Quelle est la différence entre la Protection d’Identité Azure Active Directory (AIP) et l’accès conditionnel (Azure AC) ?

Un article récent de Sonia Cuff aborde le délicat sujet de la différence entre deux outils de Microsoft, AIP (Azure Identity Protection) et les Accès Conditionnels sous Azure. En effet la frontière des capacités et de leur utilisation est fine. Alors à quoi servent ces deux outils, dans quel cas les utiliser et surtout quelles sont les différences pertinentes ?

Note: ne pas confondre Azure Identity Protection et Azure Information Protection

Que fait AIP ?

Azure AD Identity Protection se concentre uniquement sur les risques concernant la compromission des comptes d’utilisateurs, y compris les tentatives de connexion suspectes. Ces risques peuvent être classés comme un «  risque utilisateur  », tels que les informations d’identification connues pour avoir été divulguées ou compromises, ou comme un «  risque de connexion  » lié aux circonstances de la tentative de connexion, comme la tentative provenant de une adresse IP anonyme ou un emplacement inhabituel pour ce compte.

Identity Protection est un outil qui permet aux organisations d’accomplir trois tâches principales :

  • Automatiser la détection et la correction des risques liés à l’identité
  • Examiner les risques à l’aide des données disponibles sur le portail
  • Exporter les données de détection des risques vers des utilitaires tiers pour une analyse plus approfondie

Pour protéger vos utilisateurs, Identity Protection s’appuie sur les connaissances acquises par Microsoft au niveau des organisations avec Azure AD, de l’espace grand public avec les comptes Microsoft et des jeux avec Xbox. Microsoft analyse 6 500 milliards de signaux par jour pour identifier les menaces et protéger les clients.

Qu’est-ce que l’accès conditionnel ?

Les stratégies d’accès conditionnel, dans leur forme la plus simple, sont des instructions if-then : si un utilisateur souhaite accéder à une ressource, il doit effectuer une action. Exemple : Un responsable paie souhaite accéder à l’application de paie et il doit effectuer une authentification multi-facteur pour y accéder.

Les administrateurs sont confrontés à deux objectifs principaux :

  • Permettre aux utilisateurs d’être productifs où et quand ils le veulent
  • Protéger les ressources de l’entreprise

En utilisant des stratégies d’accès conditionnel, vous pouvez appliquer les contrôles d’accès appropriés quand cela est nécessaire pour garantir la sécurité de votre organisation et ne pas freiner votre utilisateur dans le cas contraire.

Bien que l’accès conditionnel Azure AD dispose également de stratégies avec conditions et contrôles d’accès, sa portée est plus large que la simple identité. Il peut utiliser le risque de connexion d’identité comme signal d’entrée, en particulier en conjonction avec d’autres facteurs tels que la plate-forme ou l’emplacement de l’appareil, et les politiques d’accès conditionnel peuvent également s’appliquer à toutes ou à certaines applications cloud. Les stratégies d’accès conditionnel Azure AD sont également un excellent moyen d’appliquer des restrictions de sécurité supplémentaires qui n’attendent pas qu’un risque soit détecté, comme imposer qu’une personne ne soit invitée à fournir l’authentification MFA que si elle se trouve en dehors du réseau de l’entreprise (via la plage d’adresses IP ou pays).

Dans quels cas les utiliser ? Lequel est le meilleur pour vous ?

Comme le conclu l’article de Microsoft, les cas les plus courants, les plus communs sont les suivants, à vous de déterminer le plus adapté à votre organisation:

  • Vous voulez détecter si un compte d’utilisateur a probablement été compromis – à partir d’informations d’identification divulguées ou d’autres activités inhabituelles identifiées par les sources de renseignements sur les menaces de Microsoft? C’est la protection d’identité Azure AD. Cela détecte également les risques de connexion, avec un nombre limité de contrôles pouvant être configurés.

 

  • Vous souhaitez autoriser l’accès à partir d’appareils et d’emplacements conformes connus, sans nécessiter de défi MFA? C’est l’accès conditionnel Azure AD. Vous voulez vous assurer que seuls les appareils gérés par l’entreprise peuvent accéder à certaines applications? C’est aussi l’accès conditionnel Azure AD. L’Accès conditionnel Azure AD permet un plus grand niveau de configuration des contrôles.

Pour aller plus loin:

L’article original

Présentation d’Azure Active Directory Identity Protection

Qu’est-ce que l’accès conditionnel ?

Mon article sur les actions à effectuer et les mesures à prendre lors de la compromission d’un compte

 

 

 

Laisser un commentaire

Propulsé par WordPress.com.

Retour en haut ↑