TECH Talk : L'accès conditionnel dans l'Azure AD

Auteur : Goce Argirov, formateur Microsoft certifié | Consultant | Architecte de solutions | Azure Infrastructure et sécurité à Semos Education

 

Azure L'AD au cœur de votre stratégie Zero Trust

L'époque où la sécurité était axée sur une forte défense du périmètre pour empêcher les pirates informatiques malveillants d'entrer est révolue depuis longtemps. Tout ce qui se trouvait en dehors du périmètre était considéré comme hostile, alors qu'à l'intérieur du mur, on faisait confiance aux systèmes d'une organisation.

Aujourd'hui, la posture de sécurité consiste à assumer la brèche, un état d'esprit qui guide les investissements en matière de sécurité, les décisions de conception et les pratiques de sécurité opérationnelle. En substance, la présomption d'infraction vous incite à penser différemment, à changer d'état d'esprit : vous êtes déjà victime d'une infraction ou vous le serez - il n'y a pas d'autre issue.

En 2012, lors d'une interview, l'ancien directeur de la CIA et de l'Agence de sécurité nationale, Retired Gen, a déclaré "Fondamentalement, si quelqu'un veut entrer, il entre. D'accord, c'est bien. Acceptez cela".

Pendant ce temps, beaucoup de gens ne comprenaient pas vraiment ce qu'il voulait dire, mais cette phrase est au cœur de l'approche de la violation de présomption.

Les violations de données peuvent causer des pertes financières dévastatrices et affecter la réputation d'une organisation pendant des années. Des pertes commerciales aux amendes réglementaires et aux coûts de réparation, les violations de données ont des conséquences de grande envergure. L'étude sur les violations de données de 2019, menée par le Ponemon Institute et sponsorisée par IBM, a révélé que le coût moyen mondial d'une violation de données pour l'étude de 2019 est de 3,92 millions de dollars, soit une augmentation de 1,5 % par rapport à l'étude de 2018.

Étude sur les brèches dans les données de 2019

Ayant tout cela à l'esprit, vous vous dites sans doute : ok, et maintenant ? De mon point de vue, la mise en œuvre de l'architecture à confiance zéro est la prochaine chose à faire !

Quel que soit l'expert en sécurité que vous interrogez sur le "modèle de confiance zéro", tous conviendront que c'est le meilleur moyen de mettre fin aux violations de données et de rationaliser le chemin vers la conformité dans votre organisation. "Ne jamais faire confiance, toujours vérifier" Le modèle de confiance zéro permet de sécuriser les ressources de l'entreprise en éliminant les dispositifs inconnus et non gérés et en limitant les mouvements latéraux.

En 2010, John Kindervag, analyste principal chez Forrester Research, a créé le modèle de confiance zéro. Ce modèle stipule qu'il ne faut jamais présumer de la confiance, mais au contraire la valider continuellement. Lorsque les utilisateurs, les dispositifs et les données se trouvent tous à l'intérieur du pare-feu de l'organisation, on suppose qu'ils sont fiables. Cette confiance supposée permettait de se déplacer facilement sur le côté après qu'un pirate informatique malveillant ait compromis un dispositif d'extrémité.

La mise en œuvre d'un véritable modèle de confiance zéro ou d'une architecture de confiance zéro exige que tous les composants - identité de l'utilisateur, appareil, réseau et applications - soient validés et prouvés fiables. Zero Trust vérifie l'identité et la santé des appareils avant d'autoriser l'accès aux ressources de l'entreprise. Lorsque l'accès est accordé, l'application du principe du moindre privilège limite l'accès des utilisateurs aux seules ressources qui sont explicitement autorisées pour chaque utilisateur, réduisant ainsi le risque de déplacement latéral dans l'environnement. Dans un environnement idéal de confiance zéro, les quatre éléments suivants sont nécessaires :

  • Authentification forte de l'identité partout (vérification de l'utilisateur par authentification)
  • Les dispositifs sont inscrits dans la gestion des dispositifs et leur santé est validée
  • Droits des utilisateurs les moins privilégiés (l'accès est limité à ce qui est nécessaire)
  • La santé des services est vérifiée (objectif futur)

Mise en œuvre d'un modèle de sécurité à confiance zéro

La migration vers un modèle de sécurité à confiance zéro permet d'améliorer simultanément la sécurité par rapport aux approches traditionnelles basées sur le réseau, et de mieux permettre aux utilisateurs d'accéder là où ils en ont besoin. Un modèle de confiance zéro nécessite des signaux pour informer les décisions, des politiques pour prendre des décisions d'accès et des capacités d'application pour mettre en œuvre ces décisions efficacement.

Modèle de sécurité à confiance zéro

Accès conditionnel dans l'Azure AD au cœur de la stratégie

Dans l'environnement de travail actuel, nous avons vu que les utilisateurs peuvent travailler sur n'importe quel appareil, qu'ils utilisent un ordinateur portable fourni par l'organisation ou un smartphone personnel et ce, quel que soit l'endroit où ils se trouvent, qu'ils travaillent à domicile, au bureau ou en déplacement. Les employés s'attendent à avoir un accès transparent à ce dont ils ont besoin pour faire leur travail. Si le besoin de productivité ne change pas avec les circonstances d'accès, le niveau de risque de chaque connexion évolue. Tous les dispositifs, applications ou réseaux ne sont pas sécurisés, et les attaquants sont susceptibles d'exploiter toute vulnérabilité qui leur permettra d'accéder à vos utilisateurs et/ou ressources. Il est donc essentiel de protéger les identités, mais ce n'est pas suffisant. La gestion et la vérification des identités est la première étape de la protection de votre environnement. En fournissant les identités des utilisateurs par le biais d'Azure AD et en connectant votre service Active Directory sur site si nécessaire, vous pouvez centraliser les identités pour chaque utilisateur afin de pouvoir établir des politiques basées sur les dispositifs, les groupes et les applications.

Comme indiqué précédemment, l'approche "confiance zéro" exige des politiques de sécurité souples qui répondent aux exigences d'accès des utilisateurs aux données et aux ressources. En outre, l'un des aspects essentiels d'une "bonne" sécurité est qu'elle doit être presque invisible pour les utilisateurs légitimes. Des frictions excessives inhibent la productivité, et les utilisateurs légitimes trouveront des moyens de contourner les dispositions qui bloquent leur productivité, créant ainsi des risques (supplémentaires). Bien qu'il soit possible d'appliquer l'authentification multifactorielle (AMF) à chaque utilisateur, la maximisation de la productivité devrait idéalement permettre aux utilisateurs légitimes de faire leur travail avec un minimum de perturbations tout en bloquant les personnes malveillantes. Azure AD vous permet de définir des politiques d'accès conditionnel pour les utilisateurs de votre organisation afin de sécuriser votre environnement hybride ou en nuage. L'accès conditionnel est l'outil utilisé par Azure Active Directory pour rassembler les signaux, prendre des décisions et appliquer les politiques de l'organisation.

Configurer les politiques d'accès conditionnel en Azure AD

Configurer les politiques d'accès conditionnel en Azure AD

Il est recommandé d'appliquer des politiques appropriées à votre organisation pour les conditions suivantes :

  • Utilisateurs et groupes d'utilisateurs : pour réduire le risque de fuite de données sensibles, définir quels utilisateurs ou groupes d'utilisateurs peuvent accéder aux applications ou aux ressources, en accordant une attention particulière aux sources d'informations hautement sensibles telles que les ressources humaines ou les données financières.
Utilisateurs et groupes d'utilisateurs
  • Risque de connexion : Les algorithmes d'apprentissage automatique de la Azure DA évaluent chaque connexion et lui attribuent un score de risque faible, moyen ou élevé en fonction de la probabilité qu'une personne autre que le propriétaire légitime du compte tente de se connecter. Toute personne présentant un risque moyen doit être soumise à une authentification multifactorielle (AMF) lors de la connexion. Si la connexion présente un risque élevé, l'accès doit être bloqué. Cette condition requiert la protection de l'identité Azure AD.
Risque de connexion
  • Plate-forme de périphériques : pour cette condition, vous pouvez définir une politique pour chaque plate-forme de périphériques qui bloque l'accès, exige par exemple la conformité avec Microsoft Intune, ou exige que le périphérique soit joint au domaine.
Plate-forme de dispositifs
  • Lieu : un lieu peut être risqué s'il s'agit d'un pays dont les politiques de sécurité sont limitées ou si le réseau sans fil n'est pas sécurisé. Il peut également être risqué simplement parce qu'il ne s'agit pas d'un lieu où l'organisation exerce habituellement ses activités. Vous pouvez modifier les conditions d'accès pour les connexions provenant de lieux qui ne figurent pas sur une liste d'adresses IP sûres ou qui sont risqués pour d'autres raisons. Les utilisateurs qui accèdent à un service lorsqu'ils se trouvent en dehors du réseau de l'entreprise doivent être contraints d'utiliser une authentification à plusieurs facteurs.
Lieu
  • État du dispositif : vous pouvez utiliser cette condition pour définir des politiques pour les dispositifs qui ne sont pas gérés par votre organisation.
État du dispositif
  • Applications client : les utilisateurs peuvent accéder à de nombreuses applications en utilisant différents types d'applications client, telles que des applications Web, des applications mobiles ou des applications de productivité de bureau. Vous pouvez appliquer des politiques de sécurité si une tentative d'accès est faite en utilisant un type d'application client qui cause des problèmes connus, ou vous pouvez exiger que seuls les appareils gérés accèdent à certains types d'applications.
Demandes des clients
  • Applications en nuage : cette condition spécifie des politiques uniques pour les applications sensibles. Par exemple, vous pouvez exiger que les applications RH telles que Workday soient bloquées si Azure AD détecte une connexion risquée ou si un utilisateur tente d'y accéder avec un appareil non géré.
Applications cloud

Lorsqu'une condition est remplie, vous pouvez choisir la politique que l'Azure AD appliquera en matière de contrôle :

  • Exiger une authentification multifactorielle pour prouver l'identité ;
  • Modifiez les actions que l'utilisateur peut effectuer dans les applications en nuage ;
  • Restreindre l'accès aux données sensibles, par exemple en limitant les téléchargements ou les fonctions de partage ;
  • Exiger la réinitialisation du mot de passe ;
  • Bloquer l'accès.
Azure Politique de l'AD

L'accès conditionnel dans l'Azure AD vous permet de faire respecter vos "règles d'engagement" en définissant un ensemble de politiques qui précisent les conditions et les contrôles. Vous pouvez définir des niveaux d'accès par employé, par dispositif ou par groupe. L'accès conditionnel dans Azure l'AD est une plaque tournante des politiques de sécurité basées sur l'identité. Auparavant, vous auriez dû le spécifier : "pas d'accès en dehors du réseau de l'entreprise" ou "pas d'accès à partir d'un appareil personnel" ; aujourd'hui, la possibilité de bloquer ou d'autoriser l'accès est offerte sous certaines conditions.

La mise en œuvre d'une approche de confiance zéro avec l'accès conditionnel Azure Active Directory dans Azure AD permet d'appliquer des politiques de sécurité qui sont déclenchées automatiquement lorsque certaines conditions sont remplies. Vous pouvez bloquer l'accès si les données contextuelles suggèrent que l'utilisateur a été compromis, ou s'il est très peu probable que l'utilisateur se connecte dans ces conditions. Vous pouvez appliquer des exigences d'authentification supplémentaires lorsque le système détecte un risque moyen en fonction des conditions de connexion.

Notez que l'accès conditionnel dans Azure AD est une Azure fonctionnalité AD Premium (P1 ou P2). Tous les utilisateurs accédant à une application ou à une ressource limitée par des politiques d'accès conditionnel doivent posséder une Azure licence AD Premium.

ACCÈS CONDITIONNEL EN AZURE ACTIVE DIRECTORY : hAzurettps://docs.microsoft.com/en-us/ /active-directory/active-directoryconditional-access

"Ne jamais faire confiance, toujours vérifier"

Gestion des dispositifs avec Azure
Menu