Ajouté très récemment, il y a désormais une nouvelle fonctionn dans les Conditional Access de Microsoft Entra ID / Azure Active Directory. 😀
Nouvelle règle Conditional Access pour protéger les portails d’administration
En effet, pendant longtemps vous ne pouviez cibler que les applications métiers que vous aviez ajouté au sein de votre Tenant et qui correspondaient aux Enterprise Applications et Register Applications. Désormais, il existe une option qui permet de cibler les portails d’administration d’Azure et qui porte le nom de : Microsoft Admin portals.
Ce qui veut dire qu’il est désormais possible de mettre en place une règle d’accès conditionnelle qui s’affecte aux administrateurs afin de protéger la manière dont ils se connectent lorsqu’ils tentent d’accéder à des portails d’administration comme celui de Microsoft 365, Entra ID, Exchange Online, Intune, etc.
C’est donc une excellente nouvelle pour la sécurité. Et surtout, c’est très facile à mettre en place. Pas de surcoût, mais vous devez quand même avoir accès basiquement à la fonctionnalité de Conditional Access – et donc avoir des licences Azure AD P1 / Microsoft Entra P1 au minimum. 👍
Mise en place de la nouvelle règle Conditional Access
Il vous suffit de créer une nouvelle règle de Conditional Access ou d’en modifier une existante.
Vous verrez que vous avez désormais accès à une option appelée « Microsoft Admin portals« .
L’objectif est de pouvoir protéger tous les portails d’administration Microsoft et en particulier :
- Azure portal
- Exchange admin center
- Microsoft 365 admin center
- Microsoft 365 Defender portal
- Microsoft Entra admin center
- Microsoft Intune admin center
- Microsoft Purview compliance portal
Clairement une option à rajouter dans les règles d’accès qui protègent actuellement votre population d’administrateurs. 😲
Plus d’informations sur la fonctionnalité sur la page officielle de Microsoft en suivant ce lien.