Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Un fournisseur d’identité unifié (IdP) est essentiel pour gérer efficacement l’accès ; il garantit que les utilisateurs et les entités ont le droit d’accéder aux ressources sans autorisations excessives. L’intégration des solutions de gestion des identités, des informations d’identification et des accès crée une authentification forte, une autorisation basée sur le contexte et une évaluation des risques d’identité.
Le mémorandum 22-09 de l'Office of Management and Budget (OMB), publié à l'appui du décret 14028 : Improving the Nation's Cybersecurity, impose aux agences fédérales d'utiliser des systèmes centralisés de gestion de l'identité pour leurs utilisateurs. Ces systèmes peuvent s’intégrer aux applications et aux plateformes communes, ce qui garantit une approche unifiée de la gestion des identités. Cette exigence fait partie de la stratégie confiance zéro qui améliore la cybersécurité et la confidentialité des données. Nous recommandons de consolider les IdP, les magasins d'identité et les systèmes de gestion des identités en adoptant Microsoft Entra ID comme IdP.
Pour plus d’informations, consultez Répondre aux exigences d’identité de M-22-09 avec Microsoft Entra ID.
Utilisez les liens suivants pour accéder aux sections du guide.
1 Identité
Cette section contient des conseils et des recommandations Microsoft pour le modèle de maturité de confiance zéro CISA dans le pilier de l’identité. L'Agence de sécurité des infrastructures de cybersécurité & (CISA) définit l'identité comme un attribut ou un ensemble d'attributs décrivant de manière unique un utilisateur ou une entité de l'agence, y compris des entités non personnelles. Pour plus d’informations, consultez Sécurisation de l’identité avec la stratégie Zero Trust.
1.1 Fonction : Authentification
| Description de l'étape CISA ZTMM | Directives et recommandations de Microsoft |
|---|---|
| état de maturité initial L'entreprise authentifie l’identité à l’aide de l’authentification multifacteur, ce qui peut inclure des mots de passe comme facteur et nécessite la validation de plusieurs attributs d’entité (par exemple, la localisation ou l’activité). |
Microsoft Entra ID Établir une base d’identité en consolidant les fournisseurs d’identité, en plaçant Microsoft Entra ID dans le chemin de chaque demande d’accès. Pendant que vous identifiez et migrez des applications vers l’ID Microsoft Entra, implémentez une stratégie qui impose l’intégration de nouvelles applications à l’ID Microsoft Entra. Cette action garantit que les stratégies de sécurité, telles que l’authentification multifacteur (MFA) et la validation d’attribut d’entité, sont appliquées de manière cohérente pour l’accès aux ressources d’entreprise. Tout au long de 2024-2025, Microsoft déploie l’application de l’authentification multifacteur pour les portails d’administration. Microsoft recommande aux comptes d’utiliser l’authentification multifacteur. - Migrer les applications et l'authentification vers Microsoft Entra ID - Microsoft Entra MFA obligatoire - Sécuriser les identités avec Zero Trust Méthodes d'authentification Microsoft Entra Activer les méthodes MFA permises par l'entreprise à l'aide des paramètres de stratégie dans Microsoft Entra. Activez les méthodes que les utilisateurs sélectionnent ou utilisent pendant la connexion. - Gérer les méthodes d’authentification - vue d’ensemble de Microsoft Entra MFA Microsoft Entra Conditional Access Créer une stratégie d’accès conditionnel pour exiger l’authentification multifacteur pour toutes les applications cloud. Toute méthode d'authentification multifactorielle passe le contrôle d'octroi « require MFA » dans l'accès conditionnel. Incluez la validation de plusieurs attributs d’entité, tels que les paramètres régionaux et l’activité. Utilisez le ciblage d’application et les conditions réseau. - Activer l'authentification multifactorielle - Applications cloud, actions et authentification dans l'accès conditionnel - Network in Conditional Access policy Microsoft Entra ID externe Exiger l'AMF pour tous les utilisateurs, y compris les invités externes. Configurez les paramètres d’approbation d’accès entre locataires pour améliorer l’expérience de collaboration des partenaires. Accès entre locataires pour la collaboration B2B |
| Statut de maturité avancée L'entreprise commence à authentifier toutes les identités à l'aide d'une MFA et d'attributs résistants à l'hameçonnage, y compris la mise en œuvre initiale d'une MFA sans mot de passe via FIDO2 ou PIV. |
ID Microsoft Entra Migrer les applications actuelles pour utiliser l’ID Microsoft Entra en tant que fournisseur d’identité (IdP). Exiger l’intégration à l’ID Microsoft Entra pour les nouvelles applications. Incluez des applications utilisant des protocoles d’authentification hérités avec le proxy d’application Microsoft Entra. Migrer vers le cloud et l'authentification gérée à partir d'IdP fédérés avec un déploiement échelonné. Ces actions garantissent que l’authentification multifacteur résistante au hameçonnage est appliquée de manière cohérente pour l’accès aux ressources d’entreprise. - Migration des applications et de l'authentification vers Microsoft Entra ID - Galerie d'applications Microsoft Entra - Le proxy d'application Microsoft Entra pour publier des applications locales - Authentification dans le cloud avec déploiement progressif Accès conditionnel Configurez les forces d'authentification de l'accès conditionnel pour exiger une MFA résistante au phishing, y compris une MFA sans mot de passe telle que les clés d'accès Fast IDentity Online 2 (FIDO2), ou une authentification basée sur un certificat (CBA) avec des cartes de vérification de l'identité personnelle (PIV). Points forts de l'authentification Microsoft Entra Méthodes d'authentification Microsoft Entra Mettez en œuvre des stratégies d'authentification avec des méthodes résistantes à l'hameçonnage, telles que les clés d'accès dans Microsoft Authenticator, Microsoft Entra CBA, Windows Hello for Business et les clés d'accès. Consultez également les clés de sécurité FIDO2. Pour faire passer les utilisateurs d'une méthode d'authentification multifactorielle résistante à l'hameçonnage, excluez-les des méthodes d'authentification plus faibles. - Méthodes d'authentification - Microsoft Entra CBA - Connexion par clé de sécurité sans mot de passe - Clé d'accès dans l'Authenticator - Windows Hello pour les entreprises - M-22-09 Exigences de l'AMF Microsoft Entra ID externe Configurer les stratégies d'accès inter-locataires pour faire confiance à l'AMF des partenaires. Permettre aux utilisateurs externes d'utiliser des méthodes d'authentification résistantes à l'hameçonnage pour accéder aux ressources. Accès inter-locataires pour le B2B |
| état de maturité optimal Entreprise valide en permanence l’identité avec l’authentification multifacteur résistante au hameçonnage, pas seulement lorsque l’accès est initialement accordé. |
Accès conditionnel Les stratégies d’accès conditionnel sont évaluées de manière continue tout au long de la session d’un utilisateur. Configurez les contrôles de session pour augmenter la fréquence de connexion requise dans certaines conditions, par exemple lorsque l’utilisateur ou la connexion sont détectés comme risqués dans Microsoft Entra ID Protection. Session contrôle évaluation continue de l’accès activer l’évaluation de l’accès continu (CAE) pour les événements critiques et la validation d’accès continu en temps quasi réel. - L'évaluation continue de l'accès - CAE pour Microsoft 365 - API compatibles avec CAE dans les applications |
1.2 Fonction : Magasins d’identités
| Description de l'étape CISA ZTMM | Orientations et recommandations de Microsoft |
|---|---|
| 'état de maturité initiale Entreprise a une combinaison de magasins d’identités autogérés et de magasins d’identités hébergés (par exemple, cloud ou autre entreprise) avec une intégration minimale entre les magasins (par exemple, l’authentification unique). |
Microsoft Entra ID Les entreprises peuvent avoir des applications intégrées à plusieurs magasins d'identité et/ou fournisseurs d'identité (IdP). Consolidez et adoptez l’ID Microsoft Entra comme fournisseur d’identité d’entreprise. Planifiez l’adoption du cloud et la réduction des dépendances aux répertoires d'identités locaux. - Déplacer l’identité et l’accès à l’ID Microsoft Entra - Migrer les applications et l’authentification vers l’ID Microsoft Entra Inventorier les applications, les utilisateurs, les groupes et les appareils. Disposer d'un décompte précis des magasins d'identité. Inclure les magasins d'identité ou les IdP, comme les services de fédération d'Active Directory (AD FS) ou les IdP tiers. Pour garantir la mise à jour cohérente des attributs d’utilisateur, de groupe et d’appareil entre les plateformes, synchronisez les identités entre les services de domaine Active Directory (AD DS) locaux et l’ID Microsoft Entra. - Microsoft Entra Connect Sync - Microsoft Entra Cloud Sync - Authentification unique (SSO) - Migration des applications vers Microsoft Entra ID - Intégration de Microsoft Entra avec les protocoles d'authentification Microsoft Intune Microsoft Entra hybrid-jointement des appareils actuels joints au domaine AD DS. Pour moderniser la gestion des appareils, évitez de joindre de nouvelles stations de travail à un domaine. Gérer les appareils avec Microsoft Intune. - Une approche fondée sur le cloud - Appareils à articulation hybride - SSO pour les ressources locales avec des appareils connectés - Microsoft Intune |
| 'état avancé de maturité Entreprise commence à consolider et intégrer en toute sécurité certains magasins d’identité auto-gérés et hébergés. |
Microsoft Entra ID L'entreprise a adopté Microsoft Entra ID comme magasin d'identité et IdP. Les nouvelles applications s’intègrent à l’ID Microsoft Entra. Pour la migration, stockez les applications actuelles non intégrées à l’ID Microsoft Entra. Les applications héritées qui ne prennent pas en charge l’authentification moderne peuvent utiliser l’accès hybride sécurisé microsoft Entra ID (SHA) avec le proxy d’application Microsoft Entra. Pour utiliser des protocoles d’authentification modernes, remplacer, refactoriser ou reconfigurer des applications. - galerie d’applications Microsoft Entra - Migrer des applications et l’authentification vers microsoft Entra ID |
| état de maturité optimale Entreprise intègre en toute sécurité leurs magasins d’identités dans tous les partenaires et environnements, le cas échéant. |
Migration d’application vers l’ID Microsoft Entra est terminée. L’accès aux ressources d’entreprise nécessite une authentification avec l’ID Microsoft Entra. ID externe Microsoft Entra Activer la collaboration sécurisée avec l’ID externe. Configurez la synchronisation entre locataires pour réduire le fardeau administratif informatique. Fournir des expériences utilisateur transparentes et automatisées. - ID externe - Synchronisation entre locataires dans Microsoft Entra ID Approvisionnement en applications Microsoft Entra Pour les applications dotées de magasins d'identité, configurez l'app provisioning pour gérer les identités et les rôles. - Approvisionnement des applications - Approvisionnement d'applications locales - Configurer l'application de provisionnement pilotée par API - Le proxy d'application Microsoft Entra pour publier des applications locales Microsoft Entra HR inbound provisioning Modernisez votre système grâce à l'attribution d'identités en fonction des ressources humaines. Créez des identités numériques basées sur un système RH, la source faisant autorité pour les nouvelles identités numériques. L’approvisionnement commence souvent à ce stade. Utilisez Microsoft Entra avec des systèmes RH locaux pour créer et mettre à jour des utilisateurs dans Active Directory ou dans Microsoft Entra ID. provisionnement basé sur les ressources humaines Microsoft 365 pour les entreprises Utiliser la fonctionnalité d’organisation mutualisée dans Microsoft Entra ID et Microsoft 365 pour former un groupe de locataires et simplifier la collaboration interlocataire intra-organisationnelle. Les organisations à locataires multiples dans Microsoft Entra ID et Microsoft 365 permettent une expérience unifiée de recherche de personnes, une liste d'adresses globale (GAL) et une collaboration Microsoft Teams améliorée dans plusieurs locataires. - fonctionnalités d’organisation multilocataire - organisations multilocataire dans Microsoft 365 |
1.3 Fonction : Évaluations des risques
| Description de l'étape CISA ZTMM | Microsoft : Conseils et recommandations |
|---|---|
| État de maturité initial L’entreprise détermine le risque d’identité à l’aide de méthodes manuelles et de règles statiques pour soutenir la visibilité. |
Les entreprises peuvent examiner manuellement les événements de sécurité et les configurations de référence. Microsoft Entra ID Utilisez les journaux Microsoft Entra pour évaluer les aspects du client Microsoft Entra. Microsoft Entra ID propose des options permettant d’accéder aux données et rapports du journal d’activité pour différents scénarios. - Transmettre les journaux d’activité pour intégrer des outils - Les journaux d’activité avec l’API Microsoft Graph - Intégrer les journaux d’activité - Activité en temps réel avec Sentinel - Journaux d’activité et rapports dans le portail Azure - Exporter les journaux d’activité pour le stockage et les requêtes Configurer les paramètres de diagnostic dans Microsoft Entra ID pour intégrer les journaux à Azure Monitor. Diffusez des journaux vers un hub d'événements ou archivez les journaux dans un compte de stockage. Paramètres de diagnostic |
|état de maturité avancée
L'entreprise détermine le risque d'identité avec une analyse automatisée et des règles dynamiques pour éclairer les décisions d'accès et les mesures de réponse. |Microsoft Entra ID Protection
Configurer les stratégies d’accès conditionnel Microsoft Entra basées sur les risques pour les utilisateurs et les risques de connexion. Configurez des stratégies d’accès conditionnel avec des activités de réponse, en fonction d’une évaluation de l’impact de l’utilisateur. Par exemple, en cas de risque élevé pour l'utilisateur et la connexion : bloquer l'accès ou configurer la fréquence des sessions de connexion. Utilisez les forces d’authentification qui nécessitent une carte de vérification d’identité personnelle (PIV) ou des méthodes d’authentification résistantes à l’hameçonnage.
- Microsoft Entra ID Protection
- stratégie d’inscription MFA
- identités de charge de travail sécurisées
- Accès Conditionnel Basé sur le Risque
Microsoft Sentinel
Les alertes de Microsoft Entra ID Protection apparaissent automatiquement dans Microsoft Defender XDR. Connectez Microsoft Defender XDR à Microsoft Sentinel pour une visibilité accrue, une corrélation avec des données nonXDR, une rétention des données plus longue et une automatisation de réponse plus personnalisable.
- Defender XDR
- connecter Defender XDR à Sentinel
| |état de maturité optimal
Enterprise détermine le risque d’identité en temps réel en fonction de l’analyse continue et des règles dynamiques pour assurer une protection continue. |Accès Conditionnel
configurer le contrôle des applications avec Accès Conditionnel pour les applications cloud. Protégez les appareils avec Microsoft Defender pour point de terminaison et activez Microsoft Defender pour Office 365 pour vous protéger contre les menaces dans les e-mails, les liens (URL), les pièces jointes de fichiers et les outils de collaboration.
- surveillance de l’accès aux applications avec Defender pour Cloud Apps et Microsoft Entra ID
- Déployer Defender pour point de terminaison
- Déployer Defender pour Office 365
Microsoft Purview Insider Risk Management
Configurer la gestion des risques internes pour détecter, examiner et agir sur des activités malveillantes ou accidentelles. Utilisez des stratégies de risque internes pour définir les types de risques pour identifier et détecter. Agir sur les cas ou les transmettre à Microsoft Purview eDiscovery (Premium), si nécessaire.
- Microsoft Purview
- gestion des risques internes
- Bloquer l’accès aux risques internes
Microsoft Defender XDR
Microsoft Defender pour point de terminaison, Defender pour Cloud Apps et Defender pour Office détectent les activités inhabituelles et contribuent aux signaux de risque aux niveaux de risque utilisateur et de connexion dans Microsoft Entra ID Protection. détections de risques
|
1.4 Fonction : Gestion des accès
| Description de l'étape CISA ZTMM | Recommandations et conseils de Microsoft |
|---|---|
| état de maturité initial L'entreprise autorise l’accès, y compris pour les demandes d’accès privilégié, dont la validité expire après une révision automatisée. |
Microsoft Entra Conditional Access Configurer l’accès conditionnel pour appliquer une stratégie à l’utilisation des applications. L'Accès conditionnel prend des signaux provenant de différentes sources pour autoriser l'accès. Accès conditionnel gestion des droits d'accès Microsoft Entra Configurez les packages d'accès dans la gestion des droits d'accès pour les demandes d'accès et les processus d'approbation dans des rôles et groupes, y compris des rôles et groupes privilégiés. Configurer l’automatisation de la révision d’accès ; incluez l’expiration et la suppression des rôles et des groupes. - Gestion des droits d'utilisation - Gestion des droits d'utilisation et packages d'accès - Examens d'accès |
| Statut de maturité avancée L'entreprise autorise l'accès en fonction du besoin et basé sur les sessions, y compris pour la demande d'accès privilégié, adapté aux actions et aux ressources. |
L’accès conditionnel Configurer l’accès conditionnel pour autoriser l’accès, y compris l’accès basé sur une session. Cibler des ressources, des rôles et des rôles privilégiés. accès conditionnel Microsoft Entra Privileged Identity Manager configurer PIM pour gérer, contrôler et surveiller l’accès aux ressources importantes, telles que des rôles et des groupes personnalisés. Adaptez l’accès à des actions et ressources spécifiques. - Privileged Identity Management - rôles personnalisés Azure dans PIM - PIM pour les groupes gestion des accès privilégiés Microsoft Purview Configurer la gestion des accès privilégiés pour le contrôle d’accès granulaire des tâches d’administrateur privilégié dans Office 365. - gestion des accès privilégiés - Bien démarrer avec PAM |
| Statut de maturité optimale L'entreprise utilise l'automatisation pour autoriser un accès juste à temps et juste assez adapté aux actions individuelles et aux besoins des ressources individuelles. |
Microsoft Entra ID Governance Configurer les packages d'accès Microsoft Entra ID Governance pour automatiser l'autorisation d'accès juste à temps (JIT) et juste assez (JEA) adaptée aux actions individuelles et aux besoins des ressources. - Gestion des droits d'utilisation - Paquets d'accès |
1.5 Fonction : Visibilité et analytique
| Description de l'étape CISA ZTMM | Recommandations et conseils de Microsoft |
|---|---|
| 'état de maturité initiale Enterprise collecte les journaux d’activité des utilisateurs et des entités et effectue une analyse manuelle de routine et une analyse automatisée, avec une corrélation limitée entre les types de journaux. |
Microsoft Entra ID, Azure Monitor Archivez les journaux Microsoft Entra dans un compte de stockage ou intégrez-les à Azure Monitor. Faciliter l'analyse manuelle de routine avec la bibliothèque de données Kusto et les classeurs d'identité intégrés avec corrélation des types de journaux. - Surveillance et intégrité de Microsoft Entra - Archiver les journaux d'activité dans Azure Storage - Intégrer les journaux aux journaux d'Azure Monitor - Journaux d'activité et analytique des journaux d'activité - Cahiers d'exercices Microsoft Entra |
| état avancé de maturité Enterprise effectue une analyse automatisée sur certains types de journaux d'activité utilisateur et d'entité et améliore la collecte pour combler les lacunes de visibilité. |
Microsoft Entra ID, Microsoft Defender XDR, Microsoft Sentinel intégrer les journaux d'activité de Microsoft Entra Identity, ainsi que d'autres catégories de journaux d'identité provenant des paramètres de diagnostic et de Defender XDR, dans une solution de gestion des informations et des événements de sécurité (SIEM), telle que Sentinel. - Surveillance et intégrité de Microsoft Entra - Journal de connexion dans Microsoft Entra ID - Microsoft Sentinel - Connexion des données Microsoft Entra à Sentinel - Défenseur de l'identité - Connexion des données XDR de Defender à Sentinel - Defender pour les applications cloud |
| état de maturité optimal Enterprise maintient une visibilité et une conscience situationnelle complètes au sein des entreprises en effectuant une analyse automatisée sur les types de journaux d’activité utilisateur, y compris l’analyse comportementale. |
Microsoft Entra ID Protection Activer la protection des ID pour surveiller les modèles de comportement des utilisateurs en cas de risque. Configurez la détection des risques internes et intégrez l’accès conditionnel. - Protection des identités - Politiques de risque Sentinel, Détection et réponse aux menaces d'identité Les règles d'analytique de Sentinel et l'analyse des événements en quasi temps réel ingèrent et analysent les journaux Microsoft Entra. Activez l’identification proactive et la réponse aux événements de sécurité et aux risques avec des analyses avancées, des flux de travail de gestion des incidents et l’intégration du renseignement sur les menaces. Simplifiez l’examen des incidents et améliorez la posture de sécurité de l’entreprise. - règles d’analytique de détection en temps quasi réel - Microsoft Sentinel - connecteur de données pour le renseignement sur les menaces - comportement utilisateur et entité (UEBA) |
1.6 Fonction : Automatisation et orchestration
| Description de l'étape CISA ZTMM | Les conseils et recommandations de Microsoft |
|---|---|
| 'état de maturité initial Entreprise orchestre manuellement les identités privilégiées et externes et automatise l’orchestration des utilisateurs non privilégiés et des entités auto-gérées. |
Microsoft Entra Connect, Microsoft Entra Cloud Sync Avec Active Directory local, automatisez l’orchestration des utilisateurs non privilégiés avec Entra Connect et/ou Entra Cloud Sync. Ne synchronisez pas les utilisateurs privilégiés à partir d’Active Directory local. Dans le parcours vers une identité centrée sur le cloud, orchestrez les utilisateurs non privilégiés avec Microsoft Entra HR Provisioning. - Microsoft Entra Connect v2 - Microsoft Entra Cloud Sync - protéger Microsoft 365 contre les attaques sur site - application RH cloud pour le provisionnement des utilisateurs vers Microsoft Entra |
| état avancé de maturité Enterprise orchestre manuellement les identités utilisateur privilégiées et automatise l’orchestration de toutes les identités avec intégration dans tous les environnements. |
Microsoft Entra app provisioning Avec Microsoft Entra application provisioning, automatisez l'orchestration des identités à travers les environnements, tels que les fournisseurs de cloud ou les applications SaaS (software as a service)). - App provisioning dans Microsoft Entra ID - Système de gestion des identités multi-domaines (SCIM) synchronisé avec Microsoft Entra ID Microsoft Entra ID externe Configurer la synchronisation entre clients pour automatiser l'orchestration des identités dans les environnements des partenaires. - ID externe - Synchronisation entre locataires dans Microsoft Entra ID - Configurer la synchronisation entre locataires |
| état de maturité optimal Enterprise automatise l’orchestration de toutes les identités avec une intégration complète dans tous les environnements en fonction des comportements, des inscriptions et des besoins de déploiement. |
Microsoft Entra ID Governance À ce stade de maturité, l’orchestration des identités est terminée. Consultez l’état avancé. La gestion des droits d’utilisation De Microsoft Entra est implémentée pour orchestrer l’accès des utilisateurs, des applications, des rôles et des groupes gérés. Intégration complète des identités en configurant des identités utilisateur privilégiées avec Privileged Identity Management (PIM). Utilisez des flux de travail de cycle de vie pour automatiser le déplacement entre les scénarios d'intégration, de mutation et de départ. - Gestion des droits d'utilisation - En savoir plus sur le PIM - Workflows de cycle de vie |
1.7 Fonction : Gouvernance
| Description de l'étape CISA ZTMM | Les conseils et recommandations de Microsoft |
|---|---|
| 'état de maturité initial Entreprise définit et commence à implémenter des stratégies d’identité pour l’application à l’échelle de l’entreprise avec une automatisation minimale et des mises à jour manuelles. |
ID Microsoft Entra Utiliser l’ID Microsoft Entra comme fournisseur d’identité (IdP) pour les nouvelles intégrations d’applications. Migrez les applications actuelles vers l’ID Microsoft Entra. Configurez les stratégies d’accès conditionnel Microsoft Entra pour appliquer les exigences à l’échelle de l’entreprise et pour être le point d’application de la stratégie (PEP) pour l’accès aux applications et aux ressources. Implémentez l’autorisation et le mappage de rôles pour les applications actuelles et futures à l’aide du contrôle d’accès en fonction du rôle (RBAC), du mappage des revendications et du provisionnement sortant. - Microsoft Entra ID Governance - Accès conditionnel |
| état avancé de maturité Enterprise implémente régulièrement des stratégies d’identité pour l’application à l’échelle de l’entreprise avec des stratégies d’automatisation et de mise à jour. |
l’accès conditionnel Utiliser l’accès conditionnel pour l’application de la stratégie d’identité au sein de l’entreprise. Passez en revue et implémentez des recommandations pour Microsoft Entra ID à partir du projet CISA Secure Cloud Business Applications (SCuBA), et automatisez la configuration de l’accès conditionnel à l’aide de ses API. - Déploiement de l'accès conditionnel - CISA SCuBA et Microsoft Entra ID - type de ressource condtionalAccessPolicy |
| état de maturité optimal Entreprise implémente et automatise entièrement les stratégies d’identité à l’échelle de l’entreprise pour tous les utilisateurs et entités de tous les systèmes avec des mises à jour dynamiques et d’application continue. |
Microsoft Entra ID Exiger que l'accès à l'application utilise Microsoft Entra ID, ce qui permet d'appliquer l'évaluation de l'accès conditionnel. Utilisez la fonctionnalité d'évaluation continue de l'accès (CAE) de Microsoft Entra ID pour la mise en application presque en temps réel et la protection des identités. Cette action permet une adaptation dynamique aux risques environnementaux. Pour appliquer l’évaluation continue, intégrez CAE dans des applications et API personnalisées avec du code. - Évaluation continue de l'accès - API activées par CAE dans les applications - Microsoft Entra ID Protection Accès sécurisé mondial Configuration d'un réseau conforme pour réduire le risque de vol de jetons et d'attaques par rejeu. L'application fonctionne avec les services qui prennent en charge la CAE. L'application rejette les jetons d'accès volés, rejoués en dehors du réseau conforme au locataire, en quasi-temps réel. - Global Secure Access - Microsoft Entra Internet Access - Vérification de la conformité du réseau avec Accès conditionnel |
Étapes suivantes
Configurez Microsoft Cloud Services pour le modèle de maturité confiance zéro CISA.