Indicateurs d'exposition

NomDescriptionNiveau de gravité
Porte dérobée de domaine fédéré connue

Microsoft Entra ID peut déléguer l'authentification à un autre fournisseur d'authentification : cette fonctionnalité s'appelle la fédération. Les attaquants qui obtiennent des privilèges élevés peuvent exploiter cette fonction légitime en ajoutant leur propre domaine fédéré malveillant, ce qui permet la persistance et l'élévation des privilèges.

Critical
Autorisations d'API dangereuses affectant le tenant

Microsoft expose des API dans Entra ID pour permettre à des applications tierces d'effectuer des actions sur les services Microsoft. Certaines autorisations peuvent constituer une grave menace pour l'ensemble du tenant Microsoft Entra. Vous devez donc vérifier leur attribution attentivement.

High
Principal de service propriétaire (ou interne) avec identifiants

Les principaux de service propriétaires (ou internes) disposent de puissantes autorisations, mais ils sont négligés parce qu'ils sont cachés, nombreux et détenus par Microsoft. Les attaquants y ajoutent des identifiants pour exploiter discrètement leurs autorisations à des fins d'élévation de privilèges et de persistance.

High
Authentification MFA manquante pour un compte non privilégié

L'authentification MFA, ou multifacteur, protège efficacement les comptes contre les mots de passe faibles ou compromis. Les bonnes pratiques et les normes de sécurité recommandent d'activer l'authentification MFA, même pour les comptes non privilégiés. Les comptes pour lesquels aucune méthode MFA n'a été enregistrée ne peuvent pas en bénéficier.

Medium