Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Microsoft Purview Privileged Access Management fournit un contrôle d’accès granulaire sur les tâches d’administration privilégiées dans Office 365. Il permet de protéger vos organization contre les violations qui utilisent des comptes d’administrateur privilégiés existants avec un accès permanent aux données sensibles ou un accès aux paramètres de configuration critiques. La gestion des accès privilégiés exige que les utilisateurs demandent un accès en temps réel pour effectuer des tâches avec élévation de privilèges et privilégiées par le biais d’un flux de travail d’approbation très étendu et lié au temps. Cette configuration permet aux utilisateurs d’effectuer la tâche particulière, sans risque d’exposition aux données sensibles ou aux paramètres de configuration critiques. Lorsque vous activez la gestion des accès privilégiés, votre organization fonctionne avec aucun privilège permanent et fournit une couche de défense contre les vulnérabilités d’accès administratif permanentes.
Pour obtenir une vue d’ensemble rapide du flux de travail intégré Customer Lockbox et de la gestion des accès privilégiés, consultez cette vidéo Customer Lockbox et la gestion des accès privilégiés.
Niveaux de protection
La gestion de l’accès privilégié complète les autres protections de fonctionnalités d’accès et de données au sein de l’architecture de sécurité Microsoft 365. L’inclusion de la gestion de l’accès privilégié dans le cadre d’une approche intégrée et multiniveau de la sécurité fournit un modèle de sécurité qui optimise la protection des informations sensibles et des paramètres de configuration de Microsoft 365. Comme le montre le diagramme, la gestion de l’accès privilégié s’appuie sur la protection fournie avec le chiffrement natif des données Microsoft 365 et le modèle de sécurité de contrôle d’accès basé sur les rôles des services Microsoft 365. Lorsqu’elles sont utilisées avec Microsoft Entra Privileged Identity Management, ces deux fonctionnalités fournissent un contrôle d’accès avec un accès juste-à-temps à différentes étendues.
La gestion des accès privilégiés est définie et étendue au niveau de la tâche, tandis que Microsoft Entra Privileged Identity Management applique une protection au niveau du rôle avec la possibilité d’exécuter plusieurs tâches. Microsoft Entra Privileged Identity Management permet principalement de gérer les accès pour les rôles AD et les groupes de rôles, tandis que la gestion des accès privilégiés Microsoft Purview s’applique uniquement au niveau de la tâche.
Activer la gestion des accès privilégiés tout en utilisant déjà Microsoft Entra Privileged Identity Management : l’ajout de la gestion des accès privilégiés fournit une autre couche granulaire de fonctionnalités de protection et d’audit pour l’accès privilégié aux données Microsoft 365.
Activer Microsoft Entra Privileged Identity Management avec microsoft Purview Privileged Access Management : ajout de Microsoft Entra Privileged Identity Management à Microsoft Purview Privileged Access Management peut étendre l’accès privilégié aux données en dehors de Microsoft 365, qui sont principalement définies par les rôles d’utilisateur ou l’identité.
Architecture et flux de processus de gestion des accès privilégiés
Chacun des flux de processus suivants décrit l’architecture de l’accès privilégié et la façon dont elle interagit avec le substrat Microsoft 365, l’audit et l’espace d’exécution de gestion Exchange.
Étape 1 : Configurer une stratégie d’accès privilégié
Lorsque vous configurez une stratégie d’accès privilégié avec le Centre d’administration Microsoft 365 ou la commande PowerShell de gestion Exchange, vous définissez la stratégie et les processus de fonctionnalité d’accès privilégié, ainsi que les attributs de stratégie dans le substrat Microsoft 365. Le système enregistre les activités dans le journal d’audit. La stratégie est désormais activée et prête à gérer les demandes entrantes pour approbation.
Étape 2 : Demande d’accès
Dans le Centre d’administration Microsoft 365 ou avec la commande PowerShell de gestion Exchange, les utilisateurs peuvent demander l’accès aux tâches avec élévation de privilèges ou avec élévation de privilèges. La fonctionnalité d’accès privilégié envoie la demande au substrat Microsoft 365 pour traitement par rapport à la stratégie d’accès aux privilèges configurée et enregistre l’activité dans les journaux d’audit.
Étape 3 : Approbation d’accès
La fonctionnalité d’accès privilégié génère une demande d’approbation et envoie une notification de demande en attente aux approbateurs par e-mail. Si les approbateurs accordent l’approbation, la fonctionnalité d’accès privilégié traite la demande d’accès privilégié en tant qu’approbation et rend la tâche prête à être terminée. Si les approbateurs refusent la demande, la fonctionnalité d’accès privilégié bloque la tâche et n’accorde aucun accès au demandeur. Le demandeur reçoit un e-mail qui l’informe de l’approbation ou du refus de la demande.
Étape 4 : Traitement de l’accès
Pour une demande approuvée, l’instance d’exécution gestion Exchange traite la tâche. Le substrat Microsoft 365 vérifie l’approbation par rapport à la stratégie d’accès privilégié et la traite. Les journaux d’audit enregistrent toutes les activités de la tâche.
Foire aux questions
Quelles références SKU peuvent utiliser l’accès privilégié dans Office 365 ?
La gestion des accès privilégiés est disponible pour les clients d’un large choix d’abonnements et de modules complémentaires Microsoft 365 et Office 365. Pour plus d’informations, consultez Prise en main de la gestion des accès privilégiés.
Quand la gestion des accès privilégiés prendra-t-elle en charge les charges de travail Office 365 au-delà d’Exchange ?
Pour plus d’informations sur la chronologie pour la prise en charge de la gestion des accès privilégiés, consultez la feuille de route Microsoft 365.
Mon organization a besoin de plus de 30 stratégies d’accès privilégié. Cette limite sera-t-elle augmentée ?
Oui, nous travaillons à l’augmentation de la limite actuelle de 30 stratégies d’accès privilégié par organization.
Dois-je être un Administration global pour gérer l’accès privilégié dans Office 365 ?
Oui, vous avez besoin du rôle global Administration attribué aux comptes qui gèrent l’accès privilégié dans Office 365. Les utilisateurs inclus dans un groupe d’approbateurs n’ont pas besoin d’avoir les rôles Global Administration ou Gestion des rôles attribués pour examiner et approuver les demandes avec PowerShell. Le rôle Administrateur Exchange doit être attribué aux utilisateurs pour demander, examiner et approuver les demandes d’accès privilégié dans le Centre d’administration Microsoft 365.
Comment la gestion des accès privilégiés est-elle liée à Customer Lockbox ?
Customer Lockbox fournit un contrôle d’accès pour les organisations lorsque Microsoft accède aux données. La gestion des accès privilégiés fournit un contrôle d’accès granulaire au sein d’un organization pour toutes les tâches privilégiées Microsoft 365.
Vous êtes prêt ?
Commencez à configurer votre organization pour la gestion des accès privilégiés.