Sécurité des accès privilégiés
Introduction
Dans ce chapitre, nous allons traiter de la sécurité globale des environnements Microsoft 365 et On-premises. Deux notions importantes seront particulièrement abordées : l’importance de sécuriser l’infrastructure et de protéger ses environnements Microsoft 365 contre les attaques ciblant les environnements on-premises hybrides.
Nous évoquerons dans un second temps la nouvelle stratégie de Microsoft visant à protéger les environnements cloud et on-premises grâce à de nouvelles techniques. Microsoft pense, en la matière, que les entreprises devraient diminuer leurs investissements directs liés à la sécurisation de leur infrastructure et confier plutôt cette tâche aux offres cloud.
1. Stratégie de sécurité On-premises et cloud
Nous avons vu tout au long de ce livre l’importance des environnements hybrides, qu’elle concerne l’authentification ou encore les appareils. Ce mécanisme est nécessaire aujourd’hui afin de permettre aux entreprises d’utiliser et de profiter des services cloud, tout en conservant certains composants dans leur informatique interne.
Ce monde On-premises, une fois hybridé, devient connecté à l’environnement cloud. Par conséquent, s’il est corrompu par une attaque informatique, il y a de fortes chances d’assister à une propagation de celle-ci dans l’environnement cloud.
L’année 2020 a été marquée par la crise sanitaire COVID-19 mais pas seulement, car les attaques informatiques se sont multipliées, comme nous l’avons abordé lors de l’introduction avec le rapport de Microsoft traitant de l’évolution des cyberattaques contre divers secteurs (santé, tertiaire, industriel et gouvernemental).
a. Vulnérabilités
Comme déjà expliqué, chaque environnement hybride dispose d’une partie On-premises et une partie cloud. Ce type de déploiement, bien qu’important et nécessaire, possède de nombreuses vulnérabilités qu’une entreprise doit prendre en compte lors de son design.
L’environnement On-premises est la cible préférée des attaques car, souvent, il n’offre...
Sécurité des accès depuis le cloud
Nous avons jusqu’à présent suivi la démarche Zero Trust dans le but de sécuriser les environnements cloud et On-premises de bout en bout (identités, appareils, courriels, données et applications).
Pour rappel, le Zero Trust n’est pas un produit mais une philosophie et un état d’esprit qui permettent aux départements informatiques de proposer des environnements sécurisés en conservant un niveau de productivité équivalent. Cette stratégie est adaptée également à la crise sanitaire COVID-19 traversée en 2020-2021.
Nous allons évoquer ici un sujet intéressant qui permettra de conclure cet ouvrage et surtout de réfléchir à la sécurité de demain grâce au cloud et à ses mécanismes.
Se servir du cloud pour protéger les environnements On-premises et cloud, telle est la stratégie de Microsoft. L’éditeur mise sur la flexibilité et la puissance du cloud pour apporter une sécurité homogène aux environnements cloud et hybrides.
En se basant sur plusieurs études, Microsoft s’aperçoit que la sécurité mise en œuvre sur les environnements On-premises est limitée en termes de puissance et de moyens engagés par les entreprises. Prenons l’exemple de l’architecture ESAE (Enhanced Security Admin Environment) qui demande énormément de moyens humains et financiers pour sa mise en place afin de protéger les administrateurs Active Directory sous Windows Server.
En faisant un rapide calcul, on se rend compte que l’on accroît certes la sécurité mais aussi le budget de façon considérable par rapport au bienfait de la solution déployée.
Le but de Microsoft est de proposer des solutions simples à mettre en place, qui ne demandent pas d’effort d’administration et qui proposent des moyens de sécurité de haut niveau. C’est pour toutes ces raisons que Microsoft a décidé de bâtir sa stratégie dans le cloud.
En reprenant l’exemple d’ESAE, cette architecture est abandonnée par Microsoft au profit d’une nouvelle stratégie...
Conclusion
Au travers de ce chapitre, l’auteur met l’accent sur les nouvelles stratégies de sécurité qui peuvent s’ajouter aux stratégies Zero Trust. Nous venons de voir comment appliquer une sécurité optimale qui permet de protéger les comptes à haut privilège et les utilisateurs sans investir sur une ou plusieurs solutions, contrairement aux solutions de sécurité On-premises qui nécessitent un investissement lourd pour un résultat peu satisfaisant dans le temps.
Le lecteur a pu voir également la stratégie de securité des machines d’administration permettant aux administrateurs de gérer les environnements de manière optimale et sans risque.
Il est important de bien comprendre le positionnement de Microsoft qui met au centre le cloud comme moyen de défense pour ses clients. Nous allons nous servir de la puissance du cloud pour qu’elle soit au même niveau que sa puissance de calcul, sa flexibilité ou encore son élasticité afin de sécuriser nos environnements cloud, hybrides et même On-premises.