L’action de remédiation pour les stratégies de gestion des applications n’est PAS disponible dans la solution Essentials.
Ces stratégies sont conçues pour renforcer la gestion et la sécurité des applications Entra ID.
La liste ci-dessous fournit un aperçu des stratégies intégrées de gestion des applications, précise le type d’action de remédiation prévu pour chaque politique ainsi que les paramètres de remédiation configurables.
Enregistrements d’applications avec certificats arrivant à expiration
En savoir plus
Description
Cette stratégie permet de surveiller les enregistrements d’applications ayant des certificats arrivant à expiration.
Elle affiche le nom d’affichage de l’application, l’empreinte du certificat, une description de l’application, l’ID de la clé et la date d’expiration du certificat, en se concentrant sur ceux qui expirent dans les 30 jours.
Cet outil aide les administrateurs informatiques à renouveler de manière proactive les certificats pour garantir la sécurité et le bon fonctionnement des applications.
Impact sur votre tenant
Les enregistrements d’applications avec des certificats arrivant à expiration peuvent entraîner des interruptions de service ou des risques de sécurité s’ils ne sont pas traités à temps. Un examen et une mise à jour réguliers de ces certificats sont essentiels.
Action de remédiation
Programmer et envoyer le rapport à un destinataire personnalisé
Paramètres configurables
- Cibler les certificats arrivant à expiration dans les 30, 60 ou 90 jours
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Enregistrements d’applications avec secrets arrivant à expiration
En savoir plus
Description
Cette stratégie vous aide à suivre les enregistrements d’applications dont des secrets sont sur le point d’expirer.
Elle affiche le nom de l’application, le nom du secret, sa date de création et sa date d’expiration. Vous voyez également l’ID unique de l’application.
Cet outil est utile pour maintenir la sécurité de vos applications, en veillant à renouveler ou mettre à jour les secrets avant qu’ils ne posent des problèmes d’accès. Vous pouvez ainsi garantir le bon fonctionnement et la sécurité de vos applications.
Impact sur votre tenant
Les secrets arrivant à expiration dans les enregistrements d’applications peuvent provoquer des défaillances ou des vulnérabilités. Leur gestion proactive est essentielle pour la sécurité et la continuité de service.
Action de remédiation
Programmer et envoyer le rapport à un destinataire personnalisé
Paramètres configurables
- Cibler les secrets arrivant à expiration dans les 30, 60 ou 90 jours
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise ajoutées au cours des 30 derniers jours
En savoir plus
Description
Cette stratégie permet d’identifier les applications d’entreprise récemment ajoutées à votre annuaire. Elle affiche le nom de l’application, le nom d’affichage du principal de service et la date de création, en se concentrant sur les applications ajoutées durant les 90 derniers jours. Elle fournit aussi des informations sur l’éditeur, indique si l’application est activée, si elle est enregistrée et si elle est un service intégré.
Impact sur votre tenant
Les nouveaux principaux de service peuvent constituer une porte d’entrée pour des attaques. Il est essentiel de les surveiller activement pour s’assurer qu’il s’agit bien d’applications légitimes et non malveillantes.
Action de remédiation
Programmer et envoyer le rapport à un destinataire personnalisé
Paramètres configurables
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec la permission « Application.Read.All »
En savoir plus
Description
Ce rapport recense tous les principaux de service ayant la permission « Application.Read.All ».
Impact sur votre tenant
Accorder la permission « Application.Read.All » à des principaux de service leur permet de lire tous les objets d’application du répertoire, y compris des configurations et des métadonnées sensibles. D’un point de vue sécurité, ce niveau d’accès peut augmenter le risque d’exposition ou de compromission des données. Il est recommandé d’appliquer le principe du moindre privilège et d’auditer régulièrement les autorisations accordées.
Action de remédiation
Programmer et envoyer le rapport à un destinataire personnalisé
Paramètres configurables
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation
Applications d’entreprise avec la permission « Application.ReadWrite.All »
En savoir plus
Description
Ce rapport recense tous les principaux de service ayant la permission « Application.ReadWrite.All ».
Impact sur votre tenant
Accorder la permission « Application.ReadWrite.All » à des principaux de service leur confère un large contrôle sur les enregistrements et les configurations d’applications dans Azure AD. Ce niveau d’accès augmente les risques de modification non autorisée ou de fuite de données. Il est conseillé d’appliquer le principe du moindre privilège et d’effectuer des audits réguliers.
Action de remédiation
Programmer et envoyer le rapport à un destinataire personnalisé
Paramètres configurables
- Saisir le destinataire de l’e-mail (adresse personnalisée)
- Programmer la récurrence de l’action de remédiation