<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>PAM - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/pam/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/pam/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 02 Jan 2024 16:29:53 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>PAM - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/pam/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La sécurisation des accès privilégiés &#8211; Approches pour relever des défis multiples</title>
		<link>https://www.riskinsight-wavestone.com/2024/01/la-securisation-des-acces-privilegies-approches-pour-relever-des-defis-multiples/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/01/la-securisation-des-acces-privilegies-approches-pour-relever-des-defis-multiples/#respond</comments>
		
		<dc:creator><![CDATA[Julien MAHIEU]]></dc:creator>
		<pubDate>Thu, 04 Jan 2024 15:00:00 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[PAM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22134</guid>

					<description><![CDATA[<p>Sécuriser les Accès Privilégiés par la gestion des accès est indispensable car elle garantit que les employés d&#8217;une entreprise n&#8217;ont accès qu&#8217;à ce dont ils ont besoin pour faire leur travail, et uniquement pour la durée nécessaire. La gestion des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/la-securisation-des-acces-privilegies-approches-pour-relever-des-defis-multiples/">La sécurisation des accès privilégiés &#8211; Approches pour relever des défis multiples</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Sécuriser les Accès Privilégiés par la gestion des accès est indispensable car elle garantit que les employés d&rsquo;une entreprise n&rsquo;ont accès qu&rsquo;à ce dont ils ont besoin pour faire leur travail, et uniquement pour la durée nécessaire. La gestion des accès permet également aux équipes de sécurité d&rsquo;être alertés des activités malveillantes liées à l&rsquo;abus de privilèges et de réagir pour remédier au risque.</p>
<p style="text-align: justify;">Un compte privilégié est un compte qui possède plus de privilèges qu&rsquo;un utilisateur ordinaire. Par exemple, il peut lire et modifier la sécurité d’un système, exécuter des fonctions qui peuvent affecter de nombreux utilisateurs, etc&#8230; Ces comptes sont donc les préférés des attaquants (75 % des organisations ont subi une attaque impliquant un compte privilégié) et nécessitent un niveau de sécurité maximal.</p>
<p style="text-align: justify;">Ce webinaire s&rsquo;est concentré sur la sécurisation de l&rsquo;accès aux ressources informatiques telles que les serveurs. Cependant, il est important de comprendre qu&rsquo;un accès sécurisé est également nécessaire pour de nombreux autres éléments (tels que les applications) et qu&rsquo;il existe différents types d&rsquo;accès privilégiés, ce qui fait que la sécurité n&rsquo;est pas une solution unique et doit être adaptée à chaque situation.</p>
<p style="text-align: justify;">Les approches de sécurité traditionnelles utilisées par les organisations, y compris la solution PASM traditionnelle, ne suffisent pas à protéger les accès privilégiés contre les attaquants car elles ne répondent pas aux cinq questions clés nécessaires pour une sécurité solide, étant :</p>
<ul style="text-align: justify;">
<li>Comment déployer l&rsquo;authentification forte ?</li>
<li>Comment sécuriser les superadministrateurs intégrés ?</li>
<li>Comment contrôler les permissions effectives ?</li>
<li>Comment gérer un grand nombre de serveurs ?</li>
<li>Comment surveiller de près les opérations ?</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Pour résoudre ce problème, les entreprises peuvent <em>améliorer la solution PASM</em> afin de la rendre plus efficace dans la sécurisation des accès privilégiés. Pour ce faire, elles peuvent :</p>
<ol style="text-align: justify;">
<li><strong>Automatiser les autorisations autant que possible : </strong>Les serveurs sont nombreux et évoluent constamment, et les utilisateurs aussi. La normalisation et l&rsquo;automatisation des autorisations leur permettront de suivre ce rythme.</li>
<li><strong>Prise en compte d&rsquo;autres cas d&rsquo;utilisation au-delà de l&rsquo;administration interactive :</strong> Il s&rsquo;agit de prendre en compte d&rsquo;autres besoins pour éviter que les utilisateurs ne contournent le PASM. On peut citer comme exemple les scripts utilisant des identifiants d&rsquo;administrateur et les DevOps / machine-to-machine.</li>
<li><strong>Concevoir votre modèle de compte en suivant le principe du moindre privilège (least privilege) </strong>: Par exemple, en concevant un seul compte nominatif centralisé par utilisateur pour simplifier la gestion, bien que cela n&rsquo;entraîne pas de propagation latérale. Un compte générique local serait plus favorable dans ce cas précis, bien qu&rsquo;il soit plus difficile à mettre en œuvre pour une organisation et qu&rsquo;il pose question sur la responsabilité des comptes locaux, rendant la gouvernance plus complexe.</li>
</ol>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Le PASM présente-t-il des risques ?</strong></h2>
<p style="text-align: justify;">Lors de la phase de projet, les administrateurs peuvent rejeter le PASM si la gestion du changement n&rsquo;a pas été suffisante pour les former à ce dernier. Pour éviter cela, il est essentiel d&rsquo;intégrer et de former les administrateurs à la solution PASM dès le début. De plus, la difficulté du déploiement et le coût peuvent être un obstacle aux solutions PASM pour les organisations. Ainsi, plus le modèle d&rsquo;accès est simple, plus la solution sera facile à déployer et moins elle prendra de temps, ce qui permettra de réduire les coûts. Enfin, une solution PASM locale risque d&rsquo;être très lourde et coûteuse en termes d&rsquo;architecture, d&rsquo;où l&rsquo;intérêt de définir une solution SaaS. Bien qu&rsquo;il s&rsquo;agisse d&rsquo;une solution de sécurité complète, les solutions PASM seules ne sont peut-être pas l&rsquo;avenir des solutions de sécurité, avec l&rsquo;émergence des stratégies ZSP&#8230;</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>Zero-standing Privilege(ZSP) </strong>est une stratégie de sécurité alternative qui vise à remplacer les comptes et privilèges persistants par un système « juste à temps » et « juste assez » pouvant être appliqué à la fois pour l’utilisateur et pour le serveur.</p>
<p style="text-align: justify;"><strong><u>Pour l’utilisateur :</u></strong></p>
<ul style="text-align: justify;">
<li><span style="color: #503078;"><strong><em>Zero Standing Privilege :</em></strong> </span>Les utilisateurs ont droit à un ensemble de privilèges préapprouvés, mais ces privilèges ne sont pas activés par défaut</li>
<li><span style="color: #503078;"><strong><em>Juste assez : </em></strong></span>Lorsqu&rsquo;ils doivent effectuer une opération, ils peuvent activer les privilèges minimaux nécessaires à la réalisation de leur tâche&#8230;</li>
<li><span style="color: #503078;"><strong><em>Juste à temps : </em></strong></span>… pendant la période requise, suite à laquelle les privilèges sont automatiquement révoqués.</li>
</ul>
<p style="text-align: justify;">La ZSP appliquée au niveau de l&rsquo;utilisateur permet de sensibiliser les utilisateurs, d&rsquo;améliorer la traçabilité des opérations des organisations et de limiter le risque de « fat-finger ».</p>
<p style="text-align: justify;"><strong><u>Pour le serveur :</u></strong></p>
<ul style="text-align: justify;">
<li><span style="color: #503078;"><strong><em>Zero standing privilege :</em></strong></span> Les comptes ne restent pas sur les serveurs, ou ils n&rsquo;ont pas d&rsquo;autorisation.</li>
<li><span style="color: #503078;"><strong><em>Juste assez :</em></strong> </span>Lorsqu&rsquo;un utilisateur a besoin d&rsquo;accéder au serveur, un compte est créé à la volée sur le serveur ciblé…</li>
<li><span style="color: #503078;"><strong><em>Juste à temps :</em></strong></span> …uniquement pour la durée de la session.</li>
</ul>
<p style="text-align: justify;">La ZSP appliquée au niveau du serveur évite la compromission d&rsquo;un compte en cas de violation, évite le contournement des outils PAM et évite les écarts entre les solutions théoriques et les solutions effectives.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>La ZSP est-elle l&rsquo;avenir de la gestion des accès privilégiés ?</strong></h2>
<p style="text-align: justify;">La ZSP est conçue pour l&rsquo;avenir des technologies de l&rsquo;information, où de nombreux utilisateurs ont accès à de nombreuses ressources en constante évolution, et elle permet d&rsquo;utiliser efficacement les principes du Zéro Trust. Cependant, la ZSP ne répond pas à tous les cas d&rsquo;utilisation (comme machine-to-machine) et son développement n’est pas abouti, ce qui signifie que l&rsquo;on manque d&rsquo;expérience sur le terrain.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ainsi, <strong><em>le conseil de Wavestone sur la stratégie à adopter </em></strong>est de définir d&rsquo;abord votre stratégie PAM globale, puis une solution PASM solide pour sécuriser efficacement les accès à vos serveurs, avant d&rsquo;envisager l&rsquo;introduction d&rsquo;un peu de ZSP. Par exemple, au niveau de l&rsquo;utilisateur pour les privilèges élevés ou pour les utilisateurs ayant des besoins occasionnels et au niveau du serveur pour le cloud.</p>
<p> </p>
<p>Webinar accessible à ce lien : <a href="https://www.thesasig.com/calendar/event/23-10-11-networks/">https://www.thesasig.com/calendar/event/23-10-11-networks/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/la-securisation-des-acces-privilegies-approches-pour-relever-des-defis-multiples/">La sécurisation des accès privilégiés &#8211; Approches pour relever des défis multiples</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/01/la-securisation-des-acces-privilegies-approches-pour-relever-des-defis-multiples/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bastion de sécurité et modèle en tiers Active Directory : comment concilier les deux paradigmes ?</title>
		<link>https://www.riskinsight-wavestone.com/2022/10/bastion-de-securite-et-modele-en-tiers-active-directory-comment-concilier-les-deux-paradigmes/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/10/bastion-de-securite-et-modele-en-tiers-active-directory-comment-concilier-les-deux-paradigmes/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre Lukat]]></dc:creator>
		<pubDate>Mon, 31 Oct 2022 15:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[AD]]></category>
		<category><![CDATA[PAM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18905</guid>

					<description><![CDATA[<p>Ces dernières années, de grands projets de sécurisation de l’Active Directory (AD) ont vu le jour dans les organisations. Ceux-ci ont notamment été lancés pour palier la menace de sa compromission massive dans l’optique de déployer un rançongiciel, dont malheureusement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/10/bastion-de-securite-et-modele-en-tiers-active-directory-comment-concilier-les-deux-paradigmes/">Bastion de sécurité et modèle en tiers Active Directory : comment concilier les deux paradigmes ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Ces dernières années, de grands projets de sécurisation de l’Active Directory (AD) ont vu le jour dans les organisations. Ceux-ci ont notamment été lancés pour palier la menace de sa compromission massive dans l’optique de déployer un rançongiciel, dont malheureusement l’actualité fournit de trop nombreux exemples. La mesure phare de cette sécurisation de l’AD est la mise en place du <em>tiering</em> (modèle en tiers), modèle de sécurité en strates préconisé par Microsoft et l’ANSSI, afin d’éviter la compromission des comptes à hauts privilèges de l’AD. Ce genre de projets se confrontent souvent avec un projet probablement encore en cours ou récemment terminé dans l’organisation : le projet lié au PAM. La plupart des organisations se lançant dans ce vaste chantier ont déjà mis en place des mesures de protection autour de ces comptes, qui n’avaient pas pris en compte la vision en trois tiers qu’amène le modèle. PAM, pour Privileged Access Management, et son implémentation, principalement existante au travers de bastions, n’est souvent pas parfaitement aligné avec les préceptes du <em>tiering</em>. En effet, le projet PAM a probablement structuré son approche autour des sensibilités métier ou des périmètres de responsabilités pour l’exploitation, là où le modèle en tiers propose plutôt une approche par types de composants. Alors essayons d’y voir plus clair…</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Rappels sur le tiering</h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le <em>tiering</em> est un modèle de sécurité applicable à l’Active Directory. L’idée principale est de séparer les comptes à privilèges dans différentes couches (les <em>tiers</em>) et périmètres fonctionnels, afin de restreindre leur utilisation possible dans leur <em>tier</em> d’origine uniquement, de sorte que si un <em>tier</em> est compromis, cela n’entraine pas la compromission des autres <em>tiers</em>. Cela permet par exemple de contenir une attaque par rançongiciel dans le tier d’origine de l’attaque uniquement, ou bien de se prémunir du scénario classique vu et revu de découverte et rejeu d’un identifiant administrateur de domaine sur un poste de travail. Typiquement le modèle se décompose comme il suit :</p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-18906 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1-1.png" alt="" width="481" height="417" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1-1.png 481w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1-1-220x191.png 220w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1-1-45x39.png 45w" sizes="(max-width: 481px) 100vw, 481px" /></p>
<p> </p>
<ul style="text-align: justify;">
<li><strong>Le <em>tier</em> 0</strong> est le plus critique. Il est constitué de l’AD lui-même, donc les contrôleurs de domaine qui le portent, ainsi que des composants qui interagissent directement avec lui, où qui peuvent le compromettre par rebond. Ceux-ci sont typiquement les ADLDS, ADCS, PKI, mais aussi les composants IT nécessaires à son fonctionnement : hyperviseurs, SCCM, SCOM, sauvegarde, et postes d’administration dédiés (PAW, pour <em>Privileged Access Workstation</em>). Les comptes d’administration de ces composants sont ceux à plus hauts privilèges, car il s’agit forcément des comptes administrateurs de domaine (les comptes ayant des droits sur tout le parc Windows de l’organisation), mais aussi des comptes des autres composants pouvant s’attribuer indirectement les droits administrateurs de domaine, vu leur interaction avec les contrôleurs de domaines.</li>
<li>Le <strong><em>tier</em> 1</strong> se compose classiquement des applications de l’entreprise et des serveurs qui les hébergent. Les comptes à privilèges sont donc ceux des administrateurs fonctionnels des applications ainsi que ceux des administrateurs techniques des serveurs.</li>
<li>Le <strong><em>tier </em>2</strong>, pour finir, regroupe tout ce qui gravite autour de l’environnement utilisateur. En plus des comptes et postes bureautique, on peut y trouver les imprimantes, la téléphonie, ainsi que tous les comptes des différents niveaux de support utilisateur.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Pour rendre l’étanchéité possible entre les tiers, et donc limiter le périmètre de compromission, des « <em>deny logon</em> GPOs » (plus simple à mettre en place) ou des <em>Authentication Policy Silos</em> (plus sécurisées) sont mis en place, pour interdire à un compte d’un <em>tier</em> supérieur de se connecter à un composant appartenant à un <em>tier</em> inférieur. Aussi, un autre objectif du projet de mise en œuvre du <em>tiering</em>, pouvant avoir un impact sur le PAM, est de restreindre le nombre d’administrateurs du <em>tier</em> 0 au minimum, toujours dans l’optique de réduire la surface d’attaque et l’étendue d’une potentielle compromission. Une fois ce nouveau concept établi, examinons l&rsquo;existant.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Bastion ? Vous avez dit bastion ?</h1>
<p> </p>
<p style="text-align: justify;"><img decoding="async" class="wp-image-18910 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image2-1.png" alt="" width="480" height="168" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image2-1.png 480w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image2-1-437x153.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image2-1-71x25.png 71w" sizes="(max-width: 480px) 100vw, 480px" /></p>
<p style="text-align: justify;">Le bastion de sécurité est un outil très répandu dans les organisations pour implémenter le PAM. Le principe est d’héberger les comptes à privilèges dans des coffres sécurisés, et d’imposer les connexions des administrateurs (avec un compte sans privilège) vers une machine de rebond centrale, qui jouera ces comptes à privilèges pour l’administrateur, sans révéler son mot de passe. Autre avantage du bastion pour les organisations : la facilité de mise en place de l’authentification multi-facteurs, l’enregistrement et la traçabilité des actions d’administration, la gestion automatisée de la rotation de mot de passe, etc.</p>
<p style="text-align: justify;">Jusqu’ici, rien d’incompatible avec le modèle en <em>tiers</em>. Et pourtant des adhérences existent. La structure de comptes à privilèges qui a été créée dans le bastion (par périmètre et/ou par équipe fonctionnelle et/ou type de composants, etc.), l’a été sans prendre en compte le concept amené par le projet de sécurisation AD : la notion de <em>tiers</em>.</p>
<p style="text-align: justify;">Afin d’identifier les potentiels impacts, plaçons-nous dans l’optique du <em>tiering</em> et posons les questions simplement par rapport au bastion.</p>
<p> </p>
<h1 style="text-align: justify;">Comment adapter le bastion au modèle en tiers ?</h1>
<p style="text-align: justify;"> </p>
<p><img decoding="async" class="aligncenter wp-image-18914 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3-1.png" alt="" width="623" height="345" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3-1.png 623w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3-1-345x191.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3-1-71x39.png 71w" sizes="(max-width: 623px) 100vw, 623px" /></p>
<p style="text-align: justify;">Si l’on synthétise le problème à résoudre, cela donnerait le schéma ci-dessus qui est une pure vue de l’esprit. Pour réussir à l’adapter, il faut faire des choix.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Faut-il mettre le bastion dans un tier spécifique ? Faut-il le dupliquer dans chaque tier ?</h2>
<p style="text-align: justify;">Comme décrit dans le schéma d’un point de vue purement théorique du <em>tiering</em>, il faudrait une instance de bastion dans chaque tier, et même d’éditeurs différents afin de se prémunir d’une faille <em>0-day</em> sur la technologie utilisée. Mais la mesure se heurte à une réalité financière, la possession de plusieurs bastions ayant un certain coût, doublé d’une réalité opérationnelle supportant mal la multiplication d’outils pour un même besoin. Heureusement des adaptations sont possibles. Dans la réalité, aucune entreprise ne met de bastion sur le <em>tier</em> 2. Ce tier étant relativement homogène et monolithique en matière de responsabilité, on autorise de s’y connecter directement, avec un compte à privilège du <em>tier</em> 2 évidemment, ou avec le compte administrateur local (protégé par LAPS) qui a l’avantage d’être robuste à une compromission totale du <em>tier</em> 2 en cas de compromission d’un seul compte à privilège du <em>tier </em>2.</p>
<p style="text-align: justify;">Pour les <em>tiers</em> 0 et 1, leur sort est lié et dépend à la fois du contexte de l’organisation et de l’existant. Première option, comme mentionné, le plus simple mais le plus couteux, est de déployer un bastion dédié dans chaque <em>tier</em>. En étant un peu plus réaliste maintenant, si une seule instance de bastion est possible, alors celle-ci devrait nécessairement être positionnée dans le <em>tier</em> 1. La raison de ce choix est très simple : le bastion répond à un besoin fonctionnel d’administration, or le périmètre de machines et de comptes le plus important est au sein du <em>tier</em> 1, à l’inverse du <em>tier</em> 0 dont on souhaite restreindre l’exposition (i.e. le nombre d’administrateurs y ayant accès).</p>
<p style="text-align: justify;">Le <em>tier</em> 0 lui peut être plus simplement géré par des PAW, postes d’administration dédiés et durcis dans le but spécifique d’accéder à des comptes et ressources privilégiées. L’accès à la zone réseau hébergeant le <em>tier</em> 0 est soumise à une connexion VPN, autorisée seulement à partir de ces PAW. Il existe des organisations ayant fait une combinaison des deux : bastion et PAW. Cette implémentation reste tout à fait valable d’un point de vue sécurité, mais sa faisabilité dépend de la capacité de l’entreprise à déployer des PAW pour l’ensemble de ses administrateurs du <em>tier</em> 1, ce qui représente une population cible et un coût nettement supérieur. Dernier point pour conclure ce sujet : l’utilisation de bastion et PAW ne sont pas incompatibles entre eux, bien au contraire, les bénéfices sécurité sont complémentaires pour la protection des comptes à privilèges.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Dans le cas d’un bastion unique, peut-on administrer les autres tiers via celui-ci ?</h2>
<p style="text-align: justify;">Cette hypothèse simplifierait les choses, mais malheureusement elle n’est pas souhaitable. Administrer le <em>tier</em> 0 depuis le tier 1 briserait toute la segmentation que l’on cherche à mettre en place, notamment parce que des comptes privilégiés du <em>tier</em> 0 seraient hébergés dans le <em>tier</em> 1 et accessibles par les administrateurs du <em>tier</em> 1 du bastion. Cela dit, une infime possibilité existe, mais elle est très techno-dépendante car peu de bastions offrent les fonctionnalités adéquates. Sur le principe en positionnant le bastion dans le <em>tier</em> 0, administré par le <em>tier</em> 0, il serait possible de créer des groupes de machines de rebond, ainsi que des coffres (logiques), actifs ou passifs, dédiés dans chaque <em>tier</em>. Néanmoins notons que les rares organisations ayant tenté l’expérience font aujourd’hui machine arrière, face aux problèmes de gestion technique des coffres et à la lourdeur administrative induite.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Faut-il revoir l’attribution et la répartition des comptes dans le bastion ?</h2>
<p style="text-align: justify;">Pas nécessairement, mais encore une fois, cela dépend du contexte et de l’existant. En premier lieu, les comptes issus de chaque <em>tier</em> doivent être hébergés dans des coffres différents, afin de respecter la segmentation et l’étanchéité de chaque <em>tier</em>. Rien n’empêche si nécessaire de fragmenter, au sein de chaque <em>tier</em>, les coffres en sous périmètres pour répondre à l’organisation technique ou fonctionnelle existante (e.g. équipes ayant la charge du MCO/MCS des composants hébergeant des bases de données sont différentes des celles ayant la charge du MCO/MCS d’applications métier). Enfin, il est recommandé d’utiliser au maximum des comptes nominatifs et non des comptes génériques ou partagés. Si en effet rien n’empêche de mettre en coffre un compte unique administrateur de tous les serveurs du <em>tier</em> 1 utilisé par tous les administrateurs du périmètre, et que cette façon d’opérer ne va pas non plus contre les principes du <em>tiering</em>, il est quand même préférable de pouvoir immédiatement identifier le propriétaire du compte qui a fait l’action, afin de mieux maitriser les accès et habilitations de chacun, même si le bastion permettrait quand même de retrouver l’identité de manière indirecte via un recoupement dans les logs.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Bien encadrer la mise en place du tiering</h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le <em>tiering</em> est aujourd’hui le chantier qui réduit le plus les risques de compromission des comptes à hauts privilèges et de l’AD de manière générale. C’est cependant également un sujet complexe, qui a beaucoup d’impacts sur l’ensemble des infrastructures et qui nécessite un très grand nombre d’adaptations de l’existant, pour que sa mise en place soit considérée comme réussie. Le PAM étant une brique essentielle à la gestion de ces comptes et accès d’administration, il est nécessaire de s’assurer que son implémentation n’interfère pas avec les principes du <em>tiering</em> voire ne vienne pas rompre la segmentation et l’isolement en couches. S’il n’y avait qu’une chose à retenir pour bien réussir cette transformation, ce serait que la mise en place du <em>tiering</em>, contrairement à ce que l’on croit, est loin de n’être qu’un simple sujet AD, mais qu’il doit conduire à repenser toutes les pratiques d’administration dans leur globalité.</p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/10/bastion-de-securite-et-modele-en-tiers-active-directory-comment-concilier-les-deux-paradigmes/">Bastion de sécurité et modèle en tiers Active Directory : comment concilier les deux paradigmes ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/10/bastion-de-securite-et-modele-en-tiers-active-directory-comment-concilier-les-deux-paradigmes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
