L’action de remédiation pour la gestion des applications politiques n’est PAS disponible dans la solution Essentials.
Ces politiques sont conçues pour améliorer la gestion et la sécurité des applications Entra ID.
La liste ci-dessous fournit une vue d’ensemble des politiques prédéfinies de gestion des applications, du type d’action de remédiation exécutée, ainsi que des paramètres de remédiation que vous pouvez configurer.
Enregistrements d’applications avec certificats expirant
Afficher plus
Description
Cette politique surveille les enregistrements d’application ayant des certificats approchant bientôt de leur expiration.
Elle affiche le nom d’affichage de l’application, l’empreinte du certificat, une description de l’application, l’ID de clé, et la date d’expiration du certificat, en mettant l’accent sur ceux qui expirent dans les 30 prochains jours.
Cet outil aide les administrateurs informatiques à renouveler de manière proactive les certificats et à maintenir la sécurité et la fonctionnalité des applications.
Impact sur votre tenant
Les enregistrements d’applications avec des certificats expirants peuvent provoquer des interruptions de service ou des risques de sécurité s’ils ne sont pas traités à temps. Examiner et mettre à jour régulièrement ces certificats est essentiel.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Définir la politique pour cibler les certificats expirant dans les 30, 60 ou 90 prochains jours
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Enregistrements d’applications avec secrets expirant
Afficher plus
Description
Cette politique vous aide à suivre les enregistrements d’application avec des secrets approchant de leur expiration.
Elle affiche le nom de l’application, le nom du secret, la date de création, la date d’expiration et identifie également l’ID unique de l’application.
Cet outil est utile pour suivre la sécurité de vos applications et renouveler ou mettre à jour les secrets avant qu’ils ne causent de problèmes d’accès. Vous pouvez ainsi garantir le bon fonctionnement et la sécurité de vos applications.
Impact sur votre tenant
Les secrets expirants dans les enregistrements d’application peuvent entraîner des échecs d’application ou des vulnérabilités de sécurité. La gestion proactive de ces secrets garantit la continuité de fonctionnement et la sécurité.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Définir la politique pour cibler les secrets expirant dans les 30, 60 ou 90 prochains jours
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise ajoutées au cours des 30 derniers jours
Afficher plus
Description
Cette politique vise à identifier les applications d’entreprise récemment ajoutées à votre annuaire. Elle affiche le nom de l’application, le nom d’affichage du principal de service, et suit la date de création, en se concentrant sur les applications ajoutées au cours des 90 derniers jours. Elle fournit aussi des informations sur l’éditeur, confirme si l’application est activée, et indique s’il s’agit d’une application enregistrée ou d’un service natif.
Impact sur votre tenant
Les principaux de service nouvellement ajoutés peuvent représenter un vecteur d’attaque. Il est essentiel de les surveiller activement pour garantir qu’il s’agit d’applications légitimes et non malveillantes.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec autorisation "Application.Read.All"
Afficher plus
Description
Ce rapport répertorie tous les principaux de service auxquels l’autorisation "Application.Read.All" est attribuée.
Impact sur votre tenant
L’attribution de l’autorisation "Application.Read.All" aux principaux de service leur permet de lire tous les objets d’application du répertoire de l’organisation, y compris les configurations et métadonnées très sensibles ou confidentielles. D’un point de vue sécurité, ce niveau d’accès très large peut augmenter le risque de fuite de données et de violation si ces principaux sont compromis. Il est recommandé de suivre le principe du moindre privilège, en ne donnant que les autorisations strictement nécessaires, afin de réduire la surface d’attaque et renforcer la sécurité globale.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec autorisation "Application.ReadWrite.All"
Afficher plus
Description
Ce rapport répertorie tous les principaux de service auxquels l’autorisation "Application.ReadWrite.All" est attribuée.
Impact sur votre tenant
Accorder l’autorisation "Application.ReadWrite.All" à un principal de service lui donne un contrôle étendu sur les enregistrements et la configuration des applications dans un environnement Azure AD. Ce niveau d’accès peut exposer l’organisation à des risques tels que des modifications non autorisées ou des fuites de données en cas de compromission. Appliquer le principe du moindre privilège, n’accorder que les droits nécessaires aux tâches requises, ainsi que réaliser des audits réguliers, permet de limiter ces risques.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec autorisation "Directory.Read.All"
Afficher plus
Description
Cette politique rassemble tous les principaux de service ayant l’autorisation "Directory.Read.All".
Impact sur votre tenant
Accorder l’autorisation "Directory.Read.All" donne un contrôle étendu sur l’environnement Azure AD. Ce niveau d’accès expose potentiellement l’organisation à des risques de sécurité, comme des modifications non autorisées ou des violations de données. Appliquer le principe du moindre privilège permet de limiter ces risques, en complément d’audits réguliers et de la surveillance des activités des principaux de service.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec autorisation "Directory.ReadWrite.All"
Afficher plus
Description
Cette politique rassemble tous les principaux de service ayant l’autorisation "Directory.ReadWrite.All".
Impact sur votre tenant
Accorder l’autorisation "Directory.ReadWrite.All" donne un contrôle étendu sur l’environnement Azure AD. Ce niveau d’accès expose potentiellement l’organisation à des risques de sécurité, comme des modifications non autorisées ou des violations de données. Appliquer le principe du moindre privilège permet de limiter ces risques, en complément d’audits réguliers et de la surveillance des activités des principaux de service.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec accès au calendrier
Afficher plus
Description
Ce rapport compile une liste de principaux de service disposant a minima d’une autorisation d’accès aux calendriers.
Impact sur votre tenant
Autoriser les applications d’entreprise à accéder aux calendriers présente des risques de sécurité, comme la fuite de données et des atteintes à la vie privée. Pour les limiter, il est essentiel d’appliquer des contrôles d’accès stricts, de respecter les politiques de protection des données et de réviser régulièrement les autorisations pour maintenir la sécurité de l’organisation et la vie privée des utilisateurs.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec accès aux contacts
Afficher plus
Description
Ce rapport compile une liste de principaux de service disposant a minima d’une autorisation d’accès aux contacts.
Impact sur votre tenant
Accorder l’accès aux contacts aux applications d’entreprise soulève des préoccupations de sécurité, telles que la fuite de données. Pour s’y opposer, il est essentiel de mettre en œuvre des contrôles d’accès stricts et de chiffrer les données afin de garantir la protection des informations sensibles.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec accès aux fichiers
Afficher plus
Description
Ce rapport compile une liste de principaux de service disposant a minima d’une autorisation d’accès aux fichiers.
Impact sur votre tenant
Accorder à des applications d’entreprise l’accès aux fichiers accroît les risques de sécurité, nécessitant des contrôles d’accès stricts, le chiffrement, et des audits réguliers des autorisations pour protéger les informations sensibles et respecter la conformité, tout en renforçant la confiance dans l’organisation.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec accès à la messagerie
Afficher plus
Description
Ce rapport compile une liste de principaux de service disposant a minima d’une autorisation d’accès à la messagerie.
Impact sur votre tenant
Autoriser l’accès à la messagerie expose à des risques de sécurité, nécessitant une authentification forte, des contrôles d’accès stricts et le chiffrement pour éviter toute fuite ou accès non autorisé. Suivre ces bonnes pratiques garantit une intégration sécurisée des fonctions de messagerie dans votre environnement.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec plus de 5 autorisations déléguées
Afficher plus
Description
Ce rapport compile les principaux de service ayant plus de cinq autorisations déléguées d’accès aux données.
Impact sur votre tenant
Accorder à une application plus de cinq autorisations déléguées augmente les risques de sécurité en élargissant inutilement ses accès, avec un risque d’exposition de données sensibles. L’application du principe du moindre privilège, la revue régulière des droits et des contrôles d’accès stricts sont essentiels pour limiter ces risques.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec uniquement des propriétaires invalides
Afficher plus
Description
Cette politique identifie les applications d’entreprise pour lesquelles au moins un propriétaire est affecté et où tous sont déclarés comme invalides (colonne « Invalid owners » à « True » dans les rapports d’enregistrement).
Elle affiche le nom de chaque application et confirme qu’aucun des propriétaires n’est valide.
Cet outil facilite la gouvernance et garantit qu’une supervision appropriée est assurée pour chaque application.
Impact sur votre tenant
Les applications d’entreprise sans propriétaire valide risquent de ne pas être gérées, créant des menaces de sécurité via des accès ou des configurations non supervisés et compliquant la conformité.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec accès au site
Afficher plus
Description
Ce rapport compile une liste de principaux de service disposant a minima d’une autorisation d’accès aux sites.
Impact sur votre tenant
Les applications d’entreprise avec accès aux sites accroissent les risques de sécurité, nécessitant des contrôles d’accès rigoureux et le chiffrement pour éviter toute fuite. Adopter le moindre privilège, un code sécurisé et réaliser des audits réguliers est essentiel pour protéger les données sensibles et garantir un environnement sécurisé.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec éditeurs non vérifiés
Afficher plus
Description
Cette politique identifie les applications d’entreprise avec des éditeurs non vérifiés dans votre environnement. Elle fournit des informations clés, dont le nom de l’application, le nom d’affichage du principal de service, l’éditeur, le statut de vérification et si l’application est activée.
Elle indique également si l’application est une inscription personnalisée ou un service natif.
Cet outil aide les équipes de sécurité IT à évaluer et gérer les risques associés aux applications non vérifiées, en assurant la conformité aux politiques de sécurité et en maintenant l’intégrité de l’écosystème applicatif.
Impact sur votre tenant
Les applications d’entreprise avec éditeurs non vérifiés peuvent introduire des risques. Vérifier les éditeurs de ces applications permet de maintenir un environnement sécurisé.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec accès "ReadWrite"
Afficher plus
Description
Cette politique rassemble tous les principaux de service ayant des autorisations d’application "ReadWrite".
Impact sur votre tenant
Attribuer des autorisations "ReadWrite" permet de modifier des objets du répertoire. Ce niveau d’accès expose potentiellement l’organisation à des risques de modifications non autorisées ou de fuites de données en cas de compromission d’un principal de service. Respecter le principe du moindre privilège, réaliser des audits réguliers et surveiller les activités des principaux de service limite ces risques.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise sans propriétaire
Afficher plus
Description
Cette politique identifie les applications d’entreprise sans propriétaire affecté.
Elle affiche le nom de l’application, le nom d’affichage du principal de service, l’éditeur et le statut d’activation.
La politique confirme l’absence de propriétaire et précise si l’application est une inscription personnalisée ou un service natif. En mettant en lumière ces applications, cette politique permet d’attribuer rapidement une responsabilité et d’améliorer la gestion et la supervision de la sécurité.
Impact sur votre tenant
Les applications d’entreprise sans propriétaire peuvent devenir non gérées et représenter des risques pour la sécurité. Attribuer un propriétaire à chaque application assure une supervision et une gouvernance adéquates.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Certificats d’enregistrement d’applications à expiration longue
Afficher plus
Description
Cette politique identifie les enregistrements d’application dont les certificats expirent au-delà de 180 jours.
Elle affiche le nom de l’application, l’empreinte, l’ID de clé, la date de création et la date d’expiration, en se concentrant sur les certificats expirant dans plus de 180 jours.
Impact sur votre tenant
En signalant ces certificats bien en avance, vous garantissez une disponibilité continue des services, évitez les interruptions d’authentification et assurez un haut niveau de sécurité.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Secrets d’enregistrement d’applications à expiration longue
Afficher plus
Description
Cette politique identifie les enregistrements d’application dont des secrets expirent au-delà de 180 jours.
Elle affiche le nom de l’application, le nom du secret, la date de création et la date d’expiration, en se concentrant sur les applications avec secrets expirant dans plus de 180 jours.
Impact sur votre tenant
En signalant ces secrets bien en avance, vous garantissez la continuité du service, évitez les perturbations d’authentification et assurez un haut niveau de sécurité.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Certificats d’application expirés
Afficher plus
Description
Cette politique identifie les certificats d’enregistrement d’application qui sont expirés mais n’ont pas encore été supprimés.
Elle affiche le nom et l’ID de l’application, le nom du certificat, l’ID de clé, la date de création et la date d’expiration.
Impact sur votre tenant
Mettre à jour et supprimer régulièrement les certificats obsolètes fait partie d’une bonne hygiène de sécurité.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Secrets d’application expirés
Afficher plus
Description
Cette politique identifie les secrets d’enregistrement d’application qui sont expirés mais n’ont pas encore été supprimés.
Elle affiche le nom et l’ID de l’application, le nom du secret, l’ID de clé, la date de création et la date d’expiration.
Impact sur votre tenant
Mettre à jour et retirer régulièrement les secrets obsolètes fait partie d’une bonne hygiène de sécurité.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise inutilisées
Afficher plus
Description
Cette politique identifie les applications d’entreprise qui n’ont pas été utilisées récemment.
Elle affiche le nom de l’application, le nom d’affichage du principal de service, et suit la dernière activité de connexion, en se concentrant sur les applications sans connexion lors des 90 derniers jours.
Elle fournit aussi des informations sur l’éditeur, confirme l’activation de l’application, et indique si c’est une application enregistrée ou un service natif.
Impact sur votre tenant
Les applications d’entreprise non utilisées présentent des risques inutiles pour la sécurité ou consomment des ressources. Réviser et désactiver régulièrement ces applications permet de maintenir un environnement efficace et sécurisé.
Action de remédiation
Planifier et envoyer le rapport à un destinataire personnalisé
Ce que vous pouvez configurer
- Définir la politique pour cibler les applications sans connexion lors des 30, 60, 90, 180 derniers jours ou jamais.
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation