Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Nom du pilier : Protéger les locataires et isoler les systèmes de production
Nom du modèle : Élimination du mouvement latéral des identités
L'élimination du mouvement latéral de l'identité est au cœur de la protection des locataires et de l'isolation des systèmes de production dans le cadre de l'initiative SFI (Secure Future Initiative). Ce pilier se concentre sur la réduction de l’impact potentiel des incidents de sécurité par le biais d’une isolation, d’une segmentation et d’une réduction de la surface d’attaque.
Contexte et problème
Le mouvement latéral d’identité est une tactique utilisée par les acteurs de menace pour exploiter les informations d’identification compromises pour pivoter entre les systèmes et élever les privilèges. Contrairement aux attaques par force brute ou aux attaques basées sur des programmes malveillants, le mouvement latéral basé sur l’identité peut se mélanger avec le comportement légitime de l’utilisateur, ce qui rend difficile la détection et encore plus difficile à arrêter sans accès fort à la gouvernance.
Les attaques récentes, telles que le Blizzard de Minuit, ont montré comment le mouvement latéral peut être activé par le biais de comptes négligés, d’accès invité externe ou de points de pivot créés par des applications Entra mutualisées. Ces scénarios contournent les défenses traditionnelles et permettent aux acteurs de menace de se déplacer entre les limites de l’organisation.
Une fois à l’intérieur, les attaquants sont souvent :
Cibler des comptes privilégiés pour augmenter l’accès
Passer d’un locataire à l’autre à l’aide d’informations d’identification partagées
Abuser des autorisations d’application ou des rôles mal configurés
Rester non détecté en imitant le comportement normal du locataire
Solution
Combinés, les efforts suivants empêchent les comptes ou applications compromis de devenir des tremplins pour le mouvement latéral au sein ou entre les clients :
Création d'une norme de stratification des locataires qui permet à Microsoft de classer les locataires en différentes couches et de déterminer l'orientation valide pour la création des principals de service.
Déplacement de flux de travail et de scénarios de support client vers un locataire dédié afin de réduire le risque de mouvement latéral.
Remplacer les protocoles d'authentification hérités et imposer une authentification à plusieurs facteurs résistante au hameçonnage pour tous les utilisateurs, y compris les comptes invités.
Segmenter l’accès par conformité des appareils, emplacement et niveau de risque à l’aide de stratégies d’accès conditionnel.
Application de privilèges minimum avec les contrôles d’accès en fonction du rôle (RBAC) et l’attribution de rôle liée au temps.
Remplacement des informations d’identification d’application basées sur un mot de passe par des identités managées et un stockage de clés sécurisé.
Blocage de toutes les demandes d’authentification de l’utilisateur invité externe sauf celles explicitement approuvées pour les applications Entra sensibles.
Instructions
Les organisations peuvent adopter un modèle similaire à l’aide des pratiques actionnables suivantes :
| Cas d’utilisation | Action recommandée | Ressource |
|---|---|---|
| Renforcer l’authentification |
|
Documentation sur l'accès conditionnel Microsoft Entra |
| Contrôler l’accès privilégié |
|
Qu’est-ce que Microsoft Entra Privileged Identity Management ? |
| Environnements de segmentation |
|
vue d’ensemble des groupes de sécurité réseau Azure |
| Atténuer les points de pivot |
|
|
| Surveiller et détecter le mouvement |
|
Documentation Microsoft Sentinel |
Résultats
Avantages
Chemins de pivot réduits : Les utilisateurs invités et les applications multi-locataires sont strictement délimités et surveillés activement.
Gestion renforcée des accès privilégiés : Les comptes d’administrateur fonctionnent dans des contextes sécurisés (par exemple, stations de travail d’administration sécurisées).
Détection améliorée : Identifiez et surveillez les anomalies comportementales et les événements à haut risque.
Contrôle piloté par la stratégie : Les outils d’accès conditionnel et de gouvernance des identités appliquent la séparation des identités et les limites d’activité.
Compromis
L’implémentation nécessite :
Coordination entre plusieurs équipes de sécurité et d’identité pour appliquer des contrôles d’accès conditionnel et d’application
Application de stratégies d’authentification plus strictes, qui ont affecté les flux de travail d’accès invité et de collaboration
Migration à partir d’applications héritées qui utilisent des mots de passe ou des secrets faibles
Investissement dans les outils de gouvernance pour automatiser les révisions et la gestion du cycle de vie pour les applications, les utilisateurs et l’accès invité
Facteurs clés de réussite
Surveillez les indicateurs de performance clés suivants :
Réduction des utilisateurs invités disposant d’un accès élevé ou de groupe
Nombre de stratégies d’accès conditionnel actives appliquées aux applications et aux rôles d’administrateur
Couverture de l'authentification multifacteur sur tous les types d’identités
Fréquence des événements de réponse aux incidents liés à l’identité
Pourcentage d’actions privilégiées provenant d’appareils sécurisés et segmentés
Volume de tentatives d’authentification interlocataires bloquées
Résumé
Lorsque les acteurs de menace peuvent se déplacer ultérieurement sur le réseau, ils peuvent accéder aux ressources numériques sensibles, aux données de violation et perturber les opérations. À l’aide d’informations d’identification volées, ils peuvent élever leurs privilèges et manipuler des systèmes back-end à des fins malveillantes. Ce type de mouvement latéral est difficile à détecter, car il ressemble à un comportement utilisateur standard.
Commencez à éliminer les voies de mouvement latéral d’identité aujourd’hui, et sécurisez chaque chemin d’accès, application et compte contre les intrusions silencieuses.