Les nouveaux réglages prédéfinis suivants qui ciblent Exchange et Microsoft 365 (Général) ont été introduits dans la bibliothèque de réglages prédéfinis :
Exchange
HS-S0054 – S’assurer que la politique pièces jointes sécurisées est activée Ce réglage garantit que les pièces jointes sécurisées Exchange sont activées, bloquant les fichiers dangereux et limitant les éléments mis en quarantaine aux administrateurs pour une meilleure sécurité.
HS-S0056 – S’assurer que les politiques de filtrage du spam sortant notifient les administrateurs Ce réglage garantit que les politiques de filtrage du spam sortant notifient les administrateurs, facilitant la détection et la réponse aux menaces potentielles par e-mail.
HS-S0057 – S’assurer qu’une politique anti-phishing est créée Ce réglage garantit que la politique anti-phishing est configurée avec les réglages de sécurité nécessaires pour se protéger contre les tentatives de phishing.
HS-S0061 – S’assurer qu’un filtrage complet des pièces jointes est appliqué à la politique par défaut Ce réglage garantit que le filtrage complet des pièces jointes (filtre des types de fichiers courants) est configuré pour bloquer les types de fichiers malveillants connus et personnalisés dans les e-mails.
HS-S0062 – S’assurer que la protection des comptes prioritaires est activée et configurée Ce réglage aide à identifier les comptes importants (par ex. les cadres ou responsables) et applique des protections de sécurité supplémentaires, car ces comptes ont souvent accès à des informations sensibles et sont des cibles probables de cyberattaques.
HS-0063 – Activer les MailTips pour l’utilisateur final Ce réglage garantit que les MailTips sont activés, fournissant aux utilisateurs des notifications en temps réel lors de la rédaction d’e-mails, y compris des alertes pour les grands groupes ou les destinataires externes.
HS-S0068 – Réglages de la politique de filtrage de connexion (liste d’IP autorisées) Ce réglage garantit que les adresses IP autorisées dans la politique de filtrage de connexion hébergée sont correctement configurées, autorisant les e-mails uniquement à partir de sources fiables.
HS-S0069 – Politique de filtrage de connexion (liste sécurisée) Ce réglage garantit que l’option SafeList est désactivée dans les réglages du filtre de connexion, empêchant les expéditeurs de contourner les vérifications de sécurité.
HS-S0074 – S’assurer que le transfert de boîte aux lettres est désactivé Ce réglage garantit que le transfert de boîte aux lettres est désactivé pour les boîtes des utilisateurs spécifiés, empêchant tout transfert non autorisé d’e-mails.
HS-S0075 – S’assurer que les politiques anti-spam entrantes ne contiennent pas de domaines autorisés Ce réglage garantit que la politique anti-spam entrante par défaut ne contient pas de domaines autorisés, réduisant le risque d’e-mails indésirables ou dangereux.
Microsoft 365 (Général)
HS-S0055 – S’assurer que les pièces jointes sécurisées sont activées pour SharePoint, OneDrive et Microsoft Teams Ce réglage garantit que la Protection avancée contre les menaces (Safe Attachments et SafeDocs) est activée pour SharePoint, OneDrive et Teams, renforçant la sécurité des fichiers.
HS-S0072 – S’assurer qu’un groupe dynamique pour les utilisateurs invités est créé Ce réglage garantit que tous les utilisateurs invités dans Entra ID sont automatiquement organisés dans un groupe dynamique pour une meilleure sécurité et une gestion simplifiée.
Les politiques prédéfinies suivantes pour Entra – Accès conditionnel, Intune – Accès conditionnel, Intune – Configurations des appareils, et Intune – Conformité des appareils ont été introduites dans la bibliothèque de politiques prédéfinies :
Entra – Accès conditionnel
HS-P0023 – Bloquer l’accès pour les plateformes d’appareils inconnues ou non prises en charge Cette politique bloque les connexions depuis des plateformes d’appareils non prises en charge, autorisant uniquement l’accès depuis Windows, Linux, macOS, Android, iOS et Windows Phone.
HS-P0024 – Aucune session persistante du navigateur pour les appareils non gérés Cette politique garantit que les utilisateurs sur des appareils non gérés sont déconnectés à la fermeture de leur navigateur et doivent se réauthentifier toutes les heures.
Intune – Accès conditionnel
HS-P0025 – Exiger un appareil inscrit en MDM et conforme pour accéder aux applications cloud pour tous les utilisateurs Cette politique garantit que seuls les appareils approuvés et sécurisés par l’entreprise peuvent accéder aux applications cloud, protégeant les données organisationnelles.
HS-P0026 – Bloquer les téléchargements pour les applications O365 si l’appareil n’est pas conforme ou détenu par l’entreprise Cette politique bloque les téléchargements de fichiers depuis les applications Office 365 sur des appareils non approuvés ou personnels, empêchant les fuites de données.
Intune – Configurations des appareils
HS-P0027 – Politique de protection des points de terminaison Windows 10 Cette politique garantit la sécurité des appareils Windows en activant le chiffrement BitLocker, en bloquant les applications non approuvées, en renforçant la protection Defender, et en appliquant des règles de pare-feu pour empêcher les accès non autorisés.
Intune – Politiques de conformité des appareils
HS-P0028 – Politique de conformité de sécurité avancée pour les appareils Windows 10 ou version ultérieure Cette politique garantit que les appareils Windows 10 et ultérieurs restent sécurisés en activant BitLocker, le démarrage sécurisé (Secure Boot), le pare-feu, le TPM, l’antivirus, et d’autres fonctionnalités de sécurité essentielles.