Comment permettre l’accès aux données Microsoft 365 uniquement qu’à partir du Canada

Situation

L’authentification multifacteur n’est pas activée pour les utilisateurs chez votre client, mais on vous pose la question suivante :

Est-ce qu’il n’y a pas un moyen de protéger les utilisateurs advenant le cas où certains auraient utilisé, le nom d’utilisateur et mot de passe 365 de l’organisation, pour accéder à des sites autres que ceux de Microsoft qui pourraient être compromis?

Vous pouvez leur répondre que oui, il y a un moyen de résoudre cette situation. La solution est d’utiliser les stratégies d’accès conditionnels.


Contexte

De nos jours les mauvais acteurs se procurent des listes contenant des noms d’utilisateur et mot de passe de sites qui ont été victime de brèches de sécurité.

Ces listes sont utilisées, à partir de différents pays, pour tenter d’accéder aux ressources de l’organisation.

La meilleure solution serait d’activer l’authentification multifacteur.

“Grâce à l’authentification multifacteur (MFA) renforcée dans Azure Active Directory (Azure AD), protégez votre organisation contre les violations liées à la perte ou au vol d’informations d’identification.”1

Il se peut cependant que ce ne soit pas possible d’activer l’authentification multifacteur pour différentes raisons.


Solution

Il est possible de permettre seulement l’accès aux ressources de l’organisation à partir d’endroit ciblé en se servant de “L’utilisation de la condition d’emplacement dans une stratégie d’accès conditionnel” disponible dans Azure Active Directory maintenant appelé Microsoft Entra ID.

Pour répondre aux besoins du client, la stratégie d’accès conditionnel doit autoriser les utilisateurs en question à accéder uniquement aux ressources de l’organisation à partir d’un emplacement nommé.

Un emplacement nommé peut se définir comme suit dans les scénarios suivants:

  • “Blocage de l’accès des utilisateurs accédant à un service à partir de pays ou de régions spécifiques à partir desquels votre organisation n’opère jamais”4
  • Permettre l’accès à partir d’un pays ou les activités de l’organisation se déroule.

Voici les conditions nécessaires pour être en mesure de réaliser la solution proposée :

  • Un ou des emplacements nommés ont été définis
  • Une stratégie d’accès conditionnel ciblant les utilisateurs en question ne leur permettant pas l’accès, mais seulement qu’à partir d’un ou des emplacement(s) nommé(s)

     

Application

Accéder au Centre d’administration Microsoft 365 du locataire du client.

Par la suite, accéder au Centre d’administration Identité

Vous êtes maintenant dans le Centre d’administration Microsoft Entra.

Pour accéder à la section stratégie d’accès conditionnel rendez-vous à Protection

Et par la suite cliquer sur Accès conditionnel

Vous êtes maintenant dans la fenêtre de gestion d’accès conditionnel

Comme indiqué précédemment, pour que la solution proposée soit réalisable, il faut que la stratégie d’accès conditionnel, cible les utilisateurs en question et leur permettre de seulement avoir accès aux ressources de l’organisation à partir de ou des emplacement(s) nommé(s) et aucun autre.

Cela est basé sur les scénarios suivant qui a été discuté auparavant:

  • “Blocage de l’accès des utilisateurs accédant à un service à partir de pays ou de régions spécifiques à partir desquels votre organisation n’opère jamais”4
  • Permettre l’accès à partir d’un pays ou les activités de l’organisation se déroule

Commençons par les emplacements nommés.

Il suffit de se rendre dans la fenêtre de gestion des emplacements nommés, pour être en mesure de créer un emplacement nommé qui sera celui à parti duquel l’accès sera permit.

En cliquant sur Emplacements nommés, dans la fenêtre de gestion d’accès conditionnel, l’emplacement en question peut être créé.

Une fois dans la fenêtre de gestion des Emplacements nommés, cliquer sur Emplacement des pays

Et cela ouvre la fenêtre de configuration

Commencer par donner un nom à l’emplacement, dans notre exemple ce nom est “Canada”.
Ensuite, cliquer dans la fenêtre de recherche et tapez Canada.

Cliquer pour choisir “Canada” et finalement sur Créer.

Commencer par donner un nom à l’emplacement, dans notre exemple ce nom est “Canada”.
Ensuite, cliquer dans la fenêtre de recherche et tapez Canada.

Cliquer pour choisir “Canada” et finalement sur Créer.

Voici le résultat

Ce qui donne ceci comme résultat

Maintenant, créer une stratégie d’accès conditionnel “ seulement à partir du Canada ”.

Cliquer sur Stratégies

Ensuite sur Nouvelle stratégie

Dans cette fenêtre de gestion de stratégies d’accès conditionnel, les sections suivants sont celles qui nous intéressent pour en arriver au résultat escompté.

Dans l’exemple, en premier lieu pour ce qui est de la configuration, ajouter le nom “seulement à partir du Canada” comme nom de stratégie.

En deuxième lieu, naviguer dans la section Affectations, dans la sous-section Utilisateurs cliquer sur tous les utilisateurs. Dans l’exemple tous les utilisateurs ont été choisis comme étant ceux qui sont visés par cette stratégie.

Troisièmement, naviguer vers la sous-section Ressources cibles. Inclure Toutes les applications cloud. Aucune application n’est exclue de cette stratégie.

En quatrième lieu naviguer vers la sous-section des Conditions, cliquer sur 0 conditions sélectionnées, ensuite dans Emplacements cliquer sur Tous les emplacements, sous configurer choisir oui et choisir Tous les emplacements

Ensuite, cliquer sur Exclure, Emplacements sélectionnés, aucun et cocher l’emplacement désiré et cliquer sur Sélectionner.

En dernier lieu pour la configuration, naviguer vers la section Contrôle d’accès et dans la sous-section Octroyer cliquer sur 0 contrôles sélectionnés. Ensuite cliquer sur Bloquer accès et enfin sur Sélectionner.

Ce message vous sera présenté :

À vous de suivre ou non la recommandation d’exclure au moins un administrateur.

Par la suite choisir le mode activé et cliquer sur créer.

Conclusion

Comme l’exemple a pu démontrer, dans cette situation, l’utilisation de stratégies d’accès conditionnel permet d’adresser certaines lacunes quand on ne peut pas activer l’authentification multifacteur.

L’exemple qui a été utilisé, traite les deux scénarios énumérés :

  • “Blocage de l’accès des utilisateurs accédant à un service à partir de pays ou de régions spécifiques à partir desquels votre organisation n’opère jamais”4
  • Permettre l’accès à partir d’un pays ou les activités de l’organisation se déroule

L’approche étant de restreindre l’étendue de ceux qui tentent d’avoir accès aux ressources.

La fonctionnalité discutée dans cet article est comprise dans Microsoft 365 Business Premium.

N’hésitez pas à contacter nos experts chez ITCloud.ca si vous avez besoin d’aide pour vous assurer que les données de vos clients sont sécurisées.

Écrivez-nous dès maintenant à partenaires@itcloud.ca

Ressources

1 – Authentification multifacteur (MFA) | Sécurité Microsoft

2 – Utilisation des réseaux et des pays/régions dans Azure Active Directory – Microsoft Entra | Microsoft Learn

3 – Azure Active Directory devient Microsoft Entra ID | Sécurité Microsoft

4 – Utilisation des réseaux et des pays/régions dans Azure Active Directory – Microsoft Entra | Microsoft Learn