Sécurisation et conformité des périphériques

Introduction

La sécurité des systèmes d’information est devenue l’un des enjeux majeurs et l’une des principales préoccupations des organisations. La prise de conscience a eu lieu à l’été 2003 ; le 11 août de cette année, un nouveau type de virus (ver informatique) appelé Blaster s’est répandu comme une traînée de poudre pour atteindre approximativement 500 000 machines. Les entreprises furent surprises dans une période estivale relativement creuse. Dans les années qui suivront, on retrouvera d’autres virus de ce type comme Sasser, Conficker… ou plus récemment des cryptolockers. La professionnalisation des pirates en véritables entreprises organisées avec des équipes RH, marketing, financières, etc., et proposant des services spécifiques ; ont accéléré les risques encourus par les entreprises. Il n’est pas rare de voir des groupes activistes voler des identifiants de connexion qui, revendus sur le Dark Web, sont réutilisés par d’autres groupes pour voler des données ou déployer des ransomwares.

Bien souvent la menace n’est pas entrée depuis l’extérieur du réseau informatique, les équipements réseau disposaient des protections nécessaires pour empêcher l’entrée...

Concepts

Dans le cadre de la sécurisation des appareils, il existe de nombreux mécanismes à mettre en œuvre pour protéger les vecteurs d’attaques :

  • La gestion de l’antivirus permet d’assurer les grandes tâches nécessaires au maintien de ce dernier. Ceci inclut la configuration de l’antivirus, la gestion des mises à jour de définition, le traitement des menaces détectées, etc.

  • La gestion du firewall est un autre enjeu important qui permet de protéger les machines des tentatives d’intrusions extérieures ou des éventuelles communications sortantes sur une machine ayant été compromise.

  • Le chiffrement du stockage permet de protéger en cas de vol ou de perte de l’appareil. Il vise à protéger les données stockées au repos.

  • La sécurisation de la navigation est un aspect très important puisque nombre de menaces arrivent sur l’appareil par le biais de sites internet. Cela peut être via des liens qui sont ouverts par l’utilisateur ou tout simplement lors de la navigation sur des sites internet malveillants.

  • La sécurisation de l’appareil propose différents mécanismes par le système tels que nous en avons vu dans le chapitre Configuration des périphériques. Nous verrons certains mécanismes tels que les lignes de base proposant un socle de configuration.

  • La gestion des privilèges et la sécurisation des identités...

Prérequis

Cette partie détaille les différents prérequis qui peuvent être nécessaires pour la mise en place de certains aspects de la sécurisation des appareils.

1. Microsoft Defender for Endpoint

Pour rappel, Microsoft Defender for Endpoint (MDE) est une solution de détection et de réponse permettant de sécuriser les terminaux contre les attaques sophistiquées. MDE, grâce à des capacités avancées de machine learning et de Threat Intelligence, offre une protection proactive en détectant les comportements suspects et les menaces potentielles avant qu’elles n’infligent des dommages. Il fournit également des outils puissants pour la remédiation, incluant l’isolement des appareils compromis et le nettoyage automatique des menaces identifiées, transformant ainsi la sécurité des terminaux en une ligne de défense dynamique et réactive.

Configuration du connecteur MDE/Intune

L’intégration entre Microsoft Defender for Endpoint et Microsoft Intune permet de partager les signaux de risque dans les stratégies de conformité utilisées par l’organisation pour l’accès conditionnel. En outre, elle permet plus facilement de déployer et intégrer MDE sur les appareils gérés par Intune.

 Afin de configurer l’intégration, ouvrez le portail Microsoft Defender XDR (defender.microsoft.com) et naviguez dans System - Settings - Endpoints puis Advanced features.

 Identifiez et activez le paramètre Microsoft Intune Connection. Cliquez sur Save preferences.

 Ouvrez le portail Intune et naviguez dans Tenant administration - Connectors and Tokens puis Cross platform et Microsoft Defender for Endpoint. Vous pouvez configurer différents éléments :

  • Allow Microsoft Defender for Endpoint to enforce Endpoint Security Configurations permet à l’agent MDE (MSSense) installé sur les appareils de configurer des paramétrages via les stratégies définies dans Microsoft Intune. Ceci est particulièrement utile pour...

Sécurisation des ordinateurs/serveurs

Cette partie s’attache à décrire les mécanismes de sécurisation disponibles pour les ordinateurs et les serveurs. Microsoft Intune ne supportant pas l’enregistrement des serveurs, leur sécurisation ne peut se faire que s’ils sont intégrés à Microsoft Defender for Endpoint.

Lorsque le connecteur MDE est activé, vous pouvez activer l’option Allow Microsoft Defender for Endpoint to enforce Endpoint Security Configurations. Dans ce cas, l’agent MDE comprend un mini agent MDM capable de récupérer les stratégies de sécurité définies dans Microsoft Intune.

1. Matrice des capacités

Chaque plateforme a ses propres spécificités de configuration vis-à-vis de ce que nous allons détailler par la suite, c’est pourquoi nous vous proposons cette matrice des capacités de configuration :

Capacité/plateforme

Linux

macOS

Windows

Configuration Defender Antivirus

Oui

Oui

Oui

Exclusions Defender Antivirus

Oui

Oui

Oui

Contrôle des mises à jour Defender

Non

Oui

Oui

Expérience de sécurité Windows

Non

Non

Oui

Endpoint Detection & Reponse

Oui

Oui

Oui

Règles de réduction de surface d’attaque

Non

Non

Oui

Contrôle de l’appareil

Non

Non

Uniquement si l’appareil est géré par Intune

Gestion du pare-feu

Non

Partielle

Oui

Il est à noter qu’il est possible de configurer les stratégies depuis le portail Microsoft Defender XDR en naviguant dans Endpoints - Configuration management - Endpoint security policies. Microsoft a créé cette capacité pour que les équipes sécurité puissent déployer des configurations sans avoir à obtenir l’accès à Microsoft Intune. Nous ne détaillerons pas les étapes de configuration via ce portail mais via Microsoft Intune.

Pour les plateformes mobiles, on retrouve les capacités suivantes :

Capacité/plateforme

Android

iOS/iPadOS

Antivirus

Oui

Oui

Protection réseau (avec VPN)

Oui

Oui

Protection réseau pour les certificats

Oui

Non

Protection réseau pour les réseaux ouverts

Oui

Oui

Anti-phishing

Oui

Oui

La configuration pour les plateformes mobiles se fait via des stratégies...

Sécurisation des mobiles

Sécuriser les appareils mobiles est devenu une priorité cruciale pour les entreprises en raison du nombre croissant de menaces émergentes. Les appareils mobiles sont désormais des outils essentiels pour les employés, permettant l’accès à des données sensibles et la réalisation de tâches professionnelles en déplacement. Cependant, cette commodité s’accompagne de risques accrus, notamment les cyberattaques, les logiciels malveillants, le phishing et les vols de données. Les appareils mobiles peuvent servir de points d’entrée pour les attaquants cherchant à infiltrer le réseau de l’entreprise. Par conséquent, des mesures de sécurité robustes, telles que le chiffrement des données, l’authentification multifactorielle, et des politiques de gestion des périphériques mobiles, sont indispensables pour protéger les informations sensibles et garantir la continuité des activités de l’entreprise face à des menaces en constante évolution.

1. Concepts

Selon les plateformes, les attaquants ont moins de latitude que sur les appareils traditionnels (Windows, Mac ou Linux). Les plateformes sont globalement bien sécurisées dès lors que le terminal n’a pas été modifié via le jailbreak (iOS/iPadOS) et le rootage (Android). Nous...

Conformité des périphériques

La conformité des appareils est un élément fondamental de la sécurité informatique, garantissant que tous les périphériques utilisés dans une organisation respectent des critères spécifiques de sécurité et de gestion. Dans le cadre de Microsoft Intune, cela signifie appliquer des politiques strictes pour surveiller et contrôler l’intégrité des appareils. Cette démarche est essentielle pour prévenir les failles de sécurité, protéger les données sensibles et assurer la conformité aux réglementations en vigueur. En s’assurant que seuls les appareils conformes accèdent aux ressources de l’entreprise, les organisations réduisent les risques de cyberattaques. De plus, cela favorise une culture de la sécurité au sein de l’entreprise, où chaque utilisateur est conscient de l’importance de la protection des informations. Le mécanisme d’évaluation de la conformité de Microsoft Intune peut être couplé à l’accès conditionnel aux services fédérés par Microsoft Entra.

1. Prérequis

On retrouve différents prérequis nécessaires à la mise en œuvre de la conformité des périphériques.

a. Paramétrages généraux de conformité

La conformité Microsoft Intune comprend des paramètres généraux qui définissent le comportement général d’évaluation. Ceux-ci sont disponibles en naviguant dans Endpoint Security - Manage - Device Compliance puis Compliance policy settings :

  • Le premier paramètre permet de marquer les appareils sans stratégie de conformité assignés comme conformes (valeur par défaut) ou non conformes. La bonne pratique revient à passer la valeur à non-conforme pour s’assurer que tous les appareils ont évalué une stratégie.

  • Le second permet de définir l’intervalle (30 jours par défaut et entre 1 et 120 jours) dans lequel les appareils doivent signaler l’état de toutes les stratégies de conformité reçues. Les appareils...

Conclusion

Ce chapitre nous a permis d’aborder les concepts liés à la sécurisation et la conformité des appareils afin d’assurer une protection du système d’information contre les attaques. Nous avons pu aborder les différents prérequis pouvant être mis en œuvre (Microsoft Defender for Endpoint, solutions MTD, etc.). Une attention particulière a été prise sur la sécurisation des ordinateurs et des serveurs en détaillant la matrice de capacités selon les plateformes. Vous avez pu aborder la gestion de l’antivirus Microsoft Defender, du firewall, le chiffrement des disques avec BitLocker pour Windows et Filevault pour macOS. S’en est suivi différents aspects de sécurisation dont notamment la navigation avec Defender SmartScreen et Network Protection mais aussi la sécurisation des appareils.

Les privilèges sont devenus un enjeu important car souvent utilisés par les attaquants lors de mouvements latéraux ainsi nous avons abordés les mécanismes proposés dans Windows avec la gestion des appartenances aux groupes locaux ou LAPS mais aussi les options disponibles pour macOS. Vous avez pu aborder la mise en œuvre de la solution de gestion des privilèges EPM proposée au travers d’Intune Suite. Puis nous avons vu les mécanismes de sécurisation...