Configurer Microsoft Entra ID pour répondre à CMMC de niveau 2

Microsoft Entra ID vous permet de répondre aux pratiques obligatoires liées à l’identité dans chaque niveau de CMMC (Cybersecurity Maturity Model Certification). Pour être conforme aux exigences de CMMC V2.0 niveau 2, il est de la responsabilité des entreprises qui travaillent avec et pour le compte du Département de la défense des États-Unis d’effectuer d’autres configurations ou processus.

Dans la certification CMMC de niveau 2, 13 domaines comportent une ou plusieurs pratiques liées à l’identité :

  • Contrôle d’accès (autorité de certification)
  • Audit et responsabilité (AU)
  • Gestion de la configuration (CM)
  • Identification et authentification (IA)
  • Réponse aux incidents
  • Maintenance (MA)
  • Protection média (MP)
  • Sécurité du personnel
  • Protection physique (PE)
  • Évaluation des risques (RA)
  • Évaluation de la sécurité (CA)
  • Protection du système et des communications (SC)
  • Intégrité du système et des informations (SI)

Le reste de cet article fournit des conseils pour tous les domaines, à l’exception du contrôle d’accès (AC) et de l’identification et de l’authentification (IA), qui sont abordés dans d’autres articles. Pour chaque domaine, vous trouverez un tableau contenant des liens vers du contenu qui fournit des instructions pas à pas pour accomplir la pratique.

Audit et responsabilité

Le tableau suivant fournit une liste de pratiques et d’objectifs, ainsi que des conseils et recommandations Microsoft Entra pour vous permettre de répondre à ces exigences avec Microsoft Entra ID.

Énoncé de pratique et objectifs de la certification CMMC Aide et recommandations relatives à Microsoft Entra
AU.L2-3.3.1

Énoncé de pratique : Créer et conserver les journaux d’audit système et les enregistrements de façon à permettre le monitoring, l’analyse, l’investigation et le signalement des activités système illégales ou non autorisées.

Objectifs :
Déterminez si :
[a.] Les journaux d’audit (par exemple, les types d’événements à journaliser) permettant le monitoring, l’analyse, l’investigation et le signalement des activités système illégales ou non autorisées ont été spécifiés.
[b.] Le contenu des enregistrements d’audit nécessaires à la prise en charge du monitoring, de l’analyse, de l’investigation et du signalement des activités système illégales ou non autorisées a été défini.
[c.] Des enregistrements d’audit sont créés (générés).
[d.] Les enregistrements d’audit, une fois créés, contiennent le contenu défini.
[e.] Les exigences de conservation pour les enregistrements d’audit sont définies.
[f.] Les enregistrements d’audit sont conservés comme défini.

AU.L2-3.3.2

Énoncé de pratique : Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions.

Objectifs :
Déterminez si :
[a.] Le contenu des enregistrements d’audit nécessaires au suivi individuel des actions utilisateur est défini.
[b.] Les enregistrements d’audit, une fois créés, contiennent le contenu défini.
Toutes les opérations sont auditées dans les journaux d’audit Microsoft Entra. Chaque entrée de journal d’audit contient l’objectID immuable d’un utilisateur qui peut être utilisé pour suivre de manière unique un utilisateur système individuel pour chaque action. Vous pouvez collecter et analyser les journaux en utilisant une solution SIEM (Security Information and Event Management) comme Microsoft Sentinel. Vous pouvez également utiliser Azure Event Hubs pour intégrer des journaux dans des solutions SIEM tierces afin d’activer la supervision et la notification.
Rapports d’activité d’audit dans le portail Azure
Connecter les données Microsoft Entra à Microsoft Sentinel
Tutoriel : Diffuser des journaux en continu sur un Event Hub Azure
AU.L2-3.3.4

Énoncé de pratique : Alerter si un processus de journalisation d’audit échoue.

Objectifs :
Déterminez si :
[a.] Le personnel ou les rôles à alerter en cas d’échec du processus de journalisation d’audit sont identifiés.
[b.] Les types d’échecs de processus de journalisation d’audit pour lesquels l’alerte sera générée ont été définis.
[c.] Le personnel ou les rôles identifiés sont alertés en cas d’échec du processus de journalisation d’audit.
Azure Service Health vous avertit des incidents de service Azure pour que vous puissiez prendre les mesures appropriées pour réduire les temps d’arrêt. Configurez des alertes cloud personnalisables pour Microsoft Entra ID.
Qu’est-ce qu’Azure Service Health ?
Trois façons d’être informé des problèmes de service Azure
Azure Service Health
AU.L2-3.3.6

Énoncé de pratique : Fournir une réduction des enregistrements d’audit et la génération de rapports pour prendre en charge l’analyse et la création de rapports à la demande.

Objectifs :
Déterminez si :
[a.] Une fonctionnalité de réduction des enregistrements d’audit prenant en charge l’analyse à la demande a été fournie.
[b.] Une fonctionnalité de génération de rapports prenant en charge la création de rapports à la demande a été fournie.
Vérifiez que les événements Microsoft Entra sont inclus dans la stratégie de journalisation des événements. Vous pouvez collecter et analyser les journaux en utilisant une solution SIEM (Security Information and Event Management) comme Microsoft Sentinel. Vous pouvez également utiliser Azure Event Hubs pour intégrer des journaux dans des solutions SIEM tierces afin d’activer la supervision et la notification. Utilisez la gestion des droits Microsoft Entra avec des examens d’accès pour garantir l’état de conformité des comptes.
Rapports d’activité d’audit dans le portail Azure
Connecter les données Microsoft Entra à Microsoft Sentinel
Tutoriel : Diffuser des journaux en continu sur un Event Hub Azure
AU.L2-3.3.8

Énoncé de pratique : Protéger les informations et les outils de journalisation des audits contre tout accès, modification et suppression non autorisés.

Objectifs :
Déterminez si :
[a.] Les informations d’audit sont protégées contre tout accès non autorisé.
[b.] Les informations d’audit sont protégées contre toute modification non autorisée.
[c.] Les informations d’audit sont protégées contre toute suppression non autorisée.
[d.] Les outils de journalisation d’audit sont protégés contre tout accès non autorisé.
[e.] Les outils de journalisation d’audit sont protégés contre toute modification non autorisée.
[f.] Les outils de journalisation d’audit sont protégés contre toute suppression non autorisée.

AU.L2-3.3.9

Énoncé de pratique : Limiter la gestion de la fonctionnalité de journalisation d’audit à un sous-ensemble d’utilisateurs privilégiés.

Objectifs :
Déterminez si :
[a.] Un sous-ensemble d’utilisateurs privilégiés autorisés à gérer la fonctionnalité de journalisation d’audit a été défini.
[b.] La gestion de la fonctionnalité de journalisation d’audit est limitée au sous-ensemble défini d’utilisateurs privilégiés.
Les journaux Microsoft Entra sont conservés par défaut pendant 30 jours. Ces journaux ne peuvent pas être modifiés ou supprimés, et ne sont accessibles qu’à un ensemble limité de rôles privilégiés.
Journaux de connexion dans Microsoft Entra ID
Journaux d’audit dans Microsoft Entra ID

Gestion de la configuration (CM)

Le tableau suivant fournit une liste de pratiques et d’objectifs, ainsi que des conseils et recommandations Microsoft Entra pour vous permettre de répondre à ces exigences avec Microsoft Entra ID.

Énoncé de pratique et objectifs de la certification CMMC Aide et recommandations relatives à Microsoft Entra
CM.L2-3.4.2

Énoncé de pratique : Établir et appliquer des paramètres de configuration de sécurité pour les produits informatiques utilisés dans les systèmes d’entreprise.

Objectifs :
Déterminez si :
[a.] Les paramètres de configuration de sécurité pour les produits informatiques utilisés dans le système sont établis et inclus dans la configuration de base.
[b.] Les paramètres de configuration de sécurité pour les produits informatiques utilisés dans le système ont été appliqués.
Adoptez une posture de sécurité Confiance Zéro. Utilisez les stratégies d’accès conditionnel pour restreindre l’accès aux appareils conformes. Configurez les paramètres de stratégie sur l’appareil pour appliquer les paramètres de configuration de sécurité de l’appareil avec des solutions MDM comme Microsoft Intune. Microsoft Configuration Manager ou des objets de stratégie de groupe peuvent également être pris en compte dans des déploiements hybrides et combinés dont l’accès conditionnel nécessite un appareil avec jonction hybride à Microsoft Entra.

Confiance Zéro
Sécurisation des identités avec la Confiance Zéro

Accès conditionnel
Qu’est-ce que l’accès conditionnel dans Microsoft Entra ID ?
Accorder des contrôles dans la stratégie d’accès conditionnel

Stratégies d’appareils
Qu’est-ce que Microsoft Intune ?
Qu’est-ce que Defender for Cloud Apps ?
Qu’est-ce que la gestion des applications dans Microsoft Intune ?
Solutions de gestion des points de terminaison Microsoft
CM.L2-3.4.5

Énoncé de pratique : Définir, documenter, approuver et appliquer des restrictions d’accès physique et logique associées aux changements apportés aux systèmes d’entreprise.

Objectifs :
Déterminez si :
[a.] Les restrictions d’accès physique associées aux modifications apportées au système ont été définies.
[b.] Les restrictions d’accès physique associées aux modifications apportées au système ont été documentées.
[c.] Les restrictions d’accès physique associées aux modifications apportées au système ont été approuvées.
[d.] Les restrictions d’accès physique associées aux modifications apportées au système ont été appliquées.
[e.] Les restrictions d’accès logique associées aux modifications apportées au système ont été définies.
[f.] Les restrictions d’accès logique associées aux modifications apportées au système ont été documentées.
[g.] Les restrictions d’accès logique associées aux modifications apportées au système ont été approuvées.
[h.] Les restrictions d’accès logique associées aux modifications apportées au système ont été appliquées.
Microsoft Entra ID est un service informatique Microsoft de gestion des identités et des accès. Les clients n’ont pas d’accès physique aux centres de données Microsoft Entra. Par conséquent, chaque restriction d’accès physique est satisfaite par Microsoft et héritée par les clients Microsoft Entra ID. Implémentez les contrôles d’accès en fonction du rôle Microsoft Entra. Supprimez l’accès privilégié permanent, fournissez un accès juste-à-temps avec des workflows d’approbation avec Privileged Identity Management.
Vue d’ensemble du contrôle d’accès en fonction du rôle (RBAC) Microsoft Entra
Qu’est-ce que Privileged Identity Management ?
Approuver ou rejeter des demandes de rôles Microsoft Entra dans PIM
CM.L2-3.4.6

Énoncé de pratique : Utiliser le principe des fonctionnalités minimum en configurant des systèmes d’entreprise de manière à fournir uniquement les fonctionnalités essentielles.

Objectifs :
Déterminez si :
[a.] Les fonctionnalités système essentielles sont définies en fonction du principe des fonctionnalités minimum.
[b.] Le système est configuré pour fournir uniquement les fonctionnalités essentielles définies.
Configurez des solutions de gestion des appareils (comme Microsoft Intune) pour implémenter une ligne de base de sécurité personnalisée appliquée aux systèmes organisationnels afin de supprimer les applications non essentielles et de désactiver les services inutiles. Ne laissez que les fonctionnalités les plus rares nécessaires pour que les systèmes fonctionnent efficacement. Configurez l’accès conditionnel pour restreindre l’accès aux appareils conformes ou avec jonction hybride à Microsoft Entra.
Qu’est-ce que Microsoft Intune
Exiger que l’appareil soit marqué comme conforme
Accorder des contrôles dans la stratégie d’accès conditionnel (exige un appareil avec jonction hybride à Microsoft Entra)
CM.L2-3.4.7

Énoncé de pratique : Limiter, désactiver ou empêcher l’utilisation de programmes, fonctions, ports, protocoles et services non essentiels.

Objectifs :
Déterminez si :
[a.] Les programmes essentiels ont été définis.
[b.] L’utilisation de programmes non essentiels a été définie.
[c.] L’utilisation de programmes non essentiels est restreinte, désactivée ou empêchée comme défini.
[d.] Les fonctions essentielles ont été définies.
[e.] L’utilisation de fonctions non essentielles a été définie.
[f.] L’utilisation de fonctions non essentielles est restreinte, désactivée ou empêchée comme défini.
[g.] Les ports essentiels ont été définis.
[h.] L’utilisation de ports non essentiels a été définie.
[i.] L’utilisation de ports non essentiels est restreinte, désactivée ou empêchée comme défini.
[j.] Les protocoles essentiels ont été définis.
[k.] L’utilisation de protocoles non essentiels a été définie.
[l.] L’utilisation de protocoles non essentiels est restreinte, désactivée ou empêchée comme défini.
[m.] Les services essentiels ont été définis.
[n.] L’utilisation de services non essentiels a été définie.
[o.] L’utilisation de services non essentiels est restreinte, désactivée ou empêchée comme défini.
Utilisez le rôle Administrateur d’application pour déléguer l’utilisation autorisée d’applications essentielles. Utilisez des rôles d’application ou des revendications de groupe pour gérer l’accès aux privilèges minimum au sein de l’application. Configurez le consentement de l’utilisateur pour exiger l’approbation de l’administrateur et ne pas autoriser le consentement du propriétaire du groupe. Configurez des workflows de demande de consentement pour permettre aux utilisateurs de demander l’accès aux applications qui nécessitent le consentement de l’administrateur. Utilisez Microsoft Defender for Cloud Apps pour identifier l’utilisation d’applications non approuvées/inconnues. Utilisez ces données de télémétrie pour déterminer ensuite les applications essentielles/non essentielles.
Rôles intégrés Microsoft Entra : Administrateur d’application
Rôles d’application Microsoft Entra : rôles d’application et groupes
Configurer la façon dont les utilisateurs donnent leur consentement aux applications
Configurer le consentement du propriétaire du groupe pour des applications qui accèdent aux données de groupe
Configurer le workflow du consentement administrateur
Qu’est-ce que Defender for Cloud Apps ?
Tutoriel : Découverte et gestion de l’informatique fantôme
CM.L2-3.4.8

Énoncé de pratique : Appliquer une stratégie de refus par exception (liste de refus) pour empêcher l’utilisation de logiciels non autorisés, ou une stratégie de refus complet, autorisation par exception (liste d’autorisation) pour autoriser l’exécution de logiciels autorisés.

Objectifs :
Déterminez si :
[a.] Une stratégie spécifiant si la liste d’autorisation ou la liste de refus à implémenter a été spécifiée.
[b.] Le logiciel autorisé à s’exécuter selon la liste d’autorisation, ou le logiciel non autorisé selon la liste de refus, a été spécifié.
[c.] La liste d’autorisation permettant l’exécution des logiciels autorisés, ou la liste de refus empêchant l’utilisation des logiciels non autorisés, a été implémentée comme spécifié.

CM.L2-3.4.9

Énoncé de pratique : Contrôler et monitorer les logiciels installés par l’utilisateur.

Objectifs :
Déterminez si :
[a.] Une stratégie de contrôle a été établie pour l’installation de logiciels par les utilisateurs.
[b.] L’installation de logiciels par les utilisateurs est contrôlée par la stratégie établie.
[c.] L’installation de logiciels par les utilisateurs est monitorée.
Configurez la stratégie de gestion des périphériques mobiles/gestion de la configuration pour empêcher l’utilisation de logiciels non autorisés. Configurez les contrôles d’octroi d’accès conditionnel pour exiger que l’appareil conforme ou avec jointure hybride incorpore la conformité de l’appareil avec la stratégie de gestion des périphériques mobiles/gestion de la configuration dans la décision d’autorisation d’accès conditionnel.
Qu’est-ce que Microsoft Intune
Accès conditionnel : exiger un appareil conforme ou joint hybride

Réponse aux incidents

Le tableau suivant fournit une liste de pratiques et d’objectifs, ainsi que des conseils et recommandations Microsoft Entra pour vous permettre de répondre à ces exigences avec Microsoft Entra ID.

Énoncé de pratique et objectifs de la certification CMMC Aide et recommandations relatives à Microsoft Entra
IR.L2-3.6.1

Énoncé de pratique : Établir une fonctionnalité de gestion des incidents opérationnels pour les systèmes d’entreprise qui comprend des activités de préparation, de détection, d’analyse, de contenance, de récupération et de réponse utilisateur.

Objectifs :
Déterminez si :
[a.] Une fonctionnalité de gestion opérationnelle des incidents a été établie.
[b.] La fonctionnalité de gestion opérationnelle des incidents inclut la préparation.
[c.] La fonctionnalité de gestion opérationnelle des incidents inclut la détection.
[d.] La fonctionnalité de gestion opérationnelle des incidents inclut l’analyse.
[e.] La fonctionnalité de gestion opérationnelle des incidents inclut la contenance.
[f.] La fonctionnalité de gestion opérationnelle des incidents inclut la récupération.
[g.] La fonctionnalité de gestion opérationnelle des incidents inclut les activités de réponse utilisateur.
Implémentez des fonctionnalités de gestion et de surveillance des incidents. Les journaux d’audit consignent toutes les modifications de configuration. Les événements d’authentification et d’autorisation sont audités dans les journaux de connexion, et tous les risques détectés sont audités dans les journaux Microsoft Entra ID Protection. Vous pouvez transmettre chacun de ces différents journaux directement dans une solution SIEM comme Microsoft Sentinel. Vous pouvez également utiliser Azure Event Hubs pour intégrer les journaux à des solutions SIEM tierces.

Événements d'audit
Rapports d’activité d’audit dans le portail Azure
Rapports d’activité de connexion dans le portail Azure
Guide pratique pour examiner les risques

Intégrations SIEM
Microsoft Sentinel : Connecter des données de Microsoft Entra IDDiffusion en continu vers Azure Event Hub et d’autres SIEM

Maintenance (MA)

Le tableau suivant fournit une liste de pratiques et d’objectifs, ainsi que des conseils et recommandations Microsoft Entra pour vous permettre de répondre à ces exigences avec Microsoft Entra ID.

Énoncé de pratique et objectifs de la certification CMMC Aide et recommandations relatives à Microsoft Entra
MA.L2-3.7.5

Énoncé de pratique : Exiger l’authentification multifacteur pour établir des sessions de maintenance non locale via des connexions réseau externes, puis mettre fin à ces connexions quand une maintenance non locale est terminée.

Objectifs :
Déterminez si :
[a.] L’authentification multifacteur est utilisée pour établir des sessions de maintenance non locale via des connexions réseau externes.
[b.] Les sessions de maintenance non locale établies par le biais de connexions réseau externes sont terminées lorsque la maintenance non locale est terminée.
Les droits d’administration attribués aux comptes sont ciblés par les attaquants, y compris les comptes utilisés pour établir des sessions de maintenance non locales. Exiger l’authentification multifacteur (MFA) sur ces comptes est un moyen simple de réduire le risque de compromission de ces comptes.
Accès conditionnel : Exiger MFA pour les administrateurs
MP.L2-3.8.7

Énoncé de pratique : Contrôler l’utilisation de médias amovibles sur les composants système.

Objectifs :
Déterminez si :
[a.] L’utilisation de médias amovibles sur les composants système est contrôlée.
Configurer des stratégies de gestion des appareils via une solution MDM (par exemple, Microsoft Intune), Configuration Manager ou des objets de stratégie de groupe (GPO) pour contrôler l’utilisation des médias amovibles sur les systèmes. Déployer et gérer le contrôle d’accès au stockage amovible avec Intune, Configuration Manager ou une stratégie de groupe. Configurer des stratégies d’accès conditionnel pour appliquer la conformité des appareils.

Accès conditionnel
Exiger que l’appareil soit marqué comme conforme
Exige un appareil avec jonction hybride à Microsoft Entra

Intune
Stratégies de conformité des appareils dans Microsoft Intune

Contrôle d’accès au stockage amovible
Déployer et gérer des le contrôle d’accès au stockage amovible à l’aide d’Intune
Déployer et gérer des le contrôle d’accès au stockage amovible à l’aide d’une stratégie de groupe

Sécurité du personnel

Le tableau suivant fournit une liste de pratiques et d’objectifs, ainsi que des conseils et recommandations Microsoft Entra pour vous permettre de répondre à ces exigences avec Microsoft Entra ID.

Énoncé de pratique et objectifs de la certification CMMC Aide et recommandations relatives à Microsoft Entra
PS.L2-3.9.2

Énoncé de pratique : Veiller à ce que les systèmes de l’organisation contenant des informations non classifiées contrôlées soient protégés pendant et après les actions liées au personnel, telles que les fins de contrat et les transferts.

Objectifs :
Déterminez si :
[a.] Une stratégie et/ou un processus ont été établis pour mettre fin à l’accès au système et à toutes les informations d’identification coïncidant avec les actions du personnel.
[b.] L’accès au système et les informations d’identification sont arrêtés en fonction des actions du personnel telles que la fin du contrat ou le transfert.
[c.] Le système est protégé pendant et après les actions de transfert de personnel.
Configurer le provisionnement (y compris la désactivation au moment du départ) des comptes dans Microsoft Entra ID à partir de systèmes RH externes, de l’instance Active Directory locale ou directement dans le cloud. Mettre fin à tous les accès système en révoquant les sessions existantes.

Approvisionnement des comptes
Qu’est-ce que l’approvisionnement d’identité avec Microsoft Entra ID ?
Microsoft Entra Connect Sync : comprendre et personnaliser la synchronisation
Qu’est-ce que la synchronisation cloud Microsoft Entra Connect ?

Révoquer tous les authentificateurs connexes
Révoquer les accès utilisateur en cas d’urgence dans Microsoft Entra ID

Protection du système et des communications (SC)

Le tableau suivant fournit une liste de pratiques et d’objectifs, ainsi que des conseils et recommandations Microsoft Entra pour vous permettre de répondre à ces exigences avec Microsoft Entra ID.

Énoncé de pratique et objectifs de la certification CMMC Aide et recommandations relatives à Microsoft Entra
SC.L2-3.13.3

Énoncé de pratique : Séparer les fonctionnalités utilisateur des fonctionnalités de gestion du système.

Objectifs :
Déterminez si :
[a.] Les fonctionnalités utilisateur sont identifiées.
[b.] Les fonctionnalités de gestion du système sont identifiées.
[c.] Les fonctionnalités utilisateur sont séparées des fonctionnalités de gestion du système.
Conservez des comptes d’utilisateur distincts dans Microsoft Entra ID pour une utilisation quotidienne et la gestion de l’accès administratif ou système/privilégié. Les comptes privilégiés doivent être des comptes cloud uniquement ou managés et ne pas être synchronisés à partir d’un environnement local pour protéger l’environnement cloud contre toute compromission locale. L’accès système/privilégié ne doit être autorisé qu’à partir d’une station de travail à accès privilégié renforcé (PAW). Configurez des filtres d’appareil d’accès conditionnel pour restreindre l’accès aux applications d’administration à partir des PAW activés à l’aide d’Azure Virtual Desktop.
Pourquoi les appareils à accès privilégié sont-ils importants ?
Rôles et profils des appareils
Filtre pour appareils comme condition dans la stratégie d’accès conditionnel
Azure Virtual Desktop
SC.L2-3.13.4

Énoncé de pratique : Empêcher le transfert d’informations non autorisées et involontaires via des ressources système partagées.

Objectifs :
Déterminez si :
[a.] Le transfert d’informations non autorisées et involontaires via des ressources système partagées est empêché.
Configurer des stratégies de gestion des appareils via une solution MDM (par exemple, Microsoft Intune), Configuration Manager ou des objets de stratégie de groupe (GPO) pour vous assurer que les appareils respectent les procédures de durcissement de la sécurité des systèmes. Incluez la conformité à la stratégie d’entreprise concernant les correctifs logiciels pour empêcher les attaquants d’exploiter les failles.

Configurer des stratégies d’accès conditionnel pour appliquer la conformité des appareils.

Accès conditionnel
Exiger que l’appareil soit marqué comme conforme
Exige un appareil avec jonction hybride à Microsoft Entra

InTune
Stratégies de conformité des appareils dans Microsoft Intune
SC.L2-3.13.13

Énoncé de pratique : Contrôler et monitorer l’utilisation du code mobile.

Objectifs :
Déterminez si :
[a.] L’utilisation du code mobile est contrôlée.
[b.] L’utilisation du code mobile est monitorée.
Configurer des stratégies de gestion des appareils via une solution MDM (par exemple, Microsoft Intune), Configuration Manager ou des objets de stratégie de groupe (GPO) pour désactiver l’utilisation du code mobile. Lorsque l’utilisation de code mobile est nécessaire, surveillez l’utilisation avec la sécurité des points de terminaison, comme Microsoft Defender for Endpoint.

Configurer des stratégies d’accès conditionnel pour appliquer la conformité des appareils.

Accès conditionnel
Exiger que l’appareil soit marqué comme conforme
Exige un appareil avec jonction hybride à Microsoft Entra

InTune
Stratégies de conformité des appareils dans Microsoft Intune

Defender pour point de terminaison
Microsoft Defender for Endpoint

Intégrité du système et des informations (SI)

Le tableau suivant fournit une liste de pratiques et d’objectifs, ainsi que des conseils et recommandations Microsoft Entra pour vous permettre de répondre à ces exigences avec Microsoft Entra ID.

Énoncé de pratique et objectifs de la certification CMMC Aide et recommandations relatives à Microsoft Entra
SI.L2-3.14.7

Énoncé de pratique :

Objectifs : Identifier les utilisations non autorisées des systèmes d’entreprise.
Déterminez si :
[a.] L’utilisation autorisée du système est définie.
[b.] L’utilisation non autorisée du système est identifiée.
Centraliser la télémétrie : envoyer les journaux Microsoft Entra en streaming vers une solution SIEM comme Azure Sentinel. Configurer des stratégies de gestion des appareils via une solution MDM (par exemple, Microsoft Intune), Configuration Manager ou des objets de stratégie de groupe (GPO) pour exiger l’installation et l’utilisation d’un système de détection des intrusions et de protection contre les intrusions (IDS/IPS), comme Microsoft Defender for Endpoint. Utilisez les données de télémétrie fournies par l’IDS/IPS pour identifier les activités ou conditions inhabituelles liées au trafic de communications entrantes et sortantes ou à une utilisation non autorisée.

Configurer des stratégies d’accès conditionnel pour appliquer la conformité des appareils.

Accès conditionnel
Exiger que l’appareil soit marqué comme conforme
Exige un appareil avec jonction hybride à Microsoft Entra

InTune
Stratégies de conformité des appareils dans Microsoft Intune

Defender pour point de terminaison
Microsoft Defender for Endpoint

Étapes suivantes