Evaluer votre posture de sécurité de vos environnements 365 avec l’agence de cyber défense américaine.


Evaluer sa posture de sécurité n’est pas une chose facile compte tenu des innombrables paramètres de sécurité que vous devrez prendre en compte sur les différentes activités de l’environnement Microsoft 365

La complexité des règles d’accès conditionnels, leurs nécessaires personnalisations, mais également les différentes solutions annexes de sécurité que votre entreprise a pu le cas échéant déployées sont autant de particularismes qu’il faudra examiner régulièrement.

Pour simplifier l’examen il est possible de confronter vos postures de sécurité à un modèle de règles pré établies que l’on pourrait considérer comme des bonnes pratiques.

Ces règles sont généralement éditées par des organismes reconnus pour leur sérieux mais également leurs expertises dans le monde de la sécurité.

Dans notre cas nous nous sommes basés sur l’agence américaine de cyber defense (CISA) (https://www.cisa.gov/) qui régulièrement met à jour ces recommandations pour l’environnement Microsoft Office365.

CISA encourage par conséquent les organisations à mettre en œuvre une stratégie cloud organisationnelle pour protéger leurs infrastructures en se défendant contre les attaques liées à leur transition vers O365 et en mieux sécurisant les services O365. Pour ce faire elle à développé un projet nommé Secure Cloud Business Applications (SCuBA) qui permet de valider une posture de sécurité des environnement Office 365 (ScubaGear).

ScubaGearest un outil d’évaluation gratuit qui vérifie l’alignement de la configuration des Tenants M365 avec les politiques décrites dans les bases de configuration sécurisées de SCuBA. CISA a mis cet outil et ses références à la disposition de toutes les agences et organisations du secteur privé cherchant à améliorer la sécurité.

Les contrôles SCuBA ont été mappés à la fois sur NIST SP 800-53 et sur le cadre MITRE ATT&CK.

Le processus de cette application est le suivant

Les éléments contrôlés sont les suivants :

  • Microsoft Entra ID : Politiques de gestion des identités et des accès
  • Defender: Paramètres avancés de protection contre les menaces
  • Exchange Online : Sécurité des emails et configurations de conformité
  • Power BI : paramètres de sécurité de l’outil de visualisation de données basé sur le cloud
  • Power Platform : Paramètres de sécurité des applications low-code
  • SharePoint : Collaboration documentaire et contrôles d’accès
  • Teams : Communication et politiques de sécurité des réunions

L’ensemble de la procédure d’exécution et d’installation est disponible sur le lien suivant :

https://github.com/cisagov/ScubaGear

Recommandations

Le plus simple et le plus éfficace est d’utiliser une machine virtuelle dans Azure sur laquelle vous installerez l’ensemble des modules powershell. Utilisez une version Windows 11 Us car en version Francaise nous avons rencontrer quelque difficultées

Utiliser la version 5 de Powershell

Utiliser également un compte ayant les priviléges de lecture seule sur la totalité du Tenant (Global Reader) . Vous devrez également accorder les droits a l’application Graph Explorer de lire votre environnement

Suivez ensuite la procédure décrite ici https://github.com/cisagov/ScubaGear

RESULTATS

Les résultats sont plutot propres . générés en HTML ils devront naturellement etre analysés par vos équipes qui selon l’environnement et vos propres contraintes devront faire l’objet d’une remédiation

Laurent TERUIN

Laisser un commentaire