Office 365 : migrer en toute sécurité

Préparer, surveiller la migration vers Office 365 et s’assurer que les bénéfices de cette migration seront pérennes réclame méthode et souci du détail.

Sans surprise, Office 365 gagne chaque mois de très nombreux utilisateurs à la faveur de son adoption par les entreprises. Or, le passage à Office 365 s’accompagne souvent du passage à un environnement hybride au sein duquel la sécurité des données peut être compromise. Préparer, surveiller la migration et s’assurer que les bénéfices de cette migration seront pérennes réclame méthode et souci du détail.

La suite office 365 compte à ce jour cent millions d’utilisateurs, un chiffre qui continue de croître au fur et à mesure que les entreprises se laissent convaincre par les avantages de cette solution non seulement en matière de maîtrise des coûts de licence et de maintenance, d’administration et d’évolutivité du stockage mais aussi en matière de travail à distance quel que soit l’équipement utilisé par le collaborateur.

Cependant, le passage à Office 365 s’accompagne souvent de la mise en œuvre d’un environnement hybride. 75% des clients Office 365 qui comptent plus de 500 utilisateurs envisagent en effet de synchroniser leur environnement AD (Active Directory) local avec une solution Azure AD et de créer, ainsi, un environnement AD hybride. Or, au sein de ce type d’environnement, les données sont susceptibles d’être compromises.

Lorsqu’est prise la décision de migrer d’un environnement Active Directory local pour adopter un annuaire basé dans le Cloud, tel que le module Azure AD de l’environnement Office 365, il est temps de se poser la question de la sécurité.

Car si Microsoft s’engage sur un contrat de niveau de service à 99,9 % avec garantie financière pour la plateforme Office 365, le contrôle des modifications, la gouvernance des accès et la politique de sécurité des données relèvent toujours de la responsabilité des clients.

Or, la moindre négligence lors de la configuration de l’environnement AD local se répercute automatiquement dans l’environnement Azure AD. Les entreprises sont à la fois confrontées aux problèmes de sécurité de l’environnement AD natif et de la plateforme Azure AD. De ce fait, l’envergure de l’infrastructure qu’elles doivent protéger contre les risques de fuites de données et de menaces internes est doublée.

Pour sécuriser les données stockées dans un environnement hybride, il est essentiel de prendre les mesures qui s’imposent pour sécuriser l’environnement AD local, que ce soit avant, pendant ou après la migration. Il est essentiel de préparer la synchronisation de l’environnement AD local avec la plateforme Azure AD. Il faut également protéger les données au cours du processus de migration pour ensuite respecter les bonnes pratiques à adopter qui garantissent la sécurisation de l’environnement hybride.

Avant la migration : mettre de l’ordre

Avant d’entreprendre une migration, les données stockées au sein de l’environnement AD local doivent être recensées en détail et consolidées pour éliminer les éléments obsolètes et superflus. À ce stade, les objectifs principaux doivent être les suivants :

  • Affiner la cible pour ne conserver que ce dont les utilisateurs ont besoin et éliminer les données qui ne sont plus utiles sur le plan métier ou à des fins de conformité : les données obsolètes ne servent à rien si ce n’est à accroître les risques de menaces et de non-conformité.
  • Passer les comptes des utilisateurs au crible : éliminer les identifiants en double et les comptes inactifs, associer l’UPN (User Principal Name - identifiant par défaut pour l'ouverture de session) aux noms de domaines destinés à l’environnement Office 365. Corriger les droits d’accès temporaires accordés aux utilisateurs pour tester les fonctionnalités Office 365.
  • Renforcer les protocoles d’accès : identifier les mots de passe faibles et demander aux utilisateurs finaux de les renforcer. Effectuer une mise à jour des droits des administrateurs afin de refléter la réalité des besoins réels des équipes en place et mettre à jour les droits d’accès aux données utilisateur.

Pour éliminer les doublons, il est important d'exécuter l’outil Microsoft IDFix afin d’identifier et de corriger les erreurs d’objet dans l’environnement Active Directory local avant de synchroniser les utilisateurs, les contacts et les groupes dans l’environnement Office 365.

Après avoir géré le surplus de données et les comptes en double, résolu les problèmes d’accès et respecté les protocoles de sécurité, l’heure est à la migration vers l’environnement Office 365.

Pendant la migration : une surveillance pointue

Les administrateurs informatiques doivent alors mettre en place un système d’audit, de reporting et d’alertes de modifications en temps réel durant le processus de migration afin d’assurer la sécurité des données et ainsi observer :

  • Les accès : pour les accompagner dans leurs projets de migration, les entreprises ont souvent recours à des consultants indépendants. Elles sont donc amenées à accorder des droits d’accès temporaires à des intervenants extérieurs.
  • Les obligations légales de conservation : il n’est pas rare que des données en transit doivent être conservées à des fins légales (e-mails archivés ou fichiers Outlook.pst) ; il est donc capital de mettre en place une chaîne de contrôle rigoureuse pour limiter au maximum les risques sur le plan juridique ou de la conformité.
  • Les problèmes qui apparaîtraient : en cas d’anomalies constatées au niveau des données en transit (données consultées par des utilisateurs sans autorisation), il est essentiel de réagir immédiatement pour résoudre le problème. S’agissant des données stratégiques, « mieux vaut prévenir que guérir » dans tous les cas de figure.

Une migration vers un environnement Office 365 est également l’occasion de remettre à plat l’offre des fournisseurs. Chaque prestataire doit proposer des solutions pour gérer les données sensibles durant le processus de migration afin de garantir l’intégrité des données tout au long de leur cycle de vie.

Après la migration : il est temps de sécuriser les activités tout en assurant leur croissance

La migration vers un environnement AD hybride constitue une opportunité unique (même si le processus s’avère sensible) de limiter les risques liés à la présence de données inutiles, de droits d’accès/autorisations obsolètes et de comptes d’utilisateurs en double au sein de l’environnement AD local. Après avoir mis de l’ordre, le moment est venu d’appliquer 4 bonnes pratiques préconisées à la suite d’une migration afin d’établir une méthodologie relative au cycle de vie. Le but ? Maintenir l’environnement tel qu’il a été organisé. Voici donc les bonnes pratiques à suivre : 

  1. Recenser en continu. Il est essentiel d’auditer l’environnement hybride pour comprendre à tout moment qui a accès aux autorisations, aux groupes à privilèges, aux groupes métier sensibles, aux stratégies de groupes (GPO) et aux données. Un recensement détaillé de l’environnement AD local et de la plateforme Azure AD doit permettre d’identifier facilement les domaines exposés aux attaques, les vulnérabilités et le profil de risque, les titulaires de droits d’accès aux données sensibles, le mode d’obtention des accès, les bénéficiaires de privilèges étendus dans l’environnement AD, des serveurs et des bases de données SQL et pour finir les systèmes à considérer comme sensibles aux menaces de sécurité. 
  2. Détecter et alerter. Identifier en temps réel les activités suspectes au sein d’un environnement AD hybride : telle est la solution pour limiter au maximum l’impact d’une attaque interne ou d’une fuite de données. Pour mettre en relation des données IT émanant de nombreux systèmes et appareils, il convient de prendre des mesures de sécurité proactives de façon à détecter rapidement les autorisations et les activités anormales des utilisateurs, des activités suspectes émanant des comptes à privilèges, des modifications qui peuvent être le signe d’une menace interne majeure, un signalement rapide d’intrusion ou encore une attaque massive en cours
  3. Corriger et limiter les risques. Les collaborateurs commettent fréquemment des erreurs susceptibles de mettre les données en danger. Proposez aux utilisateurs métiers des programmes de formation complets qui couvrent les bonnes pratiques à adopter lors de la diffusion de données au sein et en dehors de l’entreprise. Cette formation doit être repensée tous les ans afin de mettre à jour les bonnes pratiques au fil des évolutions technologiques. En cas de faille (ou d’erreur d’accès), il faut pouvoir déterminer les problèmes révélateurs d’un dysfonctionnement et les corriger immédiatement. Dès lors qu’un processus de reporting existe pour détailler les événements qui surviennent tout au long du cycle de vie, l’entreprise est à même d’agir vite. L’application de stratégies de sécurité automatisées au sein de votre environnement AD hybride garantit une réduction du risque d’erreurs humaines et de leur éventuelle récurrence.

Le processus doit veiller à ce que les dispositifs de contrôle autorisent l’accès aux utilisateurs répertoriés sur la liste blanche et refusent l’accès aux utilisateurs recensés sur la liste noire, à ce que les utilisateurs bénéficient des droits d’accès les plus faibles possible pour exercer leurs fonctions. Il doit également s’assurer que les ressources sensibles soient protégées, et permettre que les modifications effectuées sans autorisation puissent être corrigées manuellement et sans délai.

Analyser et restaurer

En cas d’incident de sécurité, mieux vaut restaurer rapidement les données pour limiter les temps d’arrêt et la perte de productivité. Ce processus doit permettre d’analyser les données de sécurité de référence afin de déterminer la manière dont est survenu l’incident et sa cause. Il doit par ailleurs aider à prévenir la répétition d’un incident, créer un système en mesure de tester le plan de continuité d’activité sans occasionner de perturbations. Par la suite il contribuera à déterminer le temps nécessaire pour effectuer une restauration manuelle à la suite d’un incident de sécurité au sein d’un environnement AD ou Azure AD. Il doit enfin permettre de concevoir la meilleure méthode pour rendre l’environnement AD de nouveau opérationnel.