modèle d’accès Enterprise

Ce document décrit un modèle d’accès d’entreprise global qui inclut le contexte de la façon dont une stratégie d’accès privilégié s’intègre. Pour obtenir une feuille de route sur l’adoption d’une stratégie d’accès privilégié, consultez le plan de modernisation rapide (RaMP). Pour obtenir des instructions d’implémentation pour le déployer, consultez le déploiement d’accès privilégié

La stratégie d’accès privilégié fait partie d’une stratégie globale de contrôle d’accès d’entreprise. Ce modèle d’accès d’entreprise montre comment l’accès privilégié s’intègre dans un modèle d’accès d’entreprise global.

Les principaux magasins de valeur métier qu’une organisation doit protéger se trouvent dans le plan Données/Charge de travail :

Data/workload plane

Les applications et les données stockent généralement un pourcentage important des données d’une organisation :

  • Processus métier dans les applications et les charges de travail
  • Propriété intellectuelle dans les données et les applications

L’organisation informatique d’entreprise gère et prend en charge les charges de travail et l’infrastructure sur laquelle elles sont hébergées, qu’elles soient locales, sur Azure ou un fournisseur de cloud tiers, en créant un plan de gestion. La fourniture d’un contrôle d’accès cohérent à ces systèmes dans l’ensemble de l’entreprise nécessite un plan de contrôle basé sur des systèmes d’identité d’entreprise centralisés, souvent complétés par le contrôle d’accès réseau pour les systèmes plus anciens tels que les appareils de technologie opérationnelle (OT).

Control, management, and data/workload planes

Chacun de ces plans a le contrôle des données et des charges de travail en vertu de leurs fonctions, ce qui crée une voie attrayante pour les attaquants d’abus s’ils peuvent prendre le contrôle de l’un ou l’autre plan.

Pour que ces systèmes créent une valeur métier, ils doivent être accessibles aux utilisateurs, partenaires et clients internes à l’aide de leurs stations de travail ou appareils (souvent à l’aide de solutions d’accès à distance) : création de parcours d’accès utilisateur . Ils doivent également être fréquemment disponibles par programmation via des interfaces de programmation d’application (API) pour faciliter l’automatisation des processus, créant ainsi des parcours d’accès aux applications .

Adding user and application access pathways

Enfin, ces systèmes doivent être gérés et gérés par le personnel informatique, les développeurs ou d’autres membres de l’organisation, ce qui crée des voies d’accès privilégié . En raison du haut niveau de contrôle qu’elles fournissent sur les ressources critiques de l’entreprise au sein de l’organisation, ces voies doivent être rigoureusement protégées contre toute compromission.

Privileged access pathway to manage and maintain

Fournir un contrôle d’accès cohérent au sein de l’organisation qui permet la productivité et atténue les risques vous oblige à

  • Appliquer les principes Confiance nulle sur tous les accès
    • Supposer la violation d’autres composants
    • Validation explicite de l’approbation
    • Accès au privilège minimum
  • Sécurité et application des politiques omniprésentes dans
    • Accès interne et externe pour garantir une application de stratégie cohérente
    • Toutes les méthodes d’accès, notamment les utilisateurs, les administrateurs, les API, les comptes de service, etc.
  • Atténuer l’élévation de privilèges non autorisée
    • Appliquer la hiérarchie – pour empêcher le contrôle des plans supérieurs des plans inférieurs (par le biais d’attaques ou d’abus de processus légitimes)
      • Plan de contrôle
      • Plan de gestion
      • Plan de données/charge de travail
    • Audit en continu des vulnérabilités de configuration permettant une escalade accidentelle
    • Surveiller et répondre aux anomalies susceptibles de représenter des attaques potentielles

Évolution à partir du modèle de niveau AD hérité

Le modèle d’accès à l’entreprise remplace et remplace le modèle de niveau hérité qui était axé sur la prévention de l’escalade non autorisée des privilèges dans un environnement Windows Server Active Directory local.

Legacy AD tier model

Le modèle d’accès d’entreprise intègre ces éléments, ainsi que les exigences de gestion complète des accès d’une entreprise moderne qui s’étend sur site, plusieurs clouds, l’accès utilisateur interne ou externe, etc.

Complete enterprise access model from old tiers

Extension de l’étendue de niveau 0

Le niveau 0 se développe pour devenir le plan de contrôle et traite tous les aspects du contrôle d’accès, y compris la mise en réseau, où il s’agit de la seule option de contrôle d’accès/ la meilleure, comme les options ot héritées

Fractionnements de niveau 1

Pour améliorer la clarté et l’action, ce qui était le niveau 1 est maintenant divisé en les domaines suivants :

  • Plan de gestion : pour les fonctions de gestion informatique à l’échelle de l’entreprise
  • Plan de données/charge de travail : pour la gestion par charge de travail, qui est parfois effectuée par le personnel informatique et parfois par les unités commerciales

Ce fractionnement garantit la protection des systèmes critiques et des rôles d’administration qui ont une valeur métier intrinsèque élevée, mais un contrôle technique limité. En outre, ce fractionnement permet de mieux prendre en charge les développeurs et les modèles DevOps plutôt que de se concentrer trop fortement sur les rôles d’infrastructure classiques.

Fractionnements de niveau 2

Pour garantir la couverture de l’accès aux applications et des différents modèles partenaires et clients, le niveau 2 a été divisé en domaines suivants :

  • Accès utilisateur , qui inclut tous les scénarios d’accès B2B, B2C et public
  • Accès à l’application : pour prendre en charge les voies d’accès d’API et la surface d’attaque résultante

Étapes suivantes