L’art de protéger les applications Microsoft Office 365 avec l’authentification multifactorielle

L’art de protéger les applications Microsoft Office 365 avec l’authentification multifactorielle

Comme tous les professionnels de la sécurité informatique le savent, les initiales MFA représentent l’authentification multifactorielle. Les mêmes initiales correspondent également à Master of Fine Arts, et ce n’est peut-être pas un hasard. Protéger les systèmes internes et les données de votre entreprise contre les intrusions est bel et bien un art. Cela nécessite de trouver un équilibre entre les besoins de sécurité de l’entreprise et les besoins des employés pour un accès aisé aux applications et aux informations dont ils ont besoin tous les jours pour effectuer leur travail.

Fixez les barrières trop bas et les méchants y trouveront leur chemin. Faites en sorte que le processus d’accès soit trop lourd et que les utilisateurs soient frustrés lorsque la productivité en souffre. Les utilisateurs sont même connus – sans aucune intention malveillante – de configurer des systèmes d’information shadow simplement pour pouvoir faire leur travail sans devoir garder trace de leurs mots de passe. Comment les organisations peuvent-elles trouver le juste équilibre entre une expérience utilisateur agréable et une authentification multifactorielle basée sur les risques?

Améliorer la sécurité de Microsoft Office 365 avec MFA

Microsoft Office 365 est l’une des suites d’applications les plus populaires au monde. Plusieurs milliers de grandes entreprises fournissent des applications Office 365 aux nouveaux employés et aux employés existants à utiliser sur de nouveaux appareils. Il offre l’avantage de maintenir les applications telles que Word, PowerPoint et Excel régulièrement à jour avec les derniers correctifs et fonctionnalités téléchargés à partir du cloud. Mais avec la commodité cloud vient le risque d’intrusion chaque fois que ces applications ou mises à jour sont téléchargées. C’est là que MFA intervient pour aider à protéger les entreprises contre les menaces à la sécurité d’Office 365.

Avant d’aller plus loin, qu’est-ce que l’authentification multifactorielle? MFA est un processus qui oblige un utilisateur final à soumettre deux pièces d’identité ou plus pour pouvoir accéder à un système. L’exemple le plus courant est l’authentification familière en deux parties nom d’utilisateur et mot de passe. Bien que efficace dans la plupart des situations, la combinaison nom d’utilisateur / mot de passe est une cible fréquente des acteurs de la menace. Et, comme beaucoup d’entre nous utilisent le même mot de passe pour plusieurs comptes, une violation peut menacer divers systèmes. De plus, nous avons tous du mal à nous rappeler et à réinitialiser les mots de passe à plusieurs reprises pour répondre aux exigences toujours plus strictes en matière de complexité et de longueur.

Authentification multifactorielle pour l’ère moderne

Heureusement, il existe aujourd’hui des solutions de pointe offrant une authentification multifactorielle à la fois sécurisée et facile à utiliser. Les mécanismes MFA, tels que le courrier électronique ou le texte, les mots de passe à usage unique et la diffusion mobile avec des exigences biométriques peuvent confirmer l’identité des utilisateurs, application par application. Une fois l’identité établie pour un périphérique spécifique, les utilisateurs peuvent accéder aux fonctionnalités d’authentification unique (SSO). En plus de protéger vos applications cloud, les mêmes solutions MFA peuvent également protéger vos systèmes d’entreprise locaux, tels que Linux, AIX, z Mainframe et Windows.

Des fonctionnalités telles que le tableau de bord d’un administrateur peuvent intégrer des données de différentes sources et présenter un affichage unifié d’informations pertinentes et contextuelles. Cela permet aux administrateurs d’afficher les statistiques d’utilisation en un coup d’œil par géographie, période et autres variables. L’activité de connexion peut être surveillée dans l’ensemble de l’entreprise pour suivre les connexions réussies et échouées et pour détecter toute activité inhabituelle.

Certaines solutions offrent également des fonctionnalités de création de rapports permettant aux administrateurs d’assembler des rapports d’authentification pour rechercher des tendances et des anomalies. Les rapports peuvent indiquer quelles applications – et donc les licences – sont utilisées le plus fréquemment et quels utilisateurs sont les plus actifs.

De plus, étant donné que toutes les applications ne nécessitent pas le même niveau de sécurité, les administrateurs peuvent également personnaliser les paramètres pour déterminer quand et comment les utilisateurs doivent s’authentifier pour différentes applications. Une application offrant un accès à des informations confidentielles, par exemple, nécessitera des protocoles d’authentification plus puissants que l’accès à un calendrier d’événements.

Idéalement, les utilisateurs finaux devraient pouvoir parcourir les applications disponibles et demander un accès à Office 365 ou à d’autres applications à partir d’une simple interface de demande d’accès. Ces systèmes offrent un accès plus rapide aux utilisateurs et une charge moins lourde pour les administrateurs.

Les protections de périmètre ne peuvent suivre le BYOD

Les professionnels de la sécurité savent trop bien que les acteurs de la menace s’efforcent sans relâche de s’introduire dans les systèmes informatiques. L’environnement de risque est en constante évolution. Dans le monde d’aujourd’hui, où prolifèrent les appareils mobiles et les stratégies d’apporter votre propre appareil (BYOD), un pare-feu autour du périmètre n’est plus suffisant. Et si les applications cloud offrent de nombreux avantages, elles soulèvent également des enjeux pour l’équipe de sécurité.

Vos mesures de sécurité doivent rester en phase avec les menaces et les besoins en évolution de vos utilisateurs. La bonne solution peut permettre aux administrateurs de déployer rapidement des applications tout en garantissant la conformité avec les politiques d’accès de l’entreprise et en simplifiant le processus d’accès pour les utilisateurs finaux. Il peut également améliorer l’inscription et la conformité des appareils mobiles, ce qui est vraiment nécessaire dans une entreprise basée sur le cloud.