Langue :
Lorsque vous utilisez un compte privilégié pour des activités quotidiennes, comme lire des e-mails ou des documents provenant d'Internet, vous augmentez le risque que ce compte soit compromis. Les attaquants obtiennent souvent un accès initial à un environnement par le biais de documents de phishing envoyés par e-mail ou d'attaques de téléchargement furtif dans les navigateurs web. Si un attaquant cible un administrateur avec de telles méthodes d'attaque, cela peut avoir de graves conséquences et compromettre directement et entièrement l'infrastructure Entra, ses comptes et ses ressources.
Cet indicateur d'exposition vérifie si les plans de service (c'est-à-dire les licences) associés aux applications et services Microsoft 365 sont assignés à des comptes privilégiés, alors qu'ils ne devraient être nécessaires que pour les comptes normaux. Cette heuristique de détection vise à identifier les situations dans lesquelles les administrateurs ne disposent que d'un seul compte au lieu de deux comptes distincts (un compte standard et un compte privilégié). Cette méthode de détection peut générer des faux positifs, par exemple lorsqu'un administrateur possède déjà des comptes standard et privilégié distincts, avec des plans de service assignés aux deux comptes. Vous pouvez ignorer la détection si vous confirmez un faux positif après investigation à l'aide d'une option fournie. Cependant, même dans de telles situations, l'utilisation d'applications et de services Microsoft 365 à partir d'un compte privilégié augmente le risque de compromission de ce compte, ce qui est à éviter.
L'IoE vérifie les services Microsoft 365 suivants :
Cet IoE prend en compte diverses variantes de plan de service pour les services Microsoft 365, tels que les services commerciaux, gouvernementaux, éducatifs et autres.
Vous devez vous assurer que les utilisateurs qui effectuent des tâches d'administration dans Entra ID disposent de plusieurs types de comptes, généralement deux : un compte standard pour un usage quotidien et un compte privilégié distinct strictement réservé aux activités d'administration. Un compte standard sans privilèges doit être utilisé pour les opérations quotidiennes à risque sur Internet ou pour l'ouverture de documents non fiables. Vous devez disposer d'un compte privilégié distinct avec des plans de service limités, notamment et uniquement les plans nécessaires et requis, pour réaliser les tâches administratives. Cela suit les conseils de Microsoft sur la séparation des comptes pour les administrateurs, comme Microsoft le recommande.
En résumé, suivez deux étapes de remédiation :
Le fait de maintenir des comptes standards et privilégiés séparés implique d'autres considérations liées à la sécurité :
Nom: Compte Entra privilégié avec accès aux services M365
Nom de code: PRIVILEGED-ENTRA-ACCOUNT-WITH-ACCESS-TO-M365-SERVICES
Sévérité: Medium
Type: Microsoft Entra ID Indicator of Exposure