microsoft-office365-disables-basic-authenticiation

Basic Auth – Auditer son usage dans Office 365 grâce à Azure

Posted by

Comment désactiver l’authentification basique (appelée aussi Basic Auth) dans Office 365 avec une règle d’accès conditionnel ? De nombreuses attaques utilisent l’authentification basique, il est donc primordial de la bloquer. Cet article vous apprendra à créer une stratégie d’accès conditionnel dans Azure AD pour auditer l’authentification basique.

Le tutoriel suivant vous permettra de savoir comment mettre en place une règle d’accès conditionnel dans Azure :

Quelques rappels sur les règles d’accès conditionnel :

Azure Active Directory est une solution de gestion des identités et des accès qui permet aux entreprises de gérer les utilisateurs, les groupes et les applications dans le cloud. L’une des fonctionnalités clés d’Azure Active Directory est les règles d’accès conditionnel. Nous allons examiner plus en détail les règles d’accès conditionnel dans Azure, comment elles fonctionnent et comment les utiliser pour sécuriser l’accès à vos ressources dans Azure.

Qu’est-ce que les règles d’accès conditionnel dans Azure ?

Les règles d’accès conditionnel sont une fonctionnalité d’Azure Active Directory qui permet aux entreprises de définir des politiques d’accès basées sur les attributs de l’utilisateur, de l’appareil et de l’emplacement. Les règles d’accès conditionnel permettent de limiter l’accès aux ressources en fonction de l’état de l’utilisateur, de l’appareil et de l’emplacement.

Par exemple, les règles d’accès conditionnel peuvent être utilisées pour bloquer l’accès à une application si l’utilisateur se connecte à partir d’un appareil non approuvé ou d’un emplacement non autorisé.

Comment fonctionnent les règles d’accès conditionnel dans Azure ?

Les règles d’accès conditionnel sont créées à l’aide de l’interface d’administration d’Azure Active Directory. Les règles peuvent être créées pour des groupes d’utilisateurs spécifiques ou pour l’ensemble de l’organisation.

Les règles d’accès conditionnel peuvent être basées sur un certain nombre de critères, tels que :

  • L’état de l’utilisateur : Les règles peuvent être basées sur l’état de l’utilisateur, tel que son groupe, son rôle ou son état d’authentification.
  • L’état de l’appareil : Les règles peuvent être basées sur l’état de l’appareil, tel que son système d’exploitation, sa version de navigateur ou son certificat.
  • L’emplacement : Les règles peuvent être basées sur l’emplacement de l’utilisateur ou de l’appareil, tel que l’adresse IP ou le pays.

Une fois que les règles sont définies, elles sont appliquées à l’accès aux ressources dans Azure. Si un utilisateur tente d’accéder à une ressource qui est soumise à une règle d’accès conditionnel, Azure vérifie les critères de la règle avant de permettre l’accès.

Comment utiliser les règles d’accès conditionnel dans Azure ?

Les règles d’accès conditionnel peuvent être utilisées pour améliorer la sécurité de vos ressources dans Azure en limitant l’accès en fonction de l’état de l’utilisateur, de l’appareil et de l’emplacement. Voici quelques exemples de scénarios dans lesquels les règles d’accès conditionnel peuvent être utilisées :

  • Contrôle d’accès aux applications : Les règles d’accès conditionnel peuvent être utilisées pour contrôler l’accès aux applications en fonction de l’état de l’utilisateur et de l’appareil. Par exemple, vous pouvez configurer une règle pour bloquer l’accès à une application si l’utilisateur se connecte à partir d’un appareil non approuvé.
  • Sécurisation de l’accès aux ressources : Les règles d’accès conditionnel peuvent être utilisées pour limiter l’accès aux ressources en fonction de l’emplacement de l’utilisateur ou de l’appareil. Par exemple, vous pouvez configurer une règle pour bloquer l’accès à une ressource si l’utilisateur se connecte à partir d’un emplacement non autorisé.
  • Contrôle d’accès aux données : Les règles d’accès conditionnel peuvent être utilisées pour contrôler l’accès aux données en fonction de l’état de l’utilisateur et de l’appareil. Par exemple, vous pouvez configurer une règle pour empêcher les utilisateurs non autorisés d’accéder aux données sensibles à partir d’un appareil non approuvé.
  • Renforcement de la conformité : Les règles d’accès conditionnel peuvent être utilisées pour renforcer la conformité en fonction des politiques de sécurité de l’entreprise. Par exemple, vous pouvez configurer une règle pour bloquer l’accès à une ressource si l’utilisateur n’a pas activé l’authentification à deux facteurs.

Comment créer une règle d’accès conditionnel en mode audit ?

Etape 1 : Vérifiez que votre tenant Azure AD dispose d’une licence Azure AD Premium P1 au minimum.

Se connecter sur le portail Azure (portal.azure.com), naviguer vers Azure Active Directory > Overview. Dans l’exemple ci-dessous, une licence Azure AD Premium P2 est présente.

Etape 2 : Créer une nouvelle règle d’accès conditionnel en mode audit dans Azure AD

Naviguer vers Azure Active Directory > Security > Conditional Access.

Cliquer sur New policy.

Donner un nom à la règle d’accès conditionnel.

Appliquer la règle à l’ensemble des utilisateurs (Include > All Users)

Cliquer sur “Cloud Apps or Actions” et sélectionner toutes les applications (Include > All cloud apps)

Cliquer sur Conditions > Client Apps > Configure : Yes > Legacy Authentication clients : Exchange ActiveSync clients et Other clients

Cliquer sur Grant > Block Access

Dans la section “Enable Policy”, sélectionner Report only et valider en cliquant sur Create

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.