Optimiser la sécurité des comptes à privilèges : le modèle en couches dans Active Directory

Présentation
Dans un environnement Active Directory, la sécurité des comptes à privilèges et leur cloisonnement représente un enjeu majeur. La compromission d’un seul compte administrateur membre du groupe “Admins du domaine” peut avoir d’énormes conséquences sur l’ensemble du système d’information d’une entreprise. En effet, comme nous le verrons, l’attaquant détient alors les clés du royaume…
L’administration traditionnelle d’un domaine Active Directory
Commençons par évoquer l’administration dite traditionnelle d’un domaine Active Directory, c’est-à-dire sans aucun cloisonnement des privilèges. Chaque administrateur système dispose d’un compte membre du groupe “Admins du domaine” pour accomplir diverses actions telles qu’administrer l’Active Directory, effectuer la maintenance sur les serveurs métiers et dépanner les utilisateurs dans le cadre de missions de support.
Être membre du groupe “Admins du domaine” dans un environnement sans cloisonnement des privilèges revient à disposer des clés du royaume (du SI). La compromission d’un tel compte peut avoir des conséquences dramatiques pour la sécurité de l’entreprise.
Privileged Access Management
La gestion des accès à privilèges, ou PAM, est une approche incontournable pour protéger les ressources critiques d’un système d’information. Elle permet de restreindre l’utilisation des comptes à privilèges, implémenter des solutions de gestion des accès temporaires et surveiller les activités des comptes d’administration.
Active Directory : qu’est-ce que le modèle en couches ?
Le Tiering est un modèle de sécurité applicable à l’Active Directory visant à segmenter les comptes à privilèges en plusieurs niveaux pour limiter leur utilisation à leur Tier d’origine afin de contenir toute compromission et empêcher sa propagation.
Les 3 niveaux du Tiering Model pour l’AD
Le Tier 0 : regroupe les actifs les plus sensibles du système d’information liés à la gestion des identités. Les privilèges d’administration de ce Tier sont les plus élevés.
Le Tier 1 : correspond au niveau intermédiaire de la pyramide et concerne les serveurs métiers.
Le Tier 2 : correspond au troisième niveau de la pyramide et contient les appareils et périphériques des utilisateurs.
Les interactions entre les niveaux du Tiering Model
Le Tiering Model repose sur la mise en place de 3 niveaux où chaque niveau correspond à un silo d’identité. Il y a un cloisonnement entre les différents niveaux de la pyramide pour limiter toute escalade des privilèges.
Le Tiering Model n’est pas la solution à tous les problèmes
La bonne gestion des privilèges, associée à la mise en place de silos d’identités via le Tiering Model, n’est pas une solution miracle et doit être complétée par d’autres mesures de sécurité.
Conclusion
Cette introduction à la notion de Tiering Model appliqué à l’Active Directory touche à sa fin. La mise en œuvre du Tiering Model doit être combinée à d’autres actions de sécurisation pour renforcer la protection du système d’information.
Source : www.it-connect.fr