20 avril 2025

Krusell France

Ta dose d'actu digital !

Optimiser la sécurité des comptes à privilèges : le modèle en couches dans Active Directory

Sécurité Active Directory - Comprendre le Tiering Model
Rate this post

Présentation

Dans un environnement Active Directory, la sécurité des comptes à privilèges et leur cloisonnement représente un enjeu majeur. La compromission d’un seul compte administrateur membre du groupe “Admins du domaine” peut avoir d’énormes conséquences sur l’ensemble du système d’information d’une entreprise. En effet, comme nous le verrons, l’attaquant détient alors les clés du royaume…

L’administration traditionnelle d’un domaine Active Directory

Commençons par évoquer l’administration dite traditionnelle d’un domaine Active Directory, c’est-à-dire sans aucun cloisonnement des privilèges. Chaque administrateur système dispose d’un compte membre du groupe “Admins du domaine” pour accomplir diverses actions telles qu’administrer l’Active Directory, effectuer la maintenance sur les serveurs métiers et dépanner les utilisateurs dans le cadre de missions de support.

Être membre du groupe “Admins du domaine” dans un environnement sans cloisonnement des privilèges revient à disposer des clés du royaume (du SI). La compromission d’un tel compte peut avoir des conséquences dramatiques pour la sécurité de l’entreprise.

Privileged Access Management

La gestion des accès à privilèges, ou PAM, est une approche incontournable pour protéger les ressources critiques d’un système d’information. Elle permet de restreindre l’utilisation des comptes à privilèges, implémenter des solutions de gestion des accès temporaires et surveiller les activités des comptes d’administration.

Active Directory : qu’est-ce que le modèle en couches ?

Le Tiering est un modèle de sécurité applicable à l’Active Directory visant à segmenter les comptes à privilèges en plusieurs niveaux pour limiter leur utilisation à leur Tier d’origine afin de contenir toute compromission et empêcher sa propagation.

Les 3 niveaux du Tiering Model pour l’AD

Le Tier 0 : regroupe les actifs les plus sensibles du système d’information liés à la gestion des identités. Les privilèges d’administration de ce Tier sont les plus élevés.

Le Tier 1 : correspond au niveau intermédiaire de la pyramide et concerne les serveurs métiers.

Le Tier 2 : correspond au troisième niveau de la pyramide et contient les appareils et périphériques des utilisateurs.

Les interactions entre les niveaux du Tiering Model

Le Tiering Model repose sur la mise en place de 3 niveaux où chaque niveau correspond à un silo d’identité. Il y a un cloisonnement entre les différents niveaux de la pyramide pour limiter toute escalade des privilèges.

Le Tiering Model n’est pas la solution à tous les problèmes

La bonne gestion des privilèges, associée à la mise en place de silos d’identités via le Tiering Model, n’est pas une solution miracle et doit être complétée par d’autres mesures de sécurité.

Conclusion

Cette introduction à la notion de Tiering Model appliqué à l’Active Directory touche à sa fin. La mise en œuvre du Tiering Model doit être combinée à d’autres actions de sécurisation pour renforcer la protection du système d’information.

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications