Azure AD / Entra ID Security (Sécurité des identités Microsoft Cloud)
cloudDéfinition
Microsoft Entra ID (anciennement Azure Active Directory) est le service d'identité cloud de Microsoft, central dans les architectures hybrides et M365. Sa sécurisation est critique car il constitue le plan de contrôle de l'ensemble des ressources Microsoft Cloud. Les mesures essentielles incluent l'activation du MFA pour tous les comptes (en priorité les Global Administrators), les politiques d'accès conditionnel basées sur la conformité des appareils et la localisation, et la protection des identités via Microsoft Entra ID Protection qui détecte les comportements anormaux. Les attaques ciblant Entra ID exploitent souvent les Privileged Identity Management (PIM) gaps, les legacy authentication protocols (Basic Auth, SMTP Auth), ou les applications OAuth tierces avec des permissions excessives. Des outils comme ROADtools, BloodHound Azure (AzureHound) ou AADInternals permettent l'audit et le test de pénétration des environnements Entra ID. La séparation des rôles d'administration et les Privileged Access Workstations (PAW) constituent des contrôles complémentaires indispensables.
Description
Microsoft Entra ID (anciennement Azure Active Directory) est le service d'identité cloud Microsoft, central dans les architectures hybrides M365 et Azure. Sa sécurisation passe par l'authentification forte (MFA, FIDO2), les politiques d'accès conditionnel, la protection des identités via Identity Protection et la gestion des accès privilégiés via PIM.
Contexte cloud
Les vecteurs d'attaque courants contre Entra ID incluent le password spray sur les comptes sans MFA, l'exploitation des legacy authentication protocols (Basic Auth), les applications OAuth malveillantes avec permissions excessives, et les attaques sur les tokens via Adversary-in-the-Middle (AiTM phishing). Des outils comme AzureHound (BloodHound Azure) cartographient les chemins d'attaque dans le tenant.
Points clés
- Commande AADInternals :
Get-AADIntTenantID -Domain contoso.compour la reconnaissance — monitorer les appels d'API de reconnaissance dans les logs Entra ID - Désactiver les legacy protocols : Azure Policy
Require MFA for Legacy Authenticationet logs de connexion pour identifier les utilisateurs encore en Basic Auth - Conditional Access Workbook : utiliser le workbook Entra ID natif pour visualiser l'impact et la couverture des politiques CA sur l'ensemble du tenant
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis