savoir à quoi rattacher les MFA, PIM, PAM, MIM, MAM, MDM, etc. … Donc pas trop de technique pour l’instant mais du jargon 🙂

Je vous propose un petit tour de définition qui peut-être utile 🙂

MFA – Multi-Factor Authentication

Un classique, c’est de la double authentification permettant au système de s’assurer que vous êtes bien qui vous dites être (oui oui relire plusieurs fois cette phrase aide). Cela permet d’identifier une personne, un device, une application voir une localisation. C’est une combinaison de facteur permettant un trust et vérifier qui vous êtes.

Le MFA, peut-être un code SMS, un code application, PIN, une clé biométrique, voir une clé de password (FIDO par exemple). La combinaison de votre login password et de cette seconde clé forme le MFA.

PIM – Privileged Identity Management

PIM est utilisé pour attribuer, activer et approuver des identités privilégiées dans Azure AD. PIM fournit une activation de rôle basée sur le temps et l’approbation pour rédire les risques d’autorisations d’accès aux ressources sensibles.

Par exemple : Le support doit avoir accès aux informations de votre tenant, OK mais que pour 10mn. Au dela le système coupe les accès.

Les principales fonctions de PIM :

  • Accès privilégié just-in-time à Azure AD et aux ressources Azure.
  • Accès limité dans le temps aux ressources.
  • Processus d’approbation pour activer les rôles privilégiés (admin par ex.)
  • Forcer le MFA
  • Justification des demandes d’accès (un peu comme dans SharePoint quand vous n’avez pas accès).
  • Notifier lorsque les rôles sont activés.
  • Participer aux revus d’accès internes / externes lors d’audit.

PAM – Privileged Access Management

Souvent on confond les PIM et PAM (POUM est toujours pas là #ahah)

PAM permet de gérer les identités de manière locale (OnPremise) PAM est un morceau de PIM qiu utilise MIM.

PAM vous sera utile pour :

  • Rendre plus difficile l’accès à l’administration, au réseau et à des comptes avec de grand privilèges pour un hacker.
  • Ajouter une protection aux groupes privilégiés qui contrôlent l’accès aux ordinateurs joints à un domaine et aux applications sur ces ordinateurs.
  • Fournir une surveillance, et des contrôles afin de voir/suivre qui sont leurs administrateurs (avec de grands privilèges) et ce qu’ils font.

PAM vous permettra de mieux comprendre comment les comptes administrateurs sont utilisés.

MIM – Microsoft Identity Manager

MIM, c’est quoi dans tout ce truc là ? Microsoft Identity Manager

Il va vous aider à gérer les utilisateurs et les environnements hybrides. MIM vous simplifiera la gestion du cycle de vie des identités grâce à des flux de travail automatisés, des règles métier et une intégration aux plates-formes.

MIM permet d’appliquer les droits AD aux utilisateurs pour des applications locales. Azure AD Connect peut ensuite rendre ces utilisateurs et autorisations disponibles dans Azure AD pour Office 365 et les applications hébergées dans le cloud.

Petit récap ?

  • PIM est une fonctionnalité permettant de gérer les identités dans Azure AD.
  • PAM est une fonctionnalité locale permettant de gérer les identités dans Active Directory.
  • MIM aide à gérer les utilisateurs, les informations d’identification, les stratégies et l’accès local.

MAM – Mobile Application Management

MAM est un élément important car si les entreprises ne peuvent gérer que les identités, mais pas les applications, elles passent à côté d’un aspect clé de la protection des données.

MAM est connecté à une fonctionnalité Microsoft appelée Microsoft Intune et est une suite de fonctionnalités de gestion permettant de publier, d’envoyer, de configurer, de sécuriser, de surveiller et de mettre à jour des applications mobiles pour les utilisateurs.

MAM fonctionne avec ou sans enrollment de l’appareil, ce qui signifie que les organisations peuvent protéger les données sensibles sur presque tous les appareils à l’aide de MAM-WE (without enrollment). Si les entreprises activent l’authentification multifactorielle, elles peuvent vérifier quel est l’utilisateur sur l’appareil. MAM permet de gérer les applications auxquelles l’utilisateur peut avoir accès.

Si vous ajoutez la fonctionnalité Gestion des appareils mobiles ou MDM d’Intune, vous pouvez forcer l’inscription des appareils, puis utiliser MAM pour gérer les applications.

Hope this helps !

Stay tuned & safe

mickey75019

❌