Microsoft est sur le point de supprimer progressivement l’utilisation des règles d’accès client (CAR) dans Exchange Online.
Les CAR aident les utilisateurs à contrôler l’accès à leur organisation Exchange Online en fonction des propriétés du client ou des demandes d’accès du client, en utilisant des détails tels que leur adresse IP (IPv4 et IPv6), le type d’authentification, les valeurs des propriétés de l’utilisateur et le protocole, l’application, le service ou la ressource. qu’ils utilisent pour se connecter
Les CAR devraient être complètement obsolètes d’ici septembre 2023 et seront désactivées pour les locataires qui ne les utilisent pas en octobre 2022.
Qu’est-ce qui remplace les CAR?
Selon l’annonce (s’ouvre dans un nouvel onglet)par Microsoft, les CAR sont sur le point d’être remplacés par l’évaluation d’accès continu (CAE).
CAE a été annoncé pour la première fois en janvier 2021, et selon Microsoft (s’ouvre dans un nouvel onglet) permettra aux applications Azure Active Directory de s’abonner aux événements critiques.
Ces événements, qui incluent la révocation de compte, la désactivation/suppression de compte, le changement de mot de passe, le changement d’emplacement de l’utilisateur et l’augmentation du risque pour l’utilisateur, peuvent ensuite être évalués et appliqués en « temps quasi réel ».
Lors de la réception de tels événements, les sessions d’application sont immédiatement interrompues et les utilisateurs sont redirigés vers Azure AD pour réauthentifier ou réévaluer la stratégie.
Microsoft affirme que cela permet aux utilisateurs d’avoir un meilleur contrôle tout en ajoutant de la résilience à leurs organisations, car l’application en temps réel des politiques peut prolonger en toute sécurité la durée de la session.
En cas de panne d’Azure AD, les utilisateurs avec des sessions CAE seraient en mesure de surmonter ces pannes sans jamais les remarquer.
Les locataires qui utilisent encore des règles d’accès client sont configurés pour recevoir des notifications via Message Center pour démarrer le processus de planification de la migration de leurs règles.
Il n’est pas surprenant que Microsoft déploie constamment des mises à jour des protocoles d’authentification de Microsoft Exchange, c’est une plate-forme qui reste une cible constante pour les cybercriminels.
Un groupe d’autorités de cybersécurité, dont le Federal Bureau of Investigation (FBI) des États-Unis et le National Cyber Security Center (NCSC) du Royaume-Uni, a souligné comment des pirates informatiques parrainés par l’État iranien ont utilisé la vulnérabilité ProxyShell. (s’ouvre dans un nouvel onglet) depuis au moins octobre 2021.
Cette vulnérabilité a donné aux cybercriminels des pouvoirs d’exécution de code à distance non authentifiés.