Le phishing est le type le plus courant de cyberattaque. On estime que 3,4 milliards d'e-mails malveillants sont envoyés chaque jour par des cybercriminels qui les font passer pour des messages de confiance. Ce chiffre correspond à plus de mille milliards d'e-mails de phishing envoyés chaque année. D'après une étude d'ESET, les pièces jointes malveillantes les plus courantes sont les exécutables Windows (47 %), suivis par les fichiers de script, les documents Office et les documents PDF.
En ce qui concerne Microsoft 365 (M365), quelques statistiques démontrent combien la sécurité et la protection des e-mails Microsoft 365 sont essentielles.
- Selon une étude de Proofpoint, des milliers de comptes utilisateur Microsoft 365 ont été ciblés par le kit de phishing EvilProxy, capable de s'infiltrer dans des comptes cloud M365 protégés par l'authentification multifacteur. Environ 39 % des utilisateurs compromis étaient des cadres dirigeants (dont 17 % de directeurs financiers et 9 % des PDG et présidents).
- De novembre 2021 à octobre 2022, les applications Microsoft Office ont été les plus exploitées dans le monde.
- Selon un rapport Egress de 2022, 85 % des organisations utilisant Microsoft 365 ont indiqué avoir été victimes d'une attaque de phishing au cours de l'année précédente. 40 % des organisations ont également été victimes d'un vol d'identifiants.
- En 2020, 60 % des violations de données étaient dues à une mauvaise gestion des correctifs. Or la base de données des vulnérabilités et expositions communes (CVE) recensait alors 1 220 nouvelles CVE pour les produits Microsoft.
Quelles fonctionnalités de sécurité et de conformité Microsoft 365 propose-t-il ?
Découvrez les options de sécurité et de conformité de Microsoft 365.
Gestion des identités et des accès (IAM)
Les solutions IAM (Identity and Access Management) de Microsoft permettent aux administrateurs de gérer les identités numériques afin de garantir l'accès sécurisé aux données de l'entreprise, dans les bases de données, dans les applications et sur les réseaux. Une solution de gestion des identités et des accès permet de contrer les tentatives de connexion suspectes (potentiellement effectuées par des utilisateurs non autorisés). Elle peut également protéger les identifiants des utilisateurs grâce à des contrôles d'accès basés sur les risques, des outils d'authentification robustes et des options de protection de l'identité, afin de sécuriser l'accès des utilisateurs aux ressources de l'entreprise.
De plus, la gestion des identités et des accès permet aux administrateurs informatiques de définir les niveaux d'accès appropriés via un contrôle d'accès basé sur les rôles, afin de garantir que seuls les utilisateurs autorisés peuvent effectivement accéder aux ressources qui leur ont été affectées.
Protection des informations
La protection des informations concerne la localisation, l'organisation et la protection des informations sensibles d'une entreprise, au niveau des applications, des terminaux ou du cloud. Il peut s'agir de numéros de carte de crédit, de dossiers médicaux, de données financières, de numéros de sécurité, etc.
Microsoft Information Protection (MIP) aide les entreprises à comprendre leurs données pour mieux les protéger et prévenir les pertes de données.
Protection contre les menaces
Microsoft Threat Protection propose des solutions de sécurité automatisées et intégrées pour protéger les messages électroniques, les données, les terminaux et les identités contre les cybermenaces.
Sécurité et gestion des risques
La solution Security and Risk Management pour Microsoft 365 aide les entreprises à identifier et prévenir les risques de perte de données accidentelle ou malveillante, afin de renforcer la protection des informations critiques.
- Gestion des accès à privilèges (PAM) : une solution PAM permet aux administrateurs de gérer efficacement les accès à privilèges en refusant des privilèges aux comptes qui en disposent par ailleurs, afin de garantir un niveau d'accès optimal pour l'exécution de tâches critiques, sans mettre en péril les ressources de l'entreprise.
- Gestion des risques internes : les menaces ne viennent pas toutes de l'extérieur. Les stratégies de gestion des risques internes permettent aux entreprises d'identifier, de détecter, d'analyser et de répondre aux risques internes dans l'organisation, grâce à différents outils de mesure des risques.
- Protection des informations internes : des cloisonnements judicieux des informations permettent aux administrateurs de limiter ou de refuser l'accès et la communication entre certains utilisateurs (ou groupes d'utilisateurs) afin d'éviter les conflits d'intérêts ou les risques de divulgation d'informations internes.
- Conformité des communications : la conformité des communications permet de réduire les risques de communication internes et externes en identifiant rapidement et en bloquant les messages inappropriés qui pourraient enfreindre les règles applicables du code de conduite.
- Customer Lockbox : le verrouillage client permet un contrôle plus fin des données sensibles. Cette fonctionnalité permet d'autoriser ou non l'accès des ingénieurs du support Microsoft aux contenus de l'entreprise comportant des informations sensibles.
- Advanced Audits : les audits avancés permettent aux entreprises de prolonger la durée de conservation des journaux d'audit pour de futures investigations et contrôles de conformité. Cette fonctionnalité offre également un accès complet aux événements critiques de perte de données, permettant ainsi aux administrateurs de sécurité de mesurer l'étendue d'une violation de données en particulier.
Microsoft Compliance Manager
La solution de gestion de la conformité de Microsoft 365, Microsoft Compliance Manager, aide les administrateurs à surveiller et gérer la sécurité des informations et la confidentialité des données. La solution privilégie une expérience utilisateur transparente, permettant d'inventorier les risques de protection des données, de mettre à jour les réglementations et certifications, et de générer des rapports d'audit.
Les options de sécurité de Microsoft 365 sont-elles suffisantes ?
Voyons maintenant plus en détail les options de sécurité de Microsoft 365. Nous allons examiner la liste des solutions de sécurité disponibles et déterminer si ce sont les meilleures options pour protéger les données d'une entreprise. En fonction du plan sélectionné, Microsoft 365 propose certaines fonctionnalités de sécurité essentielles, telles que :
Audit et eDiscovery avancés
Avec Microsoft Secure Score (disponible sur le portail Microsoft Defender), une organisation peut évaluer son niveau de sécurité pour renforcer ses défenses et protéger plus efficacement ses données critiques.
Pour prévenir les pertes de données des e-mails, Microsoft a intégré ses stratégies de prévention des pertes de données (DLP) à Microsoft 365. Cependant, ces règles ne suffisent pas à assurer la sécurité et la protection de vos données, notamment en cas de cyberattaques.
Microsoft propose des fonctionnalités de sécurité des e-mails essentielles via Microsoft Defender for Microsoft 365 et Exchange Online Protection. Cependant, cela ne garantit pas une protection suffisante contre toutes les menaces modernes ciblant les e-mails. Par exemple, les défenses natives de Microsoft 365 ne protègent que de manière limitée contre les contenus malveillants, tels qu'un fichier Word ou Excel malveillant intégré ou un malware dissimulé dans un fichier PDF apparemment sain. De plus, Microsoft 365 ne propose pas de rétention à long terme, ni de restauration à un moment donné, cette dernière fonctionnalité étant pourtant indispensable aux clients après une attaque réussie.
De plus, avec Microsoft 365, les fournisseurs de services sont limités à la seule gestion des correctifs pour les applications Microsoft. Bien que les correctifs des applications tierces puissent être appliqués via Microsoft System Center Configuration Manager (SCCM), le processus est complexe, car cela suppose de gérer plusieurs solutions. De plus, SCCM ne prend en charge qu'un nombre limité d'applications tierces et exige qu'elles soient installées sur site.
Même si les MSP peuvent utiliser Microsoft 365 pour créer des services, cela oblige à activer et gérer plusieurs services de protection à l'aide d'outils différents. Cela augmente considérablement la charge de travail et la complexité de gestion, et nécessite davantage de ressources que n'ont la plupart des MSP.
Conseils de prévention des pertes de données pour Office 365
Quelle que soit la solution qu'elles utilisent, les entreprises doivent prendre le temps d'implémenter les bonnes pratiques de sécurité pour garantir que les données de Microsoft 365 (anciennement Microsoft Office 365) sont protégées contre toutes les menaces potentielles entraînant la perte de données.
Commencez à gagner de l’argent en proposant à vos clients les services Microsoft 365
Protection des applications dans le cloud
Qu'il s'agisse de Microsoft Teams, OneDrive ou Outlook, les applis cloud sont des outils de collaboration et de partage de données essentiels pour toute entreprise qui utilise Microsoft 365. En raison de ses fonctionnalités de partage avancées, Office 365 peut exposer à de sérieux risques de perte ou d'exfiltration de données. Une stratégie robuste de sécurité des données repose sur la protection des données sortantes, qui permet de surveiller le trafic M365 et d'identifier les tentatives de violation (par exemple, les attaques de phishing) et les tentatives d'exfiltration d'informations sensibles de l'entreprise.
La protection des applications cloud peut également inclure des autorisations d'accès, des solutions EDR et XDR, une protection antimalware et antiphishing, des formations de sensibilisation des collaborateurs, l'authentification multifacteur (MFA), etc. Vous pouvez garantir la protection des applications cloud via Microsoft Defender pour les applications cloud ou une solution tierce dédiée à la cybersécurité.
Comment Advanced Email Security d'Acronis Cyber Protect Cloud vient-elle compléter Microsoft 365 ?
Acronis Cyber Protect Cloud est la seule solution du marché qui intègre nativement la cyberprotection, la protection des données et la gestion de la protection pour protéger les données, les applications et les systèmes. Cette intégration inédite élimine la complexité et permet aux fournisseurs de services de mieux protéger leurs clients tout en limitant les coûts. Vous pouvez renforcer votre service de sauvegarde avec des fonctionnalités de cyberprotection essentielles à un coût abordable et augmenter votre rentabilité grâce à des fonctionnalités de cyberprotection essentielles qui couvrent tous les terminaux.
Basé sur la solution de pointe de Perception Point, le pack Advanced Email Security pour Acronis Cyber Protect Cloud permet aux fournisseurs de services d'étendre et d'améliorer leurs capacités de cybersécurité en détectant et en neutralisant toutes les cybermenaces véhiculées par e-mail avant qu'elles n'atteignent les utilisateurs finaux des clients. Lors d'une évaluation menée par SE Labs Independent Testing, Perception Point s'est classé en première position pour son taux de détection le plus élevé (96 %) avec un taux de faux positifs de 0 %, surpassant nettement les autres solutions concurrentes et les défenses natives de Microsoft 365.
Comparaison d'Acronis Advanced Email Security avec Microsoft 365
Comparativement à Microsoft Defender 365, Advanced Email Security détecte les menaces en moins de 30 secondes. Cela permet aux MSP de prévenir les menaces avant qu'elles n'atteignent les boîtes de réception de leurs clients, plutôt que de réagir a posteriori quelques minutes après leur arrivée chez les clients, ou de ne scanner qu'une fraction seulement du trafic, ce qui accroît le risque pour les clients. La technologie de protection contre le contournement Acronis détecte le contenu malveillant dissimulé en décomposant de façon récursive le contenu en plus petites unités (fichiers et URL) qui sont ensuite vérifiées de manière dynamique par plusieurs moteurs en moins de 30 secondes.
Advanced Email Security a obtenu la meilleure note en matière de détection, tandis que M365 a été classé en dessous de la moyenne. Même si Microsoft 365 offre une protection intégrée contre les menaces transmises par les e-mails, 80 % des compromissions sont désormais le fait d'attaques zero-day nouvelles ou inconnues qui peuvent contourner les défenses traditionnelles de Microsoft 365. Acronis protège contre un plus grand nombre de menaces, y compris les attaques zero-day et les menaces persistantes avancées (APT).
Advanced Email Security permet également aux MSP d'offrir des services d'intervention sur incidents sans frais supplémentaires. Ces services viennent compléter vos équipes de prestation de services et de sécurité, en surveillant tout le trafic client, en analysant les intentions malveillantes, en fournissant des rapports et un support continus, y compris l'optimisation des moteurs, la gestion des faux positifs et le maintien des mécanismes de décision.
Comment sécuriser Office 365 ?
Solutions de sécurité automatisées
L'automatisation des bonnes pratiques de sécurité permet de protéger les données essentielles, d'économiser des ressources et de libérer du temps pour les administrateurs IT, qui peuvent ainsi se concentrer sur des projets métier critiques. De plus, les solutions de sécurité automatisées, telles qu'Acronis Cyber Protect Cloud, peuvent renforcer la posture de sécurité d'une entreprise sans nécessiter d'équipe de sécurité sur site dédiée.
Réduction des risques liés aux communications externes
La communication externe présente deux risques principaux pour les données d'une entreprise : les liens malveillants et les fichiers joints corrompus. Les cybercriminels peuvent envoyer des e-mails de phishing ou des messages frauduleux contenant des liens qui, à première vue, semblent légitimes. Ces contenus malveillants peuvent rapidement infiltrer l'environnement de l'entreprise et télécharger des malwares supplémentaires sur les terminaux sur site (ou à distance). Les collaborateurs peuvent cliquer sans le savoir sur des liens corrompus et, par exemple, télécharger un ransomware.
Il en va de même pour les pièces jointes aux messages électroniques : les attaquants peuvent dissimuler des malwares dans des fichiers « légitimes », tels que des documents Office ou des fichiers PDF. Lorsqu'un collaborateur ouvre malencontreusement un fichier malveillant, celui-ci peut propager un malware, perturber les processus de l'entreprise, chiffrer les données contre une demande de rançon, ou permettre à un tiers de prendre le contrôle complet du réseau de l'entreprise. Pour contrer les risques liés aux communications externes, les entreprises doivent investir du temps et des ressources dans ce qui suit :
Consolider les plates-formes cloud et SaaS
Les entreprises du monde entier s'appuient sur divers services cloud pour stimuler la productivité de leurs équipes au quotidien. Cependant, l'utilisation de plusieurs services cloud peut augmenter la surface d'attaque de l'entreprise et favoriser la multiplication des cybermenaces. La sécurisation d'un environnement multicloud et SaaS peut nécessiter davantage de ressources en cybersécurité (expertise, solutions et infrastructure). Les entreprises peuvent plutôt chercher à consolider leur environnement cloud pour réduire la surface d'attaque, économiser des ressources et faciliter la gestion des événements de cybersécurité dans toute l'organisation.
Gestion unifiée des identités
La gestion unifiée des identités combine quatre éléments principaux de la gestion des identités : IGA, PAM, gestion de l'AD et AM, pour permettre une approche holistique de la gestion des utilisateurs et de l'accès aux données (y compris l'accès à privilèges), de l'authentification, de la vérification, de l'analyse et de la conformité. Cette approche permet à vos équipes informatiques et de sécurité internes de se concentrer sur l'amélioration de la sécurité globale de votre environnement, tout en renforçant les cinq conditions suivantes pour une gestion efficace des identités :
Comment protéger Microsoft 365 avec Acronis Cyber Protect Cloud ?
Acronis Cyber Protect Cloud propose des sauvegardes cloud à cloud sans agent de premier ordre pour Microsoft 365 vers Acronis Cloud, une infrastructure de centre de données mondiale sécurisée via des fonctionnalités complètes de protection des informations et de conformité, incluant des contrôles physiques, techniques et administratifs basés sur une évaluation des risques en temps réel.
Comme le processus de sauvegarde s'exécute dans le cloud Acronis et non sur site, les entreprises peuvent facilement configurer, gérer et initialiser des sauvegardes de manière sécurisée et efficace. Les sauvegardes rapides de Microsoft 365, la restauration à un moment donné, les options flexibles de stockage dans le cloud et la reprise d'activité après sinistre améliorée garantissent aux entreprises la protection de leurs données Microsoft 365 par le biais de sauvegardes vérifiées, disponibles immédiatement pour la restauration afin de réduire les interruptions d'activité et de garantir la continuité des activités.
Comment ajouter une organisation Microsoft Office 365 à Acronis Cyber Protect ?
Pour ajouter une organisation M365, suivez les étapes ci-dessous :
- Connectez-vous à la console de service en tant qu'administrateur de la société.
- Dans le coin supérieur droit, cliquez sur l'icône Compte → cliquez sur « Téléchargements »→ « Agent pour Office 365 ».
- Téléchargez l'agent de sauvegarde et installez-le sur l'ordinateur Windows de votre choix connecté à Internet.
- Après avoir installé l'agent avec succès, cliquez sur « Terminaux » → « Microsoft Office 365 » → saisissez les identifiants de l'administrateur général Office 365. Notez qu'une organisation (groupe d'entreprises) ne peut avoir qu'un seul Agent pour Office 365 installé localement.
Une fois la configuration terminée, les éléments de vos données Microsoft 365 apparaissent dans la console de service et de sauvegarde. Une fois que vous avez sauvegardé avec succès vos données Microsoft 365, vous pouvez restaurer des fichiers individuels ou des ensembles de sauvegarde complets vers M365 d'un serveur Exchange en production.
Vous pouvez sauvegarder et restaurer des boîtes aux lettres, des e-mail, des dossiers, des tâches, des événements de calendrier, des entrées de journal, des notes et des contacts. Pour plus d'informations sur la sécurité, cliquez ici.
Qu'est-ce que la sécurité Microsoft 365 E5 ?
Microsoft 365 E5 est une version de niveau entreprise de la suite Microsoft 365. Outre des applications de productivité, la version E5 inclut des technologies de sécurité Microsoft, ainsi que des fonctionnalités avancées d'analyse et de conformité. Ses principales fonctionnalités comprennent :
Conclusion
La sécurité de Microsoft 365 est essentielle pour protéger les données sensibles d'une organisation dans les environnements cloud hybrides. Bien que Microsoft 365 propose de nombreuses fonctionnalités de prévention des pertes de données, son modèle de responsabilité partagée laisse la protection des données presque entièrement entre les mains des utilisateurs. Afin de garantir l'intégrité et la disponibilité de leurs données, les entreprises doivent être en mesure de mettre en œuvre des bonnes pratiques de cybersécurité, de l'authentification multifacteur à la gestion des mots de passe pour toutes les identités, en passant par la classification des données, la détection étendue et la sauvegarde fiable.
Garantir la cyberprotection de l'intégralité de votre environnement Microsoft 365 peut s'avérer complexe. En vous associant à une solution de sauvegarde et de cybersécurité dédiée, vous pouvez rationaliser le processus et économiser du temps, de l'énergie et des ressources.
Avec Acronis Cyber Protect Cloud, les MSP peuvent proposer aux entreprises de toutes tailles des services intégrés de sauvegarde de Microsoft 365, de cyberprotection, de reprise d'activité après sinistre et de gestion des terminaux. Les puissantes fonctionnalités d'automatisation et de personnalisation de la plate-forme vous permettent de gérer facilement les stratégies de prévention des pertes de données (DLP) et les calendriers de sauvegarde pour sécuriser les comptes des utilisateurs et les données essentielles, tout en améliorant la productivité.
La surveillance et la gestion de tous les processus de cybersécurité à partir d'un seul emplacement centralisé permettent aux spécialistes de la sécurité de détecter les attaques, de prendre les mesures appropriées et de contrer les menaces courantes ainsi que les tentatives malveillantes avancées sur les réseaux protégés. De plus, des sauvegardes automatisées régulières et continues, ainsi qu'une reprise d'activité après sinistre avancée garantissent que même en cas de violation, les entreprises peuvent restaurer leurs données critiques en un temps record, minimisant ainsi l'interruption des activités et assurant leur continuité.
Vous souhaitez perfectionner vos compétences sur Microsoft 365 ? Inscrivez-vous à notre formation MSP Academy : Microsoft 365 pour acquérir les connaissances et compétences nécessaires à la fourniture de services MSP à forte valeur ajoutée. Ce cours d'une heure couvre tout, de la compréhension approfondie de la suite Microsoft 365 à la maîtrise de la gestion des licences et des abonnements. Vous découvrirez également les services de base, les aspects de sécurité et de conformité, le dépannage et les bonnes pratiques pour une approche centrée sur le client. Ne manquez pas cette occasion d'améliorer vos compétences et de proposer une valeur exceptionnelle à vos clients.
Inscrivez-vous dès maintenant et commencez à gagner de l'argent en proposant des services Microsoft 365 à vos clients !