Partager via


Meilleures pratiques de récupération

Les suppressions inattendues et les erreurs de configuration sont inévitables sur votre locataire. Pour réduire l’impact de ces événements inattendus, vous devez vous y préparer.

La récupération correspond aux processus et fonctionnalités préparatoires qui vous permettent de remettre vos services dans un état de fonctionnement antérieur après une modification inattendue. Les modifications inattendues incluent la suppression réversible ou définitive ou la mauvaise configuration des applications, des groupes, des utilisateurs, des stratégies et autres objets de votre locataire Microsoft Entra.

La récupération permet à votre organisation d’être plus résiliente. La résilience, bien que liée, est différente. La résilience IAM correspond à la capacité à supporter l’interruption des composants du système et à récupérer avec un impact minimal sur les activités, les utilisateurs, les clients et les opérations. Pour plus d’informations sur la manière dont vous pouvez rendre vos systèmes plus résilients, consultez Créer de la résilience dans les identités et les accès avec Microsoft Entra ID.

Cet article décrit les meilleures pratiques en matière de préparation des suppressions et des erreurs de configuration afin de réduire les conséquences inattendues sur les activités de votre organisation.

Suppressions et erreurs de configuration

Les suppressions et les erreurs de configuration ont des impacts différents sur votre locataire.

Suppressions

L’impact des suppressions dépend du type d’objet.

Les utilisateurs, les groupes Microsoft 365 et les applications peuvent être supprimés de manière réversible. Les éléments supprimés de manière réversible sont envoyés dans la corbeille de Microsoft Entra ID. Dans cette corbeille, les éléments ne peuvent pas être utilisés. Toutefois, ils conservent toutes leurs propriétés et peuvent être restaurés via un appel de l’API Microsoft Graph ou dans le portail Azure. Les éléments à l’état de suppression réversible non restaurés dans les 30 jours sont définitivement supprimés.

Diagramme montrant que les utilisateurs, les groupes Microsoft 365 et les applications sont supprimés de manière réversible, puis de manière définitive après 30 jours.

Important

Tous les autres types d’objets sont définitivement et immédiatement supprimés lorsqu’ils sont sélectionnés pour la suppression. Lorsqu’un objet est définitivement supprimé, il ne peut pas être récupéré. Il doit être recréé et reconfiguré.

Pour plus d’informations sur les suppressions et la récupération, consultez Récupérer après des suppressions.

Erreurs de configuration

Une mauvaise configuration consiste en une configuration d’une ressource ou d’une stratégie qui diffère des stratégies et plans organisationnels et provoque des conséquences involontaires ou indésirables. Une mauvaise configuration des paramètres à l’échelle du locataire ou des stratégies d’accès conditionnel peut avoir une grande incidence sur votre sécurité et l’image publique de votre organisation. Les mauvaises configurations peuvent :

  • Modifier la façon dont les administrateurs, les utilisateurs du locataire et les utilisateurs externes interagissent avec les ressources de votre locataire.
  • Modifier la capacité de vos utilisateurs à interagir avec d’autres locataires et la capacité des utilisateurs externes à interagir avec votre locataire.
  • Provoquer un déni de service.
  • Interrompre les dépendances entre les données, les systèmes et les applications.

Pour plus d’informations sur les mauvaises configurations et la récupération qui en découle, consultez Récupérer après de mauvaises configurations.

Responsabilité partagée

La récupération relève d’une responsabilité partagée entre Microsoft en tant que fournisseur de services cloud et votre organisation.

Diagramme montrant la responsabilité partagée entre Microsoft et les clients pour la planification et la récupération.

Vous pouvez utiliser les outils et services fournis par Microsoft pour vous préparer aux suppressions et erreurs de configuration.

Continuité d’activité et planification des sinistres

La restauration d’un élément définitivement supprimé ou mal configuré est un processus gourmand en ressources. Vous pouvez réduire les ressources requises en planifiant à l’avance. Envisagez de vous doter d’une équipe spécifique d’administrateurs en charge des restaurations.

Tester votre processus de restauration

Répétez votre processus de restauration pour différents types d’objets, de même que la communication qui en découle. Veillez à répéter avec des objets de test, idéalement dans un locataire de test.

Le test de votre plan peut vous aider à déterminer les éléments suivants :

  • Validité et exhaustivité de la documentation sur l’état de votre objet.
  • Temps type de résolution.
  • Communications appropriées et publics visés.
  • Réussites attendues et possibles défis.

Créer le processus de communication

Créez un processus de communication prédéfinie pour sensibiliser d’autres utilisateurs au problème et aux chronologies de restauration. Incluez les points suivants dans votre plan de communication de restauration :

  • Types de communications à diffuser. Envisagez de créer des modèles prédéfinis.

  • Les parties prenantes doivent recevoir ces communications. Incluez les groupes suivants, le cas échéant :

    • Propriétaires d’entreprise concernés.
    • Administrateurs opérationnels en charge de la récupération.
    • Approbateurs métiers et techniques.
    • Utilisateurs concernés.
  • Définissez les événements qui déclenchent des communications, notamment :

    • Suppression initiale.
    • Évaluation d’impact.
    • Délai de résolution.
    • Restauration.

Documenter les états corrects connus

Documentez régulièrement l’état de votre locataire et de ses objets. Ensuite, si une suppression définitive ou une configuration incorrecte se produit, vous disposez d’une feuille de route pour la récupération. Les outils suivants peuvent vous aider à documenter votre état actuel :

  • Les API Microsoft Graph peuvent être utilisées pour exporter l’état actuel de nombreuses configurations Microsoft Entra.
  • Microsoft Entra Exporter est un outil qui vous permet d’exporter vos paramètres de configuration.
  • Microsoft 365 Desired State Configuration est un module de l’infrastructure PowerShell Desired State Configuration. Vous pouvez l’utiliser pour exporter les configurations pour référence, ainsi que l’application de l’état antérieur de nombreux paramètres.
  • Les API d’accès conditionnel peuvent être utilisées pour gérer vos stratégies d’accès conditionnel en tant que code.

API Microsoft Graph couramment utilisées

Vous pouvez utiliser des API Microsoft Graph pour exporter l’état actuel de nombreuses configurations Microsoft Entra. Les API couvrent la plupart des scénarios pour lesquels des documents de référence sur l’état précédent, ou la possibilité d’appliquer cet état à partir d’une copie exportée, peuvent s’avérer essentiels au bon fonctionnement de votre entreprise.

Les API Microsoft Graph sont hautement personnalisables selon les besoins de votre organisation. Pour implémenter une solution pour les sauvegardes ou le matériel de référence, les développeurs doivent concevoir du code afin d’interroger, de stocker et d’afficher les données. De nombreuses implémentations utilisent des référentiels de code en ligne dans le cadre de cette fonctionnalité.

API utiles pour la récupération

Types de ressource Liens des références
Utilisateurs, groupes et autres objets d’annuaire API directoryObject
API utilisateur
API de groupe
API d’application
API servicePrincipal
Rôles d’annuaire API directoryRole API
API roleManagement
Stratégies d’accès conditionnel API de stratégie d’accès conditionnel
Appareils API d’appareils
Domaines API de domaines
Unités administratives API d’unité administrative
Éléments supprimés* API deletedItems

*Stockez en toute sécurité ces exportations de configuration avec un accès fourni à un nombre limité d’administrateurs.

Le Microsoft Entra Exporter peut fournir la plupart de la documentation dont vous avez besoin :

  • Vérifiez que vous avez implémenté la configuration souhaitée.
  • Utilisez l’exportateur pour capturer les configurations actuelles.
  • Passez en revue l’exportation, comprenez les paramètres de votre locataire qui ne sont pas exportés et documentez-les manuellement.
  • Stockez la sortie dans un emplacement sécurisé doté d’un accès limité.

Remarque

Les paramètres du portail à authentification multifacteur hérité pour proxy d’application et les paramètres de fédération peuvent ne pas être exportés avec Microsoft Entra Exporter ou l’API Microsoft Graph. Le module Microsoft 365 Desired State Configuration utilise Microsoft Graph et PowerShell pour récupérer l’état de la plupart des configurations de Microsoft Entra ID. Ces informations peuvent faire office d’informations de référence ou, à l’aide du scripting PowerShell Desired State Configuration, pour réappliquer un état correct connu.

Utilisez les API Graph d’accès conditionnel pour gérer des stratégies telles que le code. Automatisez les approbations pour promouvoir des stratégies à partir d’environnements de préproduction, sauvegarder et restaurer, surveiller les modifications et planifier les situations d’urgence.

Mapper les dépendances entre les objets

La suppression de certains objets peut déclencher une réaction en chaîne en raison des dépendances. Par exemple, la suppression d’un groupe de sécurité utilisé pour l’attribution d’application peut empêcher les utilisateurs membres de ce groupe d’accéder aux applications auxquelles le groupe a été affecté.

Dépendances courantes

Type d’objet Dépendances potentielles
Objet application Principal de service (application d’entreprise).
Groupes affectés à l’application.
Stratégies d’accès conditionnel affectant l’application.
Principaux de service Objet application.
Stratégies d’accès conditionnel Utilisateurs affectés à la stratégie.
Groupes affectés à la stratégie.
Principal de service (application d’entreprise) ciblé par la stratégie.
Groupes autres que les groupes Microsoft 365 Utilisateurs affectés au groupe.
Stratégies d’accès conditionnel auxquelles le groupe est affecté.
Applications auxquelles le groupe a accès.

Supervision et conservation des données

Le journal d’audit Microsoft Entra contient des informations sur toutes les opérations de suppression et de configuration effectuées dans le locataire. Nous vous recommandons d’exporter ces journaux dans un outil de gestion des informations et des événements de sécurité comme Microsoft Sentinel. Vous pouvez également utiliser Microsoft Graph pour auditer les modifications et créer une solution personnalisée pour surveiller les différences au fil du temps. Pour plus d’informations sur la recherche d’éléments supprimés en utilisant Microsoft Graph, consultez Lister les éléments supprimés – Microsoft Graph v1.0.

Journaux d’audit

Le journal d’audit enregistre toujours un événement « Delete <object> » lorsqu’un objet du locataire est supprimé d’un état actif, d’actif à suppression réversible ou d’actif à suppression définitive.

Capture d’écran montrant des détails du journal d’audit.

Un événement de suppression dans le cas des applications, des principaux de service, des utilisateurs et des groupes Microsoft 365 constitue une suppression réversible. Pour tout autre type d’objet, il s’agit d’une suppression définitive.

Type d’objet Activité dans le journal Résultat
Application Suppression d’application et de principal de service Suppression réversible
Application Suppression définitive d’une application Suppression définitive
Principal du service Suppression de principal de service Suppression réversible
Principal du service Suppression définitive de principal de service Suppression définitive
Utilisateur Supprimer un utilisateur Suppression réversible
Utilisateur Suppression définitive d’un utilisateur Suppression définitive
Groupes Microsoft 365 Supprimer un groupe Suppression réversible
Groupes Microsoft 365 Suppression définitive d’un groupe Suppression définitive
Tous les autres objets Suppression « objectType » Suppression définitive

Notes

Le journal d’audit ne distingue pas le type de groupe d’un groupe supprimé. Seuls les groupes Microsoft 365 sont supprimés de manière réversible. Une entrée Supprimer le groupe peut correspondre à la suppression réversible d’un groupe Microsoft 365 ou à la suppression définitive d’un autre type de groupe. La documentation de votre état correct connu doit inclure le type de chaque groupe de votre organisation.

Pour plus d’informations sur la surveillance des modifications de configuration, consultez Récupérer après de mauvaises configurations.

Utiliser des classeurs pour suivre les modifications de configuration

Les classeurs Azure Monitor peuvent vous aider à surveiller les modifications de configuration.

Le classeur Rapport sur les opérations sensibles vous aide à identifier les activités suspectes des applications et des principaux de service susceptibles d’indiquer des compromissions :

  • Modification des informations d’identification ou des méthodes d’authentification des applications et des principaux de service.
  • Octroi de nouvelles autorisations aux principaux de service.
  • Mise à jour des appartenances aux rôles d’annuaire et aux groupes des principaux de service.
  • Modification des paramètres de fédération.

Le workbook Activité d’accès multilocataire vous aide à surveiller quelles sont les applications dans des locataires externes auxquels vos utilisateurs accèdent et quelles sont les applications auxquelles accèdent les utilisateurs externes de votre locataire. Utilisez ce classeur pour rechercher des modifications anormales de l’accès aux applications entrantes ou sortantes sur les différents locataires.

Sécurité opérationnelle

Prévenir les modifications indésirables est nettement plus facile que de devoir recréer et reconfigurer des objets. Incluez les tâches suivantes dans vos processus de gestion des modifications pour réduire les accidents :

  • Utilisez un modèle de privilèges minimum. Assurez-vous que tous les membres de votre équipe disposent des privilèges minimum nécessaires pour effectuer leurs tâches habituelles. Exigez un processus pour élever les privilèges pour des tâches plus inhabituelles.
  • Le contrôle administratif d’un objet permet la configuration et la suppression. Utilisez des rôles avec moins de privilèges, tels que Lecteur de sécurité, pour les tâches qui n’ont pas besoin d’opérations pour créer, mettre à jour ou supprimer (CRUD). Lorsque des opérations CRUD sont requises, utilisez des rôles spécifiques à l’objet chaque fois que possible. Par exemple, les administrateurs d’utilisateurs peuvent supprimer uniquement les utilisateurs, et les administrateurs d’applications peuvent supprimer uniquement les applications. Utilisez ces rôles plus limités dans la mesure du possible.
  • Utilisez Privileged Identity Management (PIM). PIM permet l’escalade juste-à-temps des privilèges permettant d’effectuer des tâches telles que la suppression définitive. Vous pouvez configurer PIM de manière à lui associer des notifications ou des approbations pour l’escalade de privilèges.

Étapes suivantes