<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>administration - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/administration/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/administration/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 13 Sep 2021 15:16:15 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>administration - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/administration/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Comment maîtriser l’administration dans Microsoft 365 ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/10/comment-maitriser-ladministration-dans-microsoft-365/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 19 Oct 2020 13:00:26 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[authentification]]></category>
		<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[office]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[PIM]]></category>
		<category><![CDATA[Workplace]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14376</guid>

					<description><![CDATA[<p>Au sein de toute infrastructure ou application, les comptes à privilèges sont des comptes particulièrement sensibles. Leur sécurisation est un sujet clé. Cela est d’autant plus vrai pour les services SaaS, pour lesquels le modèle de responsabilité partagé impose à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/comment-maitriser-ladministration-dans-microsoft-365/">Comment maîtriser l’administration dans Microsoft 365 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Au sein de toute infrastructure ou application, les comptes à privilèges sont des comptes particulièrement sensibles. Leur sécurisation est un sujet clé. Cela est d’autant plus vrai pour les services SaaS, pour lesquels le modèle de responsabilité partagé impose à une organisation de protéger ses données et ses identités, et la suite Microsoft 365 ne déroge pas à la règle.</p>
<p style="text-align: justify;"><strong>D’ailleurs, s’il y a bien une chose que vous devez protéger, ce sont bien vos administrateurs&nbsp;!</strong></p>
<p style="text-align: justify;">Qu’elles concernent les méthodes d’authentification, les permissions des applications tierces via les API (en autorisant une application tierce à synchroniser des données avec un service de stockage externe par exemple) ou encore la <a href="https://www.theregister.com/2020/08/24/kpmg_microsoft_teams/">modification des politiques de rétention</a>, Une action d’administration peut considérablement affecter les données et la sécurité du tenant à plus large échelle. S’il est nécessaire d’expliciter encore ce point, un Administrateur général (ou <em>Global Administrator</em> en anglais) a la capacité d’accéder à l’ensemble des données ou de gérer tous les paramétrages d’Office 365, Windows 10, d’Azure AD… mais également d’Azure !</p>
<p>&nbsp;</p>
<h1>Quelles fonctionnalités natives dans la plateforme de Microsoft&nbsp;?</h1>
<h2>Quels modèles de droits au sein de Microsoft 365&nbsp;?</h2>
<p style="text-align: justify;">A ce jour, Microsoft 365 comporte deux niveaux de droits principaux. Ces deux niveaux permettent schématiquement de déléguer des droits d’administration en s’adaptant aux différents modèles d’organisations (petites / moyennes / grandes, centralisées / décentralisées)&nbsp;:</p>
<ul>
<li style="text-align: justify;">Rôles Azure AD&nbsp;: Administration des services&nbsp;Azure AD et Microsoft 365 ;</li>
<li style="text-align: justify;">Rôles RBAC&nbsp;: Administration des objets au sein des services.</li>
</ul>
<h4>Premier niveau : Utilisation des rôles Azure AD pour gérer les services</h4>
<p style="text-align: justify;">La personne à l’origine de l’ouverture du tenant récupère automatiquement le rôle d’Administrateur Général. Il peut alors nommer d’autres administrateurs pour l’accompagner dans ses tâches. Dans la mesure du possible, les droits de Global Admin ne doivent pas être utilisés afin de limiter une surexposition des comptes d’administration. Une bonne pratique, consiste à limiter ce rôle général à un maximum de 3-4 comptes. De plus, pour la quasi-totalité des actions, il existe un rôle d’administration de service équivalent (ex&nbsp;: SharePoint Administrator, User Administrator, etc.).</p>
<p style="text-align: justify;">Ces rôles d’administration de services sont également appelés <a href="https://docs.microsoft.com/fr-fr/microsoft-365/admin/add-users/azure-ad-roles-in-the-mac?view=o365-worldwide">rôles Azure AD</a>. En effet, chaque service peut être vu comme une application Azure AD. Un administrateur serait ainsi équivalent au propriétaire du service en question. A l’heure de l’écriture de cet article, Microsoft propose 59 rôles différents, ce qui permet d’avoir <strong>un bon niveau de ségrégation des droits</strong> dans la plupart des cas.</p>
<p style="text-align: justify;">Cependant, les rôles proposés par défaut donnent accès à l’intégralité du service administré pour l’ensemble du tenant et peut donner certains cas donner accès aux données sous-jacentes (notamment pour SharePoint Administrator, Exchange Administrator et User Administrator).</p>
<p>&nbsp;</p>
<figure id="post-14378 media-14378" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-14378 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6.png" alt="" width="1668" height="1031" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6.png 1668w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6-309x191.png 309w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6-768x475.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image6-1536x949.png 1536w" sizes="(max-width: 1668px) 100vw, 1668px" /></figure>
<p style="text-align: center;">Figure 1 &#8211; Exemples de rôles sensibles</p>
<p>&nbsp;</p>
<p style="text-align: justify;">Dans le <strong>cas d’une maturité avancée, </strong>il est possible d’aller plus loin dans la ségrégation des droits en créant des <strong>rôles Azure AD personnalisés</strong>. Concrètement, cela revient à décider de quelles permissions bénéficie ce rôle (ex&nbsp;: «&nbsp;microsoft.directory/applications/create&nbsp;» permet de créer des applications dans Azure Active Directory).</p>
<p style="text-align: justify;">Le revers de la médaille sera qu’il sera plus compliqué d’auditer l’administration et qu’il sera nécessaire de veiller à l’évolution des services afin de s’assurer que les permissions restent cohérentes avec les besoins des administrateurs.</p>
<h4 style="text-align: justify;">Second niveau : Utilisation du modèle RBAC pour gérer les objets</h4>
<p style="text-align: justify;">Certains services tels que Exchange Online, Intune, les Centres de Securité et de Conformité ou encore Cloud App Security proposent des <a href="https://docs.microsoft.com/fr-fr/microsoft-365/security/office-365-security/permissions-microsoft-365-compliance-security?view=o365-worldwide">modèles de droits RBAC spécifiques</a>.</p>
<p style="text-align: justify;">Comme son nom l’indique, le <em>Role Based Access Control </em>(RBAC)<em>, </em>permet d’implémenter une gestion des permissions plus fine&nbsp;; avec la capacité de définir des rôles pour des périmètres définis (exemple sur certains groupes d’utilisateurs). Par exemple, il sera possible de créer «&nbsp;Helpdesk A&nbsp;» et «&nbsp;Helpdesk B&nbsp;» dans Exchange Online pour donner des droits de support à deux équipes distinctes sur un périmètre A et un périmètre B.</p>
<p>&nbsp;</p>
<h2>Comment provisionner les comptes d’administrations&nbsp;?</h2>
<p style="text-align: justify;">La première question est de savoir comment créer l’identité d’un administrateur. Deux stratégies sont possibles&nbsp;:</p>
<ul style="text-align: justify;">
<li>La <strong>création d’un compte dans le référentiel d’identité de l’organisation</strong>, qui sera ensuite synchronisé avec Azure AD (ex&nbsp;: wavestone.com)&nbsp;;</li>
<li>La <strong>création du compte directement dans Azure AD</strong>. Ce compte sera alors dit «&nbsp;cloud-only&nbsp;» (exemple&nbsp;: wavestone.onmicrosoft.com).</li>
</ul>
<p style="text-align: justify;">Quel que soit le rôle d’administration, il est recommandé pour un service SaaS comme Microsoft 365 que le <strong>compte se situe au plus près de la ressource administrée</strong>. Ici, cela revient à <strong>utiliser des comptes cloud-only</strong>. L’objectif est double : se prémunir d’une éventuelle indisponibilité ou d&rsquo;une compromission du référentiel d’identité de l’organisation.</p>
<p>&nbsp;</p>
<h2>Comment attribuer des permissions&nbsp;?</h2>
<p style="text-align: justify;">La deuxième question est de savoir comment attribuer les bons privilèges aux rôles d’administration créés.</p>
<h4>Dans le cas de l’administration des services</h4>
<p style="text-align: justify;">Afin d’attribuer un rôle AAD, il est possible d’utiliser 3 méthodes (via le portail ou la commande PowerShell correspondante) :</p>
<ul>
<li style="text-align: justify;"><strong>Le portail Azure </strong>(portal.azure.com) : c’est <strong>la méthode</strong> qui doit être privilégiée, car elle permet l’association de droits au plus près des ressources et l’utilisation de PIM, dont nous parlerons dans la suite de l’article&nbsp;;</li>
<li style="text-align: justify;"><strong>Le portail Microsoft 365 </strong>(admin.microsoft.com)&nbsp;: il est possible de réaliser l’attribution des rôles directement à travers le portail principal d’administration. Cependant cette méthode n’est pas compatible avec PIM ;</li>
<li style="text-align: justify;"><strong>L’utilisation d’outils IAM tiers</strong>: ces solutions présentent aujourd’hui des connecteurs avec Office 365 pour réaliser le provisioning des identités et des privilèges. Ces solutions offrent une granularité moindre, ne sont pas compatibles avec PIM et sont source d’erreurs courantes. Par exemple, la synchronisation est généralement en sens unique, ce qui entraîne la réapparition du compte d’administration si celui-ci n’est supprimé que dans Azure AD.</li>
</ul>
<p style="text-align: justify;">A noter, il est également désormais possible d’assigner un rôle Azure AD à un groupe de sécurité (Cloud uniquement) via <a href="https://docs.microsoft.com/fr-fr/azure/active-directory/users-groups-roles/roles-groups-concept">une fonctionnalité en preview</a>. Cela pourrait simplifier certains modèles d’administration, dans lesquels l’équipe Communications Unifiées doit par exemple bénéficier du rôle SharePoint Administrator et de Teams Administrator. Attention cependant à la gestion de ce groupe.</p>
<h4 style="text-align: justify;">Dans le cas de l’administration des objets</h4>
<p style="text-align: justify;">Pour les rôles RBAC, la définition des rôles se fait directement dans la plateforme d’administration du service concerné. Il est alors possible d’assigner le rôle en question manuellement ou à un groupe de sécurité, dans le portail ou via une solution IAM.</p>
<p>&nbsp;</p>
<figure id="post-14380 media-14380" class="align-none"><img decoding="async" class="aligncenter wp-image-14380 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1.png" alt="" width="1447" height="824" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1.png 1447w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-335x191.png 335w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-768x437.png 768w" sizes="(max-width: 1447px) 100vw, 1447px" /></figure>
<p style="text-align: center;">Figure 2 &#8211; Fonctionnalités natives de la solution</p>
<p>&nbsp;</p>
<h1>Comment bâtir et implémenter son modèle d’administration ?</h1>
<h2>Quelle stratégie pour définir son modèle de droits&nbsp;?</h2>
<p style="text-align: justify;">La construction d’un modèle de délégation doit se faire sur le <strong>principe du moindre privilège</strong>. Le cœur du travail est faire l’inventaire des cas d’usages d’administration d’Office 365 et de faire la <strong>correspondance entre vos équipes et les droits disponibles</strong>.</p>
<p style="text-align: justify;">Cela peut être l’occasion de remettre à plat l’organisation des équipes traitant de l’environnement de travail. Deux constats sont assez significatifs&nbsp;:</p>
<ul>
<li style="text-align: justify;">Les terminaux mobiles et les postes de travail sont destinés à être gérés par des solutions unifiées (UEM) comme Intune, Workspace One ou MobileIron, et donc par la même équipe.</li>
<li style="text-align: justify;">Les outils de sécurité et de conformité sont de plus en plus intégrés nativement dans Office 365. Il est donc nécessaire de faire tomber le mur qui existait entre le monde <em>workplace</em> et le monde sécurité, afin de créer une équipe ayant la même ambition&nbsp;: créer et maintenir une plateforme maîtrisée et sécurisée.</li>
</ul>
<p style="text-align: justify;">Office 365 a pour particularité de rassembler une multitude de services différents, tels que le stockage de fichier ou d’informations (SharePoint, OneDrive), des outils de communication (Exchange, Teams) mais aussi de sécurité (Defender, Information Protection, etc.). Il est alors indispensable de regrouper les services en catégorie et de définir une <strong>matrice de correspondance</strong> entre équipe et rôles d’administration.</p>
<p style="text-align: justify;">Concrètement, nous vous conseillons dans un premier temps d’<strong>utiliser les rôles Azure AD par défaut pour l’administration des services, et ensuite de définir des rôles plus granulaires </strong>avec RBAC et les rôles personnalisés.</p>
<p style="text-align: justify;">Il est également intéressant <strong>d’identifier</strong> <strong>les rôles les plus sensibles</strong>, comme ceux permettant l’accès aux données ou paramètres de sécurité (par exemple : Global Admin, Exchange Admin, Security Administrator et Application Administration) afin de pouvoir adapter la sécurisation de ces rôles.</p>
<p>&nbsp;</p>
<h2>Comment déléguer des droits d’administration sur les objets dans un contexte multi-entité&nbsp;?</h2>
<p style="text-align: justify;">Avant de parler sécurisation à proprement parler, se pose encore une autre question. Bien que <strong>la configuration des services et des paramètres de sécurité ne puisse se faire que centralement, les équipes locales ont besoin de faire actions de support</strong>&nbsp;: création ou modification d’un compte interne ou invité, réinitialisation des authentifiants, création de groupe Microsoft 365 ou d’une liste de distribution, etc.</p>
<p style="text-align: justify;">Les rôles d’administration de services, les rôles Azure AD, n’offrent <strong>pas de ségrégation de privilège par périmètre</strong>&nbsp;; un administrateur Exchange Online sera ainsi en mesure de manipuler l’ensemble des boîtes mails. Il ne sera pas envisageable de donner des dans des organisations complexes ou encore dans des contextes réglementés. Plusieurs stratégies sont disponibles, en fonction de la maturité et de la complexité de l’organisation.</p>
<p style="text-align: justify;">Dans le cas de petites structures, le plus simple reste d’utiliser les fonctionnalités natives&nbsp;:</p>
<ul style="text-align: justify;">
<li><strong>Rôles RBAC</strong>: les rôles RBAC Exchange et Intune permettent généralement d’avoir le bon niveau de granularité pour gérer les objets&nbsp;dans les portails natifs ;</li>
<li><strong><em>Administrative Units</em></strong>: les Unités administratives, <a href="https://docs.microsoft.com/fr-fr/azure/active-directory/users-groups-roles/directory-administrative-units">enfin en GA</a> depuis fin Septembre, sont l’équivalent du RBAC pour Azure Active Directory. Elles prennent la forme de conteneurs dans lesquels un administrateur a la possibilité de créer ou de modifier des objets, ce qui trouve tout son sens pour les activités de support.</li>
</ul>
<p style="text-align: justify;">Dans le cas de structures plus importantes, la bonne pratique est de ne pas gérer les objets (utilisateurs, boites mail, groupes, sites SharePoint, etc.) directement dans les portails natifs. Il faut une <strong>interface permettant de gérer l’ensemble de ces objets, tout en tenant compte des logiques métiers et du modèle d’administration cible</strong>. Ci-dessous, trois exemples d’interface&nbsp;:</p>
<ul>
<li style="text-align: justify;"><strong>Développement maison d’un «&nbsp;Custom Automation Engine</strong>»&nbsp;: cette interface sera décorrélée de de l’IAM et bien souvent une grosse machine à powershell&nbsp;/ Graph API ;</li>
<li style="text-align: justify;"><strong>Intégration d’un connecteur à la solution IAM</strong> en vigueur afin de présenter une gestion complète des objets en faisant abstraction de leur hébergement direct&nbsp;;</li>
<li style="text-align: justify;"><strong>Investissement dans une SaaS Management Plateform</strong><strong>(SMP)</strong> : des éditeurs se sont spécialisés dans la création d’outil de gestion d’Office 365, mêlant fonctionnalités d’administration des objets, de gestion de licences ou encore de supervision sécurité et opérationnelle. Parmi ces solutions, encore peu connues, on retrouve notamment ManageEngine, CoreView et Quadrotech.</li>
</ul>
<p style="text-align: justify;">A noter&nbsp;: cette interface, dédiée aux équipes de supports, sera distincte d’une interface ouverte à tous les utilisateurs leurs permettant de créer centralement des utilisateurs invités, et des sites SharePoint, des Teams, etc. Concrètement, cette deuxième interface pourra être intégré aux outils de ITSM, à la SMP ou encore être développée à base de Power Apps et de Graph API.</p>
<p>&nbsp;</p>
<h1>Comment protéger l’accès à ces comptes</h1>
<h2>10 mesures pour sécuriser les comptes d’administrations</h2>
<p style="text-align: justify;">En fonction des licences de sécurité, principalement du bundle EMS, Microsoft fournit un certain nombre de contrôles pour sécuriser les comptes d’administration.</p>
<p style="text-align: justify;">La plupart de ces mesures pourraient également être obtenues via des outils tierces.</p>
<h3 style="text-align: justify;">Les mesures basiques de la sécurisation du compte d’administration</h3>
<ol>
<li style="text-align: justify;"><strong>Un compte d’administrateur dédié</strong></li>
</ol>
<p style="text-align: justify;">Un administrateur doit posséder un compte dédié à l’administration, différent du compte bureautique. Ce compte devrait être cloud-only dans la mesure du possible (ex : wavestone.onmicrosoft.com).</p>
<ol style="text-align: justify;" start="2">
<li><strong>Authentification Multi-Facteur </strong></li>
</ol>
<p style="text-align: justify;">L’authentification à plusieurs facteurs n’est plus une option aujourd’hui, et ce encore moins pour les administrateurs.</p>
<p style="text-align: justify;">Cette mesure est disponible pour tous, pour toutes les licences&nbsp;:</p>
<ul style="text-align: justify;">
<li>Via MFA pour Office 365 (également appelé MFA avec héritage par personne) qui force un challenge à chaque connexion ;</li>
<li>Via les Security Defaults qui impose l’enregistrement d’un facteur additionnel pour tous les utilisateurs et impose le MFA pour les administrateurs à chaque connexion ;</li>
</ul>
<p style="text-align: justify;">Il est également important également de veiller à la <a href="https://docs.microsoft.com/fr-fr/azure/active-directory/conditional-access/block-legacy-authentication">désactivation des protocoles d’authentification héritée</a> qui ne prennent pas en charge le MFA. Ces derniers permettraient en effet de passer outre l’authentification simple.</p>
<p style="text-align: justify;">Il sera également pertinent de limiter les types de facteurs supplémentaires&nbsp;disponibles ; à quoi bon sécuriser les comptes d’administration si le second facteur est l’adresse Gmail de l’administrateur.</p>
<h3>Des mesures de sécurisations fortement recommandées</h3>
<ol style="text-align: justify;" start="3">
<li><strong>Compte sans licence Office 365&nbsp;</strong></li>
</ol>
<p style="text-align: justify;">Sans licence, il se sera pas possible pour un administrateur d’accéder aux différents services et données de la plateforme, ou encore d’avoir une boite mail.</p>
<p style="text-align: justify;">A noter, certains services, comme Power Apps ou Power BI, requièrent une licence pour accéder au portail d’administration. En pratique, il peut être intéressant de créer un groupe de sécurité attribuant les licences nécessaires pour les administrateurs.</p>
<ol style="text-align: justify;" start="4">
<li><strong>Conditional Access&nbsp;(avec Azure AD P1)</strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/conditional-access/overview">L’accès conditionnel</a> permet d’évaluer le contexte lors de l’accès à un service Office 365, et d’autoriser en fonction l’accès. Il permet par exemple de bloquer l’accès en fonction du type de poste utilisé (géré par l’entreprise ou non), du réseau sur lequel l’utilisateur est connecté, de l’application en question ou encore de son rôle d’administration.</p>
<p style="text-align: justify;">Dans une logique Zero Trust, il ne faudrait pas différencier le réseau interne et le réseau externe, en particulier pour les administrateurs, mais plutôt se concentrer sur l’état du poste de travail et le risque de la connexion.</p>
<ol style="text-align: justify;" start="5">
<li><strong>Protection de mot de passe&nbsp;(avec Azure AD P1)</strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/authentication/concept-password-ban-bad-on-premises">Aure AD Password Protection</a> apporte des contrôles sur les mots de passe. Il sera ainsi possible d’interdire l’utilisation d’un mot de passe courant ou d’un dérivé (avec une liste prédéfinie par Microsoft ou maintenue par l’organisation).</p>
<p style="text-align: justify;">Une bonne pratique consiste à appliquer à minima cette protection sur l’ensemble des comptes d’administration Cloud-only.</p>
<ol style="text-align: justify;" start="6">
<li><strong>Azure AD Identity Protection (avec Azure AD P2)</strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/identity-protection/overview-identity-protection">Azure AD Identity Protection</a> permet d’ajouter une notion de risque dans l’évaluation des accès et des comportements des utilisateurs. Concrètement, il sera opportun des définir les politiques suivantes&nbsp;;</p>
<ul style="text-align: justify;">
<li>Risky users&nbsp;: Forcer le changement de mot de passe pour un administrateur susceptible d’être compromis (avec un risque Medium ou High)&nbsp;;</li>
<li>Risky sign-in&nbsp;: Forcer un challenge MFA lors d’un accès à risque (ex&nbsp;: IP anonyme ou inhabituelle).</li>
</ul>
<ol style="text-align: justify;" start="7">
<li><strong>Azure AD Privileged Identity Management (avec Azure AD P2): </strong></li>
</ol>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/privileged-identity-management/">Azure AD Privileged Identity Management</a> est un service permettant de contrôler l’attribution et l’utilisation des rôles d’administration&nbsp;:</p>
<ul style="text-align: justify;">
<li>Attribuer de droits «&nbsp;just-in-time&nbsp;» en donnant un rôle éligible au lieu de permanent&nbsp;;</li>
<li>Soumettre l’activation d’un rôle à une validation d’une tierce partie&nbsp;;</li>
<li>Mettre en place une date de fin de droit pour un rôle d’administration&nbsp;;</li>
<li>Forcer les recertifications des administrateurs.</li>
</ul>
<p style="text-align: justify;">Il sera pertinent de distinguer les rôles dits sensibles des autres, lors de l’implémentation.</p>
<p style="text-align: justify;">Le suivi des administrateurs éligibles permet en bonus, de prendre conscience de l’utilisation réelle des droits d’administration et donc de nettoyer plus facilement la liste des administrateurs.</p>
<p style="text-align: justify;">A noter, les fonctionnalités de PIM ont récemment été <a href="https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity-management/groups-features">étendus aux différents groupes</a>, ce qui permet de mettre en place du «&nbsp;Just-in-time&nbsp;» pour <a href="https://techcommunity.microsoft.com/t5/microsoft-security-and/using-azure-pim-for-the-aip-super-user-feature-management/ba-p/1587690">des cas plus exotiques comme les Super-Users RMS / AIP</a>.</p>
<h3 style="text-align: justify;">Pour aller encore plus loin</h3>
<ol style="text-align: justify;" start="8">
<li><strong>Supervision des action administrateurs pour détecter les comportements anormaux</strong></li>
</ol>
<p style="text-align: justify;">Une fois toutes ces mesures de sécurisation en place, il ne vous reste plus qu’à implémenter de la supervision afin de détecter les non-conformités aux règles précédentes et les comportements anormaux.</p>
<p style="text-align: justify;">Et pour cela, rien de mieux que de se référer à <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/">notre article</a> sur le sujet pour comprendre les journaux disponibles.</p>
<ol style="text-align: justify;" start="9">
<li><strong>Mettre en place une Privileged Access Workstation</strong></li>
</ol>
<p style="text-align: justify;">L’administration étant une action par définition critique. Il est nécessaire qu’elle soit réalisée dans un périmètre de confiance. La mise à disposition de <a href="https://docs.microsoft.com/fr-fr/windows-server/identity/securing-privileged-access/privileged-access-workstations">PAW, ou poste d’administration</a>, permettra d’aller dans cet objectif.</p>
<p style="text-align: justify;">La configuration du poste d’administration devrait être simple (pas de droits d’administration local, navigation Internet restreinte, ports USB bloqués, modules PowerShell préinstallés, etc.). Mais le fait de restreindre la connexion d’un administrateur Office 365 depuis ce poste peut poser plus de soucis. Pour cela, plusieurs possibilités existent&nbsp;:</p>
<ul style="text-align: justify;">
<li>Dans un contexte moderne, une réponse simple est de s’appuyer sur les outils Microsoft : définir un profil de poste d’administration dans Intune et l’assigner aux administrateurs. Avec une règle d’accès conditionnel, il est possible d’exiger un poste conforme lors de la connexion.</li>
<li>Dans un modèle plus classique, il est possible de mettre en place un <a href="https://docs.microsoft.com/fr-fr/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos">silo d’authentification</a> avec les administrateurs et les postes associés. On aurait ainsi un modèle se rapprochant du modèle en tiers bien connu des équipes AD.</li>
<li>D’autre pistes sont également possibles, même si plus complexes : association d’un certificat et d’un reverse proxy ou encore d’un bastion.</li>
</ul>
<ol style="text-align: justify;" start="10">
<li><strong>Rester informé des bonnes pratiques et des nouveautés</strong></li>
</ol>
<p style="text-align: justify;">On ne rappellera jamais assez qu’Office 365 étant une plateforme Cloud, elle est en évolution constante. Se tenir au courant permettra de continuer à augmenter son niveau de sécurisation au fil du temps.</p>
<figure id="post-14382 media-14382" class="align-none"><img decoding="async" class="aligncenter wp-image-14382 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2.png" alt="" width="1875" height="785" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2.png 1875w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-437x183.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-768x322.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-1536x643.png 1536w" sizes="(max-width: 1875px) 100vw, 1875px" /></figure>
<p style="text-align: center;">Figure 3 &#8211; La sécurisation des comptes, des mesures qui se comptent sur les doigts de la main</p>
<h2 style="text-align: justify;">Focus sur les comptes bris de glace</h2>
<p style="text-align: justify;">Une bonne pratique d’administration de la plateforme de Microsoft est la mise en place de comptes d’administrateur permettent en cas d’incident de récupérer le contrôle sur la plateforme.&nbsp; Ce sont ce que l’on appelle des comptes bris de glace. Ces comptes doivent permettent un total contrôle sur le tenant Office 365 et le rôle de Global Administrator leur est donc attribué.</p>
<p style="text-align: justify;">Ces comptes doivent faire preuve d’une sécurisation, cependant il ne faut pas oublier leur spécificité qui consiste à les utiliser en cas d’incident. Ainsi <strong>la sécurisation imposée à ces comptes doit rester compatible avec le caractère urgent de leur utilisation</strong>.&nbsp; Ces comptes doivent donc répondre aux recommandations suivantes&nbsp;:</p>
<ul style="text-align: justify;">
<li>Être des comptes cloud-only</li>
<li>Pas de MFA configuré (ou du moins un MFA tiers)</li>
<li>Stockage du mot de passe dans un coffre auquel seulement des personnes identifiées de l’équipe sécurité ou Office 365 peuvent accéder</li>
<li>Mise en place d’alerte afin de vérifier que ces comptes ne sont pas utilisés hors d’une procédure d’incident nécessitant l’utilisation du bris de glace.</li>
</ul>
<p style="text-align: justify;">Il est également recommandé de ne pas utiliser de convention de nommage spécifique pour ces comptes, ils ne doivent pas attirer l’œil d’un possible attaquant&nbsp;!</p>
<h1 style="text-align: justify;">Conclusion</h1>
<p style="text-align: justify;">La sécurité sur Office 365 repose sur des mesures techniques de protection des comptes administrateurs, ainsi que l’implémentation d’un modèle d’administration cible, ce qui comprend une gouvernance et des processus clairs, des outils pour mettre en place cette délégation de droits, et des dispositifs pour le maintenir dans le temps.</p>
<p style="text-align: justify;">Mais quelles que soient les mesures de protection implémentées, la <strong>sécurité repose avant tout sur les administrateurs de la solution</strong>. S<strong>ensibilisation des administrateurs et contrôles seront indispensables</strong>.</p>
<p style="text-align: justify;">Les administrateurs doivent garder à l’esprit que leurs comptes donnent accès à des informations et des actions extrêmement sensibles&nbsp;: ils sont donc la cible privilégiée des pirates informatiques&nbsp;!</p>
<p style="text-align: justify;">O365 étant en constante évolution, chaque nouveauté introduite par Microsoft pourra amener également son lot de problèmes de sécurité qu’il faudra étudier et prendre en compte. Profitez-en pour mettre à jour vos documentations&nbsp;: analyses de risques O365, configuration des services, modèle de délégation…toujours <strong>sans oublier de permettre à vos administrateurs de se former</strong>&nbsp;<strong>!</strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/comment-maitriser-ladministration-dans-microsoft-365/">Comment maîtriser l’administration dans Microsoft 365 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Journalisation d’Office 365 : un cas concret avec les administrateurs</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 24 Mar 2020 14:38:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital Workplace]]></category>
		<category><![CDATA[logs]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[O365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12788</guid>

					<description><![CDATA[<p>Les migrations vers la plateforme de Digital Workplace de Microsoft, Office 365, (solution majoritairement adoptée par les grands comptes français) sont bien avancées, voire terminées. L’heure est maintenant à l’amélioration des processus, mais également, et surtout enfin, à la sécurisation....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/">Journalisation d’Office 365 : un cas concret avec les administrateurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les migrations vers la plateforme de Digital Workplace de Microsoft, Office 365, (solution majoritairement adoptée par les grands comptes français) sont bien avancées, voire terminées. L’heure est maintenant à l’amélioration des processus, mais également, et surtout enfin, à la sécurisation.</p>
<p>La sécurisation d’Office 365 passe par de <a href="https://www.riskinsight-wavestone.com/2019/10/office-365/">nombreuses thématiques à adresser</a>, dont la nécessité d’être en capacité de tracer les actions, afin de détecter des comportements illicites ou de remonter à la cause d’un incident.</p>
<p>En France, de nombreuses entreprises ont cependant des difficultés pour consolider les logs et définir des cas d’usages de supervision. La maîtrise de la journalisation doit être au cœur de cette démarche.</p>
<p>&nbsp;</p>
<h2>La supervision des actions d’administration, une nécessité</h2>
<p style="text-align: justify;">Pour ce décryptage sur la journalisation, prenons le cas des administrateurs de la plateforme.</p>
<p style="text-align: justify;">Comme pour les autres solutions SaaS (Google Cloud Platform, Salesforce, etc.), <strong>l’atteinte à l’intégrité ou à la confidentialité des données à la suite d’une erreur ou d’une action malveillante d’un administrateur de l’entreprise se retrouve parmi les risques majeurs identifiés par nos clients</strong></p>
<p style="text-align: justify;">Par définition, <strong>les administrateurs Office 365 possèdent des privilèges élevés</strong> :</p>
<ul>
<li>Configuration des différents services – ou <em>workloads – </em>et des API ;</li>
<li>Gestion des permissions sur les OneDrive et les boîtes mails des utilisateurs ;</li>
<li>Gestion du cycle de vie des espaces de collaboration.</li>
</ul>
<p style="text-align: justify;">Il est facile d’imaginer les <strong>conséquences désastreuses qui pourraient résulter d’une utilisation malveillante ou non maîtrisée</strong> de ces privilèges. En effet, des paramètres tels que le partage à l’externe de SharePoint Online, les autorisations des API ou la configuration de la messagerie pourraient introduire des vecteurs de fuite de données significatifs.</p>
<p style="text-align: justify;"><strong>Les bonnes pratiques du SI on-premise</strong> (cycle de vie, principe de moindre privilège, segmentation des droits, authentification forte, <em>just-in-time access</em> etc.) <strong>doivent aussi être appliquées sur le Cloud</strong>. Le Cloud aussi doit être maîtrisé et contrôlé.</p>
<p style="text-align: justify;">Cependant, l’implémentation des bonnes pratiques  bien que nécessaire, ne suffisent pas. En effet, elles ne permettent pas de s’assurer qu’un administrateur ne réalise pas des actions diminuant le niveau de sécurité ou des actions illicites. On peut donc naturellement se demander <strong>comment il serait possible d’auditer les actions effectuées et de lever des alertes le cas échéant. </strong></p>
<p style="text-align: justify;">Quels sont les moyens fournis par Microsoft ? Comment prévenir qu’une personne malveillante n’efface ses traces (ce qui rendrait une attaque plus difficile à détecter et à reconstituer) ?</p>
<p style="text-align: justify;">Afin d’illustrer les différentes possibilités, nous allons suivre les quatres exemples ci-dessous :</p>
<p>&nbsp;</p>
<figure id="post-12797 media-12797" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12797 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3.png" alt="" width="1750" height="433" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3.png 1750w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-437x108.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-768x190.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image3-1536x380.png 1536w" sizes="auto, (max-width: 1750px) 100vw, 1750px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Exemple d&rsquo;actes d&rsquo;administration suspects</em></p>
<p>&nbsp;</p>
<h2>Quels journaux sont disponibles ?</h2>
<h3>Unified Audit Logs : journalisation unifiée des différents services</h3>
<p style="text-align: justify;">Pour des raisons historiques et techniques, Office 365 possède nativement plusieurs sources de journaux : <strong>Unified Audit Logs</strong>, <strong>Exchange Logs</strong> et <strong>Azure Logs</strong>. Ces sources sont complémentaires et doivent être analysées conjointement afin d’avoir une vision exhaustive des actions d’administration réalisées.</p>
<p style="text-align: justify;">La source de logs la plus couramment citée et utilisée sont les « <a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/search-the-audit-log-in-security-and-compliance">Unified Audit Logs</a> ». Ces logs <strong>centralisent les traces des utilisateurs et celles des administrateurs, pour l’ensemble des services de la plateforme </strong>: SharePoint Online, Azure AD, Exchange Online, Teams, Power Platforms. <strong>Microsoft intègre progressivement les différentes sources et continue à rajouter des nouveaux logs</strong>.</p>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs intéressants</em><em> sont :</em></p>
<ul>
<li><em>Modification de la Politique de partage à l’externe de SharePoint Online : SharingPolicyChanged</em></li>
<li><em>Attribution de droits à un OneDrive : SiteCollectionAdminAdded</em></li>
<li><em>Attribution de droits à une boîte mail : AddMailboxPermission</em></li>
<li><em>Modification d’un rôle d’administration : AddMembertoRole</em></li>
</ul>
<p style="text-align: justify;">Ces logs sont accessibles et exportables via les Centres de Conformité et de Sécurité, les API Office 365 Management et PowerShell (via la cmdlet <a href="https://docs.microsoft.com/fr-fr/powershell/module/exchange/policy-and-compliance-audit/search-unifiedauditlog?view=exchange-ps">Search-UnifiedAuditLog</a>). Notons que la <strong>journalisation doit être activée</strong> via le Centre de Conformité ou via PowerShell afin de pouvoir enregistrer des logs et permettre la recherche.</p>
<p style="text-align: justify;">Il est possible de <strong>configurer directement des alertes liées à l’occurrence de certains logs</strong> dans les Centres de Sécurité et de Conformité.</p>
<h3>Exchange Logs : journalisation de l’infrastructure de messagerie</h3>
<p style="text-align: justify;">La deuxième source de logs intéressante sont les « <a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/enable-mailbox-auditing">Exchange Logs</a> ». Ces logs fournissent des <strong>informations quant aux actions d’utilisation et d’administration réalisées sur le service Exchange Online ainsi que sur les boîtes aux lettres personnelles ou partagées</strong>. Deux typologies de journaux peuvent être distinguées :</p>
<ul>
<li style="text-align: justify;"><strong>Administrator Audit Logs</strong>: Logs d’administration du service ou d’une boîte aux lettres (ex : modification des permissions d’un utilisateur, modification de la durée de rétention de conservation des journaux d’une boîte aux lettres etc.)</li>
<li style="text-align: justify;"><strong>Mailbox Audit Logs </strong>: Logs d’utilisation d’une boîte aux lettres par l’utilisateur principal, un utilisateur délégué ou un administrateur de service (ex : accès à la boîte aux lettres, envoi d’un mail à la place de l’utilisateur principal, déplacement d’un élément dans un dossier, suppression définitive, etc.)</li>
</ul>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs qui vont nous intéresser ici sont : </em></p>
<ul style="text-align: justify;">
<li><em>Attribution de droits à une boîte aux lettres : AddMailboxPermission</em></li>
<li><em>Accès à un dossier ou à une boîte aux lettres : FolderBind (non activé par défaut): </em></li>
<li><em>Accès à un mail : MailItemAccessed (uniquement pour les utilisateurs ayant une licence E5)</em></li>
</ul>
<p><strong>Pour aller plus loin avec les Administrator Audit Logs</strong></p>
<p style="text-align: justify;">Les Administrator Audit Logs sont générés pour toute action d’administration Exchange pouvant être reliée à une cmdlet PowerShell autre que Get, Search ou Test. Ces logs sont liés aux Unified Logs et peuvent être exploités dans le Centre d’Administration Exchange, les Centres de Sécurité et de Conformité, les API Office 365 Management et PowerShell.</p>
<p><strong>Pour aller plus loin avec les Mailbox Audit Logs </strong></p>
<p style="text-align: justify;">Les Mailbox Audit Logs sont la seule catégorie de logs à être configurable (périmètre et granularité). Ces logs permettent de tracer les actions réalisées par un <em>owner </em>(propriétaire), un <em>delegate</em> (utilisateur ayant des permissions) et d’un <em>admin</em> (accès via les outils eDiscovery).</p>
<p style="text-align: justify;">Depuis Janvier 2019, la journalisation des Mailbox Audit Logs est activée par défaut pour l’ensemble des locataires Office 365. A date, si la journalisation est activée par défaut, l’ensemble des boîtes aux lettres sont auditées (même si le paramètre « -AuditDisabled » est à « True »). La seule façon de ne pas journaliser les actions d’une boîte mail est d’implémenter une règle de by-pass avec « Set-MailboxAuditBypassAssociation ».</p>
<p style="text-align: justify;">Il faut toutefois noter que certaines actions ne sont pas auditées par défaut, comme par exemple l’accès d’un <em>delegate </em>ou d’un <em>admin</em> à une boite mail d’un utilisateur. Il est par conséquence primordial d’analyser les journaux à activer, lors de la configuration initiale du service.</p>
<p style="text-align: justify;">Selon le niveau de licences et la configuration, ces logs peuvent être liés aux Unified Logs et être exploités dans le Centre d’Administration Exchange, les API Office 365 Management et PowerShell ou les Centres de Sécurité et de Conformité.</p>
<h3 style="text-align: justify;">Azure Logs et Rapports : journalisation d’Azure Active Directory</h3>
<p style="text-align: justify;">La dernière source de logs, mais pas la moins importante, sont les « <a href="https://docs.microsoft.com/en-us/azure/active-directory/reports-monitoring/plan-monitoring-and-reporting">Azure AD logs</a> ». Ces logs permettent de fournir des <strong>traces complètes pour la brique d’identité d’Office 365 ainsi que sur les actions d’administration associées</strong>. Plusieurs catégories de journaux et de rapports sont disponibles :</p>
<ul>
<li style="text-align: justify;"><strong>Azure Audit Logs</strong>: Logs d’administration de la brique d’identification ou de modification des éléments (ex : attribution du rôle « SharePoint Administrator », création d’un utilisateur ou d’un groupe de sécurité, autorisation d’une API, configuration des utilisateurs invités, etc.)</li>
<li style="text-align: justify;"><strong>Azure Sign-in Logs</strong>: Logs de connexion à un service Office 365 (ou à des applications / ) avec des informations sur la chaîne de connexion (ex : protocole, adresse IP, terminal, etc.)</li>
<li style="text-align: justify;"><strong>Risky Sign-in</strong>: Rapports de connexion avec des indicateurs liés à des connexions suspectes.</li>
</ul>
<p style="text-align: justify;">Ces logs et rapports sont accessibles et exportables via le portal Azure, les API Graph ou Azure Management et PowerShell. Certains des logs directement liés à Office 365 se retrouvent aussi dans les Unified Audit Logs.</p>
<p style="text-align: justify;"><em>Pour revenir à nos exemples concrets, les logs intéressants</em><em> sont :</em></p>
<ul style="text-align: justify;">
<li><em>Modification d’un rôle d’administration : AddMembertoRole</em></li>
<li><em>Ajout d’une application :</em> <em>CoreDirectory &#8211;</em> <em>ApplicationManagement &#8211; Add service principal / Add application </em></li>
<li><em>Consentement à une application : Core Directory &#8211; ApplicationManagement / Add delegated permission grant / Consent to application (ConsentContext.IsAdminConsent)</em></li>
</ul>
<p style="text-align: justify;"><em> </em></p>
<figure id="post-12795 media-12795" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-12795 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4.png" alt="" width="1924" height="906" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4.png 1924w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-768x362.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image4-1536x723.png 1536w" sizes="auto, (max-width: 1924px) 100vw, 1924px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Récapitulatif des caractéristiques des logs d&rsquo;Office 365</em></p>
<p>&nbsp;</p>
<p style="text-align: justify;">En résumé, les Unified Audit Logs apportent une vision consolidée des différents services d’Office 365, mais certaines informations peuvent être manquantes. Il sera nécessaire de s’assurer que les journaux requis soient bien présents, et ensuite d’approfondir une investigation dans les logs et les rapports d’Exchange ou Azure.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Quelle rétention pour les différents journaux d’Office 365 ?</h2>
<p style="text-align: justify;">Une fois les logs adéquats identifiés, se pose le défi de la rétention. Comment être sûr que les journaux sont bien conservés sans être altérés, pendant toute la durée requise par la politique de sécurité de l’entreprise et les différentes réglementations, comme la loi anti-terroriste ou le RGPD ?</p>
<p style="text-align: justify;">Par construction, et contrairement aux solutions Exchange and SharePoint on-premise, <strong>tous les logs cités précédemment sont inaltérables</strong> – c’est-à-dire non modifiables ni supprimables par les administrateurs de l’entreprise. Par ailleurs, les <strong>durées de conservation définies par défaut ne peuvent être modifiées </strong>(à savoir 90 jours pour les logs Office 365 et 7 ou 30 jours pour les logs Azure avec des licences standards). <strong>Ceci à une exception près, un administrateur Exchange a la possibilité d’effacer les journaux </strong>des boîtes aux lettres, en modifiant la durée de rétention associée.</p>
<p style="text-align: justify;"><em>Si on reprend nos exemples, on pourrait tout à fait imaginer un administrateur malveillant se donnant des droits pour accéder à une boîte mail, puis regarder les mails et effacer les logs d’accès en fixant une durée de rétention nulle. Dans ce cas, ne serait conservée que l’élévation de privilège réalisée dans les Administrator Audit Logs. </em></p>
<p style="text-align: justify;"><strong>Afin de se mettre en conformité avec les exigences de sécurité ou la réglementation</strong>, il pourra de plus être nécessaire de s’assurer que les journaux des différents services soient <strong>conservés plus de 7, 30 ou 90 jours</strong>.</p>
<p style="text-align: justify;"><em> </em></p>
<h2 style="text-align: justify;">Quelques étapes pour implémenter une journalisation pertinente au sein d’Office 365</h2>
<ol style="text-align: justify;">
<li><strong>Définition et activation des logs nécessaires</strong>: les Unified Audit Logs peuvent ne pas être suffisants (suivi des API Office 365 et Azure AD, journalisation des accès des administrateurs aux boîtes aux lettres, etc.)</li>
<li><strong>Configuration d’un export automatique des journaux </strong>identifiés vers un stockage externe  (via PowerShell ou les API Management) ;</li>
<li><strong>Suivi de l’état du tenant </strong>: implémentation d’un tableau de bord des paramètres du tenant configuration d’alertes liées à un changement de la configuration des journaux (via le Centre de Sécurité ou Conformité, les API Office 365 Management ou PowerShell), comme la désactivation des Unified logs ou à une modification de la rétention des logs d’une boîte aux lettres ;</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12793 media-12793" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-12793 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2.png" alt="" width="1648" height="254" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2.png 1648w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-437x67.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-71x11.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-768x118.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image2-1536x237.png 1536w" sizes="auto, (max-width: 1648px) 100vw, 1648px" /></figure>
<p style="text-align: center;"><em>Figure 3 – Bonnes pratiques pour la journalisation du tenant</em></p>
<p>&nbsp;</p>
<p style="text-align: justify;">Après avoir réalisés ces trois actions, l’entreprise aura les <strong>informations nécessaires pour auditer les actions d’utilisation et d’administration du tenant</strong>. Cependant, elles ne répondent pas encore au besoin plus large de supervision des administrateurs. Il pourra être utile de mettre en place des alertes (via le Centre de Sécurité ou de Conformité ou des outils tierces spécialisés).</p>
<ol>
<li><strong>(Pour aller plus loin) Mise en place d’une supervision basique </strong>: définition de scénarii de détection sécurité généralistes, identification des logs concernés, activation de l’alerte associée dans les Centres de Sécurité ou de Conformité ;</li>
<li><strong>(Pour aller encore plus loin) Mise en place d’une supervision avancée </strong>: identification de scénarii liés à un contexte métier, implémentation, définition de la gouvernance associée, amélioration continue.</li>
</ol>
<p style="text-align: justify;">Quels outils utiliser pour analyser les journaux ? Quels scénarios de détection prioriser ? Quelle gouvernance mettre en place pour définir, implémenter et suivre des alertes ? Autant de questions qui doivent être traitées dans l’implémentation de la supervision de la plateforme de collaboration.</p>
<p style="text-align: justify;">Il faudra également prendre en compte les changements réguliers apportés par Microsoft sur ces services, ainsi que sur la structure des logs et des API. D’autant plus que cohabitent les fonctionnalités en P<em>review </em>et celles en <em>General Availability</em>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/">Journalisation d’Office 365 : un cas concret avec les administrateurs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (2/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</title>
		<link>https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-2-3/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Mon, 16 Dec 2019 14:09:32 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12344</guid>

					<description><![CDATA[<p>Après avoir découvert les prémisses de la sécurisation des SI Industriels au travers de la cartographie de ces systèmes et de leur cloisonnement, nous allons maintenant aborder leur administration. L’administration, point névralgique de l’architecture réseau L’administration d’un SI est essentielle...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-2-3/">Saga (2/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après avoir découvert les prémisses de la sécurisation des SI Industriels au travers de la cartographie de ces systèmes et de leur cloisonnement, nous allons maintenant aborder leur administration.</em></p>
<h2>L’administration, point névralgique de l’architecture réseau</h2>
<p>L’administration d’un SI est essentielle pour garantir sa disponibilité et sa sécurité. <strong>Dans un programme de sécurisation d’un SI, il convient de prendre en compte les objectifs que l’on souhaite atteindre</strong> afin d’obtenir le modèle le plus adapté. Dans notre cas, les bonnes pratiques que nous observons sur le terrain consistent à :</p>
<ul>
<li><strong>Créer un réseau d’administration isolé du réseau de production et étendu </strong>à la fois en central et localement pour protéger les flux d’administration afin d’éviter des pertes d’intégrité sur des flux de pilotage d’opérations sensibles ;</li>
<li><strong>Protéger les équipements d’administration </strong>pour éviter une prise de contrôle directe de ces éléments critiques par un attaquant ;</li>
<li><strong>Homogénéiser au maximum les pratiques et standardiser les équipements </strong>afin de faciliter les déploiements d’une architecture d’administration sécurisée voire centralisée, et le maintien dans le temps du niveau de sécurité – cela pouvant se faire en mutualisant les ressources dans une équipe centrale et dédiée.</li>
</ul>
<p>Attention, nous ne traitons ici que l’administration de l’infrastructure des SI Industriels. L’administration des automates, par exemple, est faite par le métier pour ce qui est de la configuration et passera par le poste de configuration et de maintenance dédié, en cas de besoin de mise à jour.</p>
<p>La première étape consiste à créer la structure du réseau d’administration isolé et étendu. Cet objectif peut être atteint au travers des mesures suivantes :</p>
<ul>
<li>Dans une optique d’optimisation et de mutualisation des ressources<strong>, le réseau d’administration est construit autour d’un ou plusieurs datacenters</strong>, notamment pour assurer le DRP<a href="#_ftn1" name="_ftnref1">[1]</a>.</li>
<li>Afin de réduire le risque de propagation par rebond depuis un site infecté, le réseau WAN<a href="#_ftn2" name="_ftnref2">[2]</a> mis en place entre le datacenter et les sites industriels peut être configuré en <strong>hub and spoke<a href="#_ftn3" name="_ftnref3">[3]</a> </strong>pour<strong> </strong>assurer une isolation entre chaque site.</li>
<li>Pour pouvoir garantir l’intégrité et la confidentialité des flux d’administration, ceux-ci doivent être isolés au sein d’une <strong>VRF<a href="#_ftn4" name="_ftnref4">[4]</a> spécifique</strong> ou d’un réseau <strong>VPN<a href="#_ftn5" name="_ftnref5">[5]</a> d’administration</strong> entre le datacenter et chaque site. La mise en place de ce réseau dédié à l’administration se fait notamment par l’utilisation d’équipements télécom, de sécurité et d’interfaces dédiées sur les serveurs.</li>
<li>Pour les sites les plus importants, le risque d’intrusion depuis le LAN utilisateur peut être réduit par la mise en place d’un <strong>LAN<a href="#_ftn6" name="_ftnref6">[6]</a> d’administration accessible uniquement depuis le LAN d’administration du datacenter</strong>. Une telle architecture doit cependant prévoir une <strong>solution de résilience</strong> dans le cas où le WAN venait à être coupé pour permettre aux sites d’y accéder directement mais aussi pour les équipements qui ne sont tout simplement pas maintenables à distance.</li>
<li>Les entreprises ayant de nombreux sites peuvent également utiliser <strong>un boitier standardisé </strong>embarquant toutes les fonctions de sécurité nécessaires à l’interconnexion d’un site. Cela facilite en effet la configuration et le maintien en conditions de sécurité.</li>
</ul>
<p>&nbsp;</p>
<figure id="post-12348 media-12348" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12348 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1.png" alt="" width="1068" height="364" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1.png 1068w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1-437x149.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-1-768x262.png 768w" sizes="auto, (max-width: 1068px) 100vw, 1068px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Schéma d’interconnexion d’un site standard ou avec SCADA</em></p>
<p>&nbsp;</p>
<p>La deuxième étape consiste à brancher les équipements d’administration et les équipements à administrer sur ce réseau en les protégeant d’une compromission.</p>
<p>&nbsp;</p>
<figure id="post-12350 media-12350" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12350 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1.png" alt="" width="1046" height="336" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1.png 1046w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-437x140.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-768x247.png 768w" sizes="auto, (max-width: 1046px) 100vw, 1046px" /></figure>
<p>&nbsp;</p>
<figure id="post-12352 media-12352" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12352 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2.png" alt="" width="1067" height="302" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2.png 1067w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2-437x124.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-2-768x217.png 768w" sizes="auto, (max-width: 1067px) 100vw, 1067px" /></figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Schéma d’interconnexion d’un site autonome</em></p>
<p>&nbsp;</p>
<figure id="post-12354 media-12354" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12354 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2.png" alt="" width="1044" height="333" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2.png 1044w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-437x139.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-768x245.png 768w" sizes="auto, (max-width: 1044px) 100vw, 1044px" /></figure>
<p>&nbsp;</p>
<p>Il arrive également d’avoir <strong>une partie du SI complétement déconnectée</strong> pour des raisons diverses. Ce SI étant déconnecté, il ne présente pas de risque SSI mais uniquement un risque métier. Son état déconnecté abaisse cependant son niveau d’exposition et donc le risque d’intrusion. Il est donc opportun de réaliser une analyse de risques pour décider de la façon de procéder. Les moyens seront alors adaptés en allant d’une simple procédure d’administration locale jusqu’à la mise en place d’une infrastructure d’administration dédiée, celle-ci pouvant se révéler coûteuse.</p>
<p>Ces différentes briques réseau permettent ainsi aux administrateurs centraux d’accéder aux équipements. Il faut cependant leur donner accès aux outils nécessaires.</p>
<p>&nbsp;</p>
<h2>L’outillage des administrateurs, comment prévoir leurs besoins en garantissant la sécurité</h2>
<p>&nbsp;</p>
<p>La gestion des SI de Gestion et Industriel étant généralement distincte, <strong>l’outillage mis en œuvre est dédié</strong>, bien qu’il puisse s’appuyer sur des produits identiques. La mise en place de cet outillage va permettre de répondre à plusieurs objectifs :</p>
<ul>
<li><strong>Assurer le contrôle d’accès </strong>sur les interfaces d’administration pour réduire la probabilité d’obtention de capacités d’attaque et d’utilisation frauduleuse des outils ;</li>
<li><strong>Tracer les actions </strong>des administrateurs pour réduire les impacts potentiels d’une attaque en se créant des moyens de détection et réaction et en assurant la facilité d’investigation à posteriori.</li>
</ul>
<p>Cela se traduit par la mise en œuvre d’<strong>une chaîne d’administration.</strong></p>
<p>&nbsp;</p>
<figure id="post-12356 media-12356" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12356 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3.png" alt="" width="1055" height="297" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3.png 1055w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3-437x123.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Schema-3-768x216.png 768w" sizes="auto, (max-width: 1055px) 100vw, 1055px" /></figure>
<p style="text-align: center;"><em>Figure 3 &#8211; Schéma de principe de la chaîne d’administration</em></p>
<p>&nbsp;</p>
<p>Afin de centraliser les accès et de maintenir un contrôle fin sur les autorisations, un <strong>bastion d’administration</strong> doit être mis en place. Les comptes génériques sont joués par le bastion et protégés dans son coffre-fort numérique. Le bastion assure également la traçabilité des actions et diminue le risque de vol de comptes à privilèges génériques. Le bastion peut également sécuriser les flux d’administration en réalisant de la translation de protocole (Telnet<a href="#_ftn8" name="_ftnref8">[8]</a> vers SSH<a href="#_ftn9" name="_ftnref9">[9]</a> par exemple).</p>
<p>Pour les équipements ayant un niveau de maturité sécurité suffisant (gestion fine des droits, traçabilité, comptes nominatifs), il peut être envisagé d’assurer leur administration directement, sans passer par un bastion (cela peut notamment être le cas pour des équipements télécom).</p>
<p>&nbsp;</p>
<figure id="post-12358 media-12358" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12358 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3.png" alt="" width="1049" height="382" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3.png 1049w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-437x159.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-768x280.png 768w" sizes="auto, (max-width: 1049px) 100vw, 1049px" /></figure>
<p>&nbsp;</p>
<p>La mise en place d’un poste d’administration dédié, où seront installés les outils nécessaires au Métier, nécessite la mise en place d’un processus d’installation de ces outils afin de maintenir le niveau de sécurité de ce poste mais aussi de connaître la liste des outils déployés sur le SI.</p>
<p>&nbsp;</p>
<figure id="post-12360 media-12360" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12360 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4.png" alt="" width="1050" height="224" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4.png 1050w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-437x93.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-768x164.png 768w" sizes="auto, (max-width: 1050px) 100vw, 1050px" /></figure>
<h2></h2>
<h2>La prise en compte des mainteneurs externes</h2>
<p>&nbsp;</p>
<p>Enfin, il est primordial de <strong>sécuriser l’accès des tiers mainteneurs</strong> afin de limiter les risques provenant d’accès abusifs ou non cadrés (infection du SI après installation d’un outil non validé, perte de donnée liée à un tiers malicieux, indisponibilité des équipements, …).</p>
<p>La mise en œuvre d’un <strong>point d’accès externe</strong> avec une <strong>authentification forte</strong> est nécessaire afin de garantir l’identité des utilisateurs. Ce point d’accès permet aux mainteneurs d’accéder à un poste de rebond maîtrisé et durci par le client tout en assurant la traçabilité des actions. Sur ce point, les clients les plus avancés mettent en œuvre des solutions permettant de ne donner accès au SI que durant la durée de l’intervention et cela uniquement après validation interne.</p>
<p>&nbsp;</p>
<figure id="post-12362 media-12362" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12362 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5.png" alt="" width="1050" height="248" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5.png 1050w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5-437x103.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-5-768x181.png 768w" sizes="auto, (max-width: 1050px) 100vw, 1050px" /></figure>
<p>&nbsp;</p>
<p>Les <strong>postes de configuration et de maintenance</strong>, dédiés au site et aux automates, doivent quant à eux faire l’objet d’un suivi particulier pour être mis à jour et rester en conditions de sécurité, notamment pour ce qui est des outils déployés.</p>
<p>&nbsp;</p>
<figure id="post-12364 media-12364" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12364 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6.png" alt="" width="1051" height="290" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6.png 1051w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6-437x121.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-6-768x212.png 768w" sizes="auto, (max-width: 1051px) 100vw, 1051px" /></figure>
<p>&nbsp;</p>
<p>Pour aller plus loin, on peut s’intéresser au Groupe de Travail de l’ANSSI<a href="#_ftn12" name="_ftnref12">[12]</a> sur la Cybersécurité des Systèmes Industriels et à son <strong>référentiel PIMSEC<a href="#_ftn13" name="_ftnref13">[13]</a></strong> qui recommande un certain nombre d’exigences de sécurité à appliquer contractuellement à ses prestataires intervenants sur le SI Industriel.</p>
<p>&nbsp;</p>
<p>Nous avons à présent une connaissance de nos équipements et des solutions pour les sécuriser et les administrer. Cependant, les enjeux de cybersécurité évoluent dans le temps, il est donc primordial de garantir un niveau de sécurité dans le temps et de déployer des moyens de détection adéquats. Comment ? Ce sera le sujet de notre prochaine article !</p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <em>Disaster Recovery Plan</em> i.e. Plan de Reprise d’Activité.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> WAN i.e. <em>Wide Area Network.</em></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> Réseau <em>Hub and Spoke</em> i.e. Réseau en étoile autour du data center.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> Virtual Routing and Forwarding i.e. un plan de routage virtuel.</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> VPN i.e. Virtual Private Network.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> LAN i.e. <em>Local Area Network</em>.</p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a> VLAN i.e. Virtual Local Area Network, ou Virtual LAN</p>
<p><a href="#_ftnref8" name="_ftn8">[8]</a> Telnet i.e. Terminal Network, Telecommunication Network ou encore Teletype Network</p>
<p><a href="#_ftnref9" name="_ftn9">[9]</a> SSH i.e. Secure Shell</p>
<p><a href="#_ftnref10" name="_ftn10">[10]</a> RDP i.e. Remote Desktop Protocol</p>
<p><a href="#_ftnref11" name="_ftn11">[11]</a> Loi de Programmation Militaire servant à identifier et sécuriser les organisations et les SI d’Importance vitale.</p>
<p><a href="#_ftnref12" name="_ftn12">[12]</a> ANSSI i.e. Agence Nationale de la Sécurité des Systèmes d’Information.</p>
<p><a href="#_ftnref13" name="_ftn13">[13]</a> PMSEC i.e. Référentiel d’exigences de sécurité pour les prestataires d’intégration et de maintenance de Systèmes Industriels.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurite-si-industriels-2-3/">Saga (2/3) &#8211; Retours d&rsquo;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Administration sécurisée : que dit le nouveau guide ANSSI ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/</link>
		
		<dc:creator><![CDATA[Fl0ri4nCl3rC]]></dc:creator>
		<pubDate>Fri, 08 Jun 2018 16:54:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10904/</guid>

					<description><![CDATA[<p>Fin Avril 2018, l&#8217;ANSSI a publié une deuxième version de son guide « Recommandations relatives à l&#8217;administration sécurisée des systèmes d&#8217;information ». Affirmation des grandes orientations sécurité, précisions importantes et nouvelles préconisations : cet article propose une synthèse objective des changements apportés...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/">Administration sécurisée : que dit le nouveau guide ANSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Fin Avril 2018, l&rsquo;ANSSI a publié une <a href="https://www.ssi.gouv.fr/guide/securiser-ladministration-des-systemes-dinformation/">deuxième version de son guide « Recommandations relatives à l&rsquo;administration sécurisée des systèmes d&rsquo;information »</a>.</em></p>
<p><em>Affirmation des grandes orientations sécurité, précisions importantes et nouvelles préconisations : cet article propose une synthèse objective des changements apportés dans cette récente version, afin d’en faciliter l’appropriation par les acteurs du SI et de sa sécurité, et guider de potentielles évolutions dans la pratique de l’administration.</em></p>
<h2><strong>Une nouvelle version reposant sur les retours terrains</strong></h2>
<p>L’administration d’un SI est, en raison des missions qui lui sont associées (installation et paramétrage des systèmes, mises à jour, supervision…) et des capacités qu’elle délivre à ses exécutants (capacités d’action étendues sur les biens, accès direct aux données sensibles…), une composante fondamentale de la stratégie de sécurisation d’un système.</p>
<p>Un <a href="https://www.ssi.gouv.fr/uploads/2015/02/NP_SDE_DAT_NT_Archi_Admin.pdf">premier guide sur le sujet</a> fut diffusé par l’ANSSI en 2015, et a servi de cadre de référence pour des entreprises et administrations afin d’appuyer leurs chantiers de mise en conformité, par exemple dans le cadre des homologations de sécurité de leur système. Depuis, l’ANSSI a échangé avec les différents acteurs du monde du SI et de sa sécurité, bénéficié de retours d’expérience concernant l’interprétation et l’adoption de ce guide et constaté sur le terrain (à travers audits, entretiens et études documentaires notamment) son implémentation effective.</p>
<p>Si elle ne bouleverse pas la ligne directrice, cette nouvelle version apporte de nombreuses clarifications et précisions d’importance sur les orientations fondamentales de l’ANSSI et couvre certains non-dits, le tout dans une approche plus didactique et claire permettant une meilleure appropriation par les publics visés : les sections sont réorganisées, parfois épurées, et souvent accompagnées de schémas de principe facilitant la compréhension concrète des attendus. Elle propose également quelques compléments sur l’état de l’art et la maturité de certaines solutions spécifiques.</p>
<h2><strong>Des orientations fondamentales confirmées<br />
</strong></h2>
<p>Au global, les niveaux d’exigence sont conformes à ceux de la première version et les objectifs fondamentaux y sont confirmés : <strong>maximiser la protection du SI d’administration et la protection du SI administré en cas de compromission du SI d’administration, suivant le principe régulièrement mis en exergue de « défense en profondeur »</strong>.</p>
<p>Entre autres, l’ANSSI réaffirme la nécessité :</p>
<ul>
<li>D’employer des postes dédiés à l’administration (ou, si une dégradation importante du niveau de sécurité peut être accepté, des contextes dédiés sur un même support physique), durcis, cloisonnés de tout autre système, et dont le disque est chiffré (R9-R14)</li>
<li>De privilégier le principe de précaution prévalant en matière de virtualisation. La complexité des solutions de virtualisation et la difficulté à évaluer ou maîtriser leurs mécanismes de cloisonnement engendrent des réserves importantes sur leur utilisation en contexte sensible (R7)</li>
<li>D’une authentification forte, ne se limitant pas à un <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">simple mot de passe</a>, de comptes dédiés pour les administrateurs et de l’application stricte du principe de moindre privilège pour leurs activités (R27, R29, R36, R39)</li>
<li>D’un Maintien en Conditions de Sécurité (MCS) / <em>Patch management</em> rigoureux sur tous les systèmes, et tout particulièrement sur les composants d’administration (R42)</li>
<li>D’un chiffrement de l’intégralité des flux d’administration, selon les recommandations du RGS (R24).</li>
</ul>
<h2><strong>Des précisions importantes apportées<br />
</strong></h2>
<p>Plus que des nouvelles mesures, <strong>l’ANSSI détaille plusieurs d’entre elles pour éviter les erreurs d’interprétation et assurer une mise en phase avec l’état de l’art</strong> :</p>
<ul>
<li>La réalisation d’une analyse de risques et sa révision régulière sont recommandées dès le début du guide (R4), preuve supplémentaire que celui-ci est construit dans une approche plus globale de la SSI</li>
<li>La notion de zones de confiance est définie très explicitement, et la relation par défaut « une zone de confiance métier = une zone d’administration dédiée » est avancée sans ambiguïté (R5, R22)</li>
<li>Si le cloisonnement SI métier / SI d’administration apparaissait déjà dans la première version, le nouveau guide insiste à de nombreuses reprises, schémas à l’appui, sur toutes les dimensions à prendre en compte, certaines étant potentiellement négligées : réseau physique, infrastructures serveur et stockage et leurs interfaces physiques, annuaires…doivent être dédiés au réseau d’administration (R15, R18, R19, R28, R29). Aucune mutualisation ne peut être mise en œuvre.</li>
<li>Les outils d&rsquo;administration installés localement sur les postes sont à éviter, en ce qu’ils diminuent potentiellement leur maîtrise (R22)</li>
<li>L’utilisation de produits qualifiés par l’ANSSI fait l’objet d’un rappel important : pour chacun, il est nécessaire de prendre garde à la version de produit qualifiée, et à la cible de sécurité définie lors de cette démarche, possiblement en déphasage avec l’usage réalisé (R6)</li>
<li>Les pratiques liées au nomadisme sont l’objet d’une position plus appuyée, insistant sur l’importance de maîtriser entièrement les postes concernés (R48 à R50). De plus, la notion d&rsquo;évaluation du « niveau de confiance » des différentes populations d&rsquo;administration est explicitement avancée dans ce cadre (R51), généralisant la distinction internes/prestataires du précédent guide.</li>
<li>Considérant le besoin de connexion du poste d’administration vers le poste bureautique, l’ANSSI émet un avis relatif aux logiciels de connexion répondant à cet usage : aujourd’hui, aucun produit du marché ne répond aux exigences de sécurité associées, et ne peut être considéré « de confiance » (section 4.2)</li>
<li>De la même façon, l’ANSSI exprime des réticences quant aux solutions désignées comme « bastions » par différents éditeurs aujourd’hui, et qui n&rsquo;offrent a priori pas de gages de sécurité suffisants, ou mènent à des usages non conformes aux profils de sécurité qu&rsquo;ils sont en mesure de fournir (section 12.1). L’usage de simples « rebonds » peut alors être à privilégier.</li>
</ul>
<p>La place plus importante et appuyée de ces mesures montre l’importance qu’elles revêtent aujourd’hui aux yeux de l’ANSSI, et indique que d’importants efforts peuvent encore être nécessaires pour leur adoption sur de nombreux systèmes.</p>
<h2><strong>Quelques « nouveautés », prévenant les écueils parfois rencontrés<br />
</strong></h2>
<p>S’il n’apporte pas de changement majeur, ce nouvel opus apporte <strong>quelques nouveautés</strong> sur des points précis. Certaines relèvent de <strong>l’explicitation de mesures </strong>qui n’étaient pas clairement exposées dans le guide précédent :</p>
<ul>
<li>La restriction, pour l’administration du SI, à l’utilisation d’équipements entièrement maîtrisés (R8), excluant les dispositifs personnels (BYOD)</li>
<li>L’importance de disposer de documentation et cartographie exhaustives des systèmes (R3), bien que le rôle des administrateurs dans sa constitution et son maintien ne soit pas précisé.</li>
<li>La nécessité de changer les mots de passe par défaut des équipements (R34)</li>
<li>Le besoin de sauvegarder, au même titre que sur le périmètre métier, les données et composants du SI d’administration, et de réaliser des tests de restauration (R45)</li>
<li>La notion « d&rsquo;administration du SI d&rsquo;administration » à prendre en compte, avec des standards à minima aussi exigeants, comprenant notamment des postes et serveurs dédiés (section 12.4)</li>
</ul>
<p>D’autres préconisations nouvelles reposent sur un socle déjà présent dans la première version du guide, mais font l’objet de <strong>compléments importants, menant potentiellement à de nouveaux chantiers </strong>:</p>
<ul>
<li>L’importance de la <a href="https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/">gestion des habilitations</a> spécifique des administrateurs est rappelée, et l’utilisation de groupes et de référentiels d’habilitations est désormais clairement recommandée (R40), afin d’apporter clarification et allègement considérable de ce processus</li>
<li>Les comptes, s’ils doivent être dédiés à l’administration, doivent également être distincts entre les différents domaines techniques (section 7.1)</li>
<li>Le rôle des administrateurs fait toujours d&rsquo;eux des plaques tournantes de la sécurité des SI, mais le guide indique désormais que « pour toute question relative à la sécurité des systèmes d’information (SSI), un administrateur doit pouvoir s’adresser à des référents internes de l’entité » (section 2.2). Dans la précédente version, ce soutien à l’administrateur n’apparaissait pas et pouvait le laisser apparaître comme seul responsable de la sécurisation</li>
<li>Des moyens d’échanges (mail, messagerie instantanée…) entre administrateurs au sein même du SI d’administration sont recommandés (R53), afin d’éviter les contournements et fuites de données potentielles parfois envisagés lorsque ces fonctionnalités sont absentes : passage par un serveur non prévu à cet effet ou, pire, détour par l’environnement bureautique</li>
</ul>
<p>Enfin, <strong>un seul point discuté dans la première version disparaît </strong>: Le dispositif de diode n’est plus évoqué, au profit d’un système d’échanges hors SI d’administration répondant mieux aux besoins fonctionnels de l’administration, en ce qu’il permet des échanges bidirectionnels, et assurant un certain niveau de sécurité (au niveau réseau et logiciel, et non plus matériel).</p>
<p>Les mesures de sécurité associées restent cependant pertinentes dans certains contextes, où des risques spécifiques doivent être couverts.</p>
<h2><strong>Une mise à jour bienvenue<br />
</strong></h2>
<p>Sans provoquer de changement fondamental sur les principes de l’administration sécurisée, ce guide oriente bien plus clairement les acteurs concernés du SI. La précision de la pensée de l’ANSSI sur de tels sujets est en particulier primordiale pour les entreprises et administrations gestionnaires de systèmes sensibles : les principes exposés guideront une partie importante des interactions avec ces entités, et in fine les décisions d&rsquo;homologation.</p>
<p>En plein compte-à-rebours règlementaire, notamment en ce qui concerne <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">les OIV et la LPM</a>, la diffusion de ce nouveau guide est <strong>l’occasion de conforter son interprétation des recommandations et les orientations prises pour la sécurité de chaque SI, ou à défaut de (re)considérer des chantiers fondamentaux non encore menés</strong> et répondre au <a href="https://www.riskinsight-wavestone.com/2017/12/6c-6-cles-pour-la-cybersecurite-en-2018/">contexte sécurité actuel</a>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/">Administration sécurisée : que dit le nouveau guide ANSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
