Modèle d’accès aux entreprises
Ce document décrit un modèle d’accès d’entreprise général et explique notamment comment une stratégie d’accès privilégié s’inscrit dans ce modèle. Pour obtenir une feuille de route sur l’adoption d’une stratégie d’accès privilégié, consultez le plan de modernisation rapide (RaMP). Pour obtenir des conseils d’implémentation afin de déployer ce type d’accès, consultez Déploiement de l’accès privilégié
La stratégie d’accès privilégié fait partie d’une stratégie générale de contrôle d’accès d’entreprise. Ce modèle d’accès d’entreprise montre comment l’accès privilégié s’inscrit dans un modèle d’accès d’entreprise général.
Les magasins principaux de valeur métier qu’une organisation doit protéger se trouvent dans le plan de données/charges de travail :
En règle générale, les applications et les données stockent un grand pourcentage des éléments suivants dans une organisation :
- Processus métier dans les applications et les charges de travail
- Propriété intellectuelle dans les données et les applications
L’organisation informatique de l’entreprise gère et prend en charge les charges de travail ainsi que l’infrastructure sur lesquelles elles sont hébergées, qu’elles soient locales, sur Azure ou dans un fournisseur de cloud tiers, en créant un plan de gestion. Pour pouvoir fournir un contrôle d’accès cohérent à ces systèmes au sein de l’entreprise, le plan de contrôle doit être basé sur un ou plusieurs systèmes d’identité d’entreprise centralisés, souvent complétés par un contrôle d’accès réseau dans le cas des systèmes plus anciens, comme les appareils de technologie opérationnelle (OT).
Chacun de ces plans contrôle les données et les charges de travail selon ses fonctions, ce qui est une voie royale pour les attaquants s’ils peuvent prendre le contrôle de l’un ou l’autre des plans.
Pour que ces systèmes puissent créer une valeur métier, ils doivent être accessibles pour les utilisateurs internes, les partenaires et les clients qui utilisent leurs postes de travail ou appareils (souvent à l’aide de solutions d’accès à distance), ce qui crée des voies d’accès utilisateur. Ils doivent également être disponibles programmatiquement via des interfaces de programmation d’applications (API) pour faciliter l’automatisation des processus, ce qui crée des voies d’accès d’application.
Enfin, ces systèmes doivent être gérés et entretenus par le personnel informatique, les développeurs ou d’autres membres de l’organisation, ce qui crée des voies d’accès privilégié. En raison du haut niveau de contrôle qu’elles fournissent sur les ressources vitales pour l’entreprise dans l’organisation, ces voies doivent être rigoureusement protégées contre toute compromission.
Pour fournir un contrôle d’accès cohérent dans l’organisation qui soit compatible avec la productivité et atténue les risques, vous devez
- Appliquer les principes de Confiance Zéro sur tous les accès
- Supposer des failles dans les autres composants
- Validation explicite de la confiance
- Accès avec le privilège minimum
- Sécurité généralisée et application de stratégie horizontales
- L’accès interne et externe afin de garantir une application de stratégie cohérente
- Toutes les méthodes d’accès, y compris les utilisateurs, les administrateurs, les API, les comptes de service, etc.
- Atténuer l’élévation des privilèges non autorisés
- Appliquer la hiérarchie pour empêcher le contrôle de plans supérieurs à partir de plans inférieurs (via des attaques ou des abus de processus légitime)
- Plan de contrôle
- Plan de gestion
- Plan de données/charges de travail
- Audit en continu des vulnérabilités de configuration pouvant entraîner une élévation involontaire
- Superviser les anomalies susceptibles de représenter des attaques potentielles et y répondre
- Appliquer la hiérarchie pour empêcher le contrôle de plans supérieurs à partir de plans inférieurs (via des attaques ou des abus de processus légitime)
Évolution à partir du modèle de niveaux AD hérité
Le modèle d’accès d’entreprise remplace le modèle de niveaux hérité qui ciblait la limitation de l’élévation non autorisée des privilèges dans un environnement Windows Server Active Directory local.
Le modèle d’accès d’entreprise intègre ces éléments ainsi que les exigences de gestion d’accès complet dans une entreprise moderne qui comprend un site local, plusieurs clouds, l’accès utilisateur interne ou externe, etc.
Extension de l’étendue du niveau 0
Le niveau 0 se développe et devient le plan de contrôle, qui traite tous les aspects du contrôle d’accès, y compris le réseau où il représente la seule/meilleure option de contrôle d’accès, comme les options OT héritées
Divisions du niveau 1
Pour gagner en clarté et être plus facile à utiliser, le niveau 1 est désormais divisé en plusieurs domaines :
- Plan de gestion : pour les fonctions de gestion informatique de l’entreprise
- Plan de données/charges de travail : pour la gestion de chaque charge de travail, qui est parfois effectuée par le personnel informatique et parfois par les divisions opérationnelles
Cette division permet de protéger les systèmes vitaux pour l’entreprise et les rôles administratifs qui ont une valeur métier intrinsèque élevée, mais un contrôle technique limité. Par ailleurs, cette division permet de mieux prendre en charge les développeurs et les modèles DevOps au lieu de trop se focaliser sur les rôles d’infrastructure classiques.
Divisions du niveau 2
Pour garantir la couverture de l’accès des applications et des différents modèles des partenaires et des clients, le niveau 2 a été divisé entre les domaines suivants :
- Accès utilisateur : qui comprend tous les scénarios B2B, B2C et d’accès public
- Accès d’application : pour prendre en charge les voies d’accès d’API et la surface d’attaque qui en découle