Expert Cybersécurité & IA
Guides Gratuits Livres Blancs Blog Formations News
Sommaire
Chapitre 2 / 5

Concepts et Principes du Tiering

Cloisonnement et Blocage des Chemins d'Attaque TIER 0 AD / DC PAW Admin TIER 1 Serveur App BDD Jump Admin TIER 2 PC PC User Barrière Barrière Scénario d'attaque bloqué : Attaquant 1. Phishing 2. Mouvement latéral BLOQUÉ 3. Escalade privilèges BLOQUÉ ✓ Flux d'administration autorisés : Tier 0 → Tier 1 Tier 1 → Tier 2 © Ayi NEDJIMI Consultants www.ayinedjimi-consultants.fr

Méthodologie de Cloisonnement du Système d'Information

Cycle Itératif d'Amélioration Continue du Tiering Phase 1 Étude & Analyse • Identification périmètres • Analyse chemins d'attaque Phase 2 Actions & Implémentation • Architecture • Réduction exposition • Durcissement • Délégation droits Phase 3 Vérification & Mesure • Tests de sécurité • Métriques de conformité Phase 4 Ajustement & Amélioration • Analyse écarts • Corrections • Leçons apprises • Nouvelle itération Amélioration Continue (PDCA) © Ayi NEDJIMI Consultants www.ayinedjimi-consultants.fr

L'implémentation d'un modèle de tiering ne peut se faire de manière spontanée ou anarchique. Elle requiert une méthodologie rigoureuse, structurée et progressive qui tient compte de la réalité opérationnelle de l'organisation. La démarche proposée repose sur un processus itératif d'amélioration continue, permettant d'obtenir des gains de sécurité progressifs tout en minimisant les impacts sur les opérations quotidiennes.

Une Approche Itérative et Pragmatique

Le cloisonnement d'un système d'information complexe selon le modèle de tiering n'est pas un projet ponctuel avec un début et une fin clairement définis. Il s'agit plutôt d'une démarche d'amélioration continue qui s'inscrit dans la durée. Cette approche itérative présente plusieurs avantages décisifs :

Les Deux Phases du Cycle Itératif

Chaque itération du processus d'amélioration se décompose en deux phases complémentaires qui doivent être exécutées de manière équilibrée.

Phase 1 : Étude et Analyse

Cette phase analytique constitue le socle sur lequel reposera l'ensemble des actions de sécurisation. Elle comprend plusieurs activités essentielles :

Identification des périmètres :

  • Identification exhaustive des ressources constituant le Tier 0 (contrôleurs de domaine, comptes privilégiés, infrastructures support)
  • Délimitation précise du périmètre Tier 1 en fonction des valeurs métier de l'organisation
  • Classification des postes de travail et moyens d'accès dans le Tier 2
  • Identification des zones grises nécessitant une analyse approfondie pour déterminer leur catégorisation

Analyse des chemins d'attaque :

  • Cartographie des chemins de contrôle existants dans Active Directory à l'aide d'outils spécialisés comme BloodHound
  • Identification des comptes disposant de privilèges excessifs ou inappropriés
  • Analyse des délégations de droits et des appartenances aux groupes privilégiés
  • Évaluation de la dissémination des secrets d'authentification (où les mots de passe et tickets sont-ils stockés et utilisés ?)
  • Identification des chemins indirects via les infrastructures de virtualisation, de stockage et de sauvegarde

Catégorisation détaillée :

  • Attribution d'un niveau de tier à chaque ressource identifiée : serveur, poste de travail, compte utilisateur, groupe de sécurité
  • Documentation des justifications pour chaque catégorisation, particulièrement pour les cas ambigus
  • Création d'un référentiel de catégorisation qui servira de base pour les décisions futures
  • Validation des catégorisations avec les responsables métier et techniques concernés

Phase 2 : Actions et Implémentation

Sur la base des analyses effectuées dans la première phase, la phase d'actions vise à concrétiser le cloisonnement et à réduire les risques identifiés :

Application des bonnes pratiques d'architecture :

  • Création d'unités organisationnelles (OU) dédiées pour chaque tier dans Active Directory
  • Mise en place de stratégies de groupe (GPO) spécifiques à chaque tier
  • Déploiement de postes d'administration dédiés (PAW) pour les tiers sensibles
  • Configuration de l'infrastructure réseau pour supporter la segmentation logique

Réduction de l'exposition :

  • Élimination des comptes et privilèges inutiles
  • Réduction du nombre de ressources catégorisées en Tier 0 au strict minimum
  • Limitation des interactions entre les différents tiers
  • Désactivation des protocoles et services non essentiels

Durcissement système et logiciel :

  • Application de configurations de sécurité renforcées via les GPO
  • Activation des mécanismes de protection natifs (Windows Defender Application Control, Credential Guard, Device Guard)
  • Déploiement de solutions de protection des points de terminaison (EDR)
  • Mise en œuvre de l'authentification multi-facteurs pour les accès privilégiés

Délégation fine des droits :

  • Remplacement des privilèges globaux par des délégations ciblées
  • Utilisation de Just Enough Administration (JEA) pour PowerShell
  • Implémentation de l'accès juste-à-temps (JIT) pour les privilèges temporaires
  • Configuration des silos d'authentification pour restreindre l'usage des comptes privilégiés

Traitement des chemins d'attaque :

  • Suppression des chemins d'attaque non nécessaires identifiés lors de la phase d'analyse
  • Mise en place de contrôles compensatoires pour les chemins qui ne peuvent être éliminés
  • Documentation et justification des chemins résiduels acceptés

Pilotage et Gouvernance du Processus

Le succès de la démarche itérative repose sur un pilotage efficace et une gouvernance claire. Les éléments suivants sont essentiels :

Périmètre d'Application du Modèle

La définition précise du périmètre d'application du modèle de tiering constitue une étape fondamentale qui conditionnera l'efficacité de l'ensemble de la démarche.

La Forêt comme Frontière de Sécurité

Principe Fondamental

Dans Active Directory, la forêt, et non le domaine, constitue la véritable frontière de sécurité. Cette distinction est cruciale et sa méconnaissance est à l'origine de nombreuses failles de sécurité.

La Forêt Active Directory : Périmètre de Sécurité FORÊT AD (Frontière de Sécurité) Domaine 1 (contoso.com) DC1 Contrôleur de domaine DC2 Contrôleur de domaine Serveurs Métier Postes Utilisateurs Comptes Utilisateurs Domaine 2 (europe.contoso.com) DC3 Contrôleur de domaine DC4 Contrôleur de domaine Serveurs Métier Postes Utilisateurs Comptes Utilisateurs Approbation Transitive Ressources Partagées au Niveau de la Forêt : Schéma AD (Unique pour la forêt) Catalogue Global (Réplication forêt) Enterprise Admins Schema Admins (Groupes forêt) © Ayi NEDJIMI Consultants www.ayinedjimi-consultants.fr

Plusieurs raisons techniques expliquent pourquoi la forêt doit être considérée comme le périmètre de sécurité :

Cas des Environnements Multi-Forêts

Dans les environnements complexes comportant plusieurs forêts Active Directory, la définition du périmètre devient plus délicate et dépend de plusieurs facteurs :

Relations d'approbation entre forêts :

Synchronisation d'identités :

Si des mécanismes de synchronisation d'identités (comme Microsoft Identity Manager) sont en place entre les forêts, cela crée des dépendances de sécurité qui doivent être prises en compte dans la définition du périmètre.

Partage de ressources :

L'existence de ressources partagées entre forêts (serveurs, applications, données) influence la définition du périmètre et peut nécessiter une approche coordonnée du tiering entre les forêts.

Identification et Catégorisation des Ressources

Le processus d'identification et de catégorisation des ressources constitue le cœur de la phase d'analyse. Il doit être mené avec rigueur et méthode pour garantir l'efficacité du cloisonnement.

Identification des Valeurs Métier

Avant de pouvoir catégoriser les ressources techniques, il est indispensable d'identifier clairement les valeurs métier de l'organisation. Cette démarche implique :

Cette analyse métier, souvent négligée dans les projets purement techniques, est pourtant essentielle pour justifier les investissements de sécurité et obtenir l'adhésion des responsables métier.

Catégorisation des Objets Active Directory

Une fois les valeurs métier identifiées, tous les objets de l'Active Directory doivent être catégorisés dans l'un des trois tiers. Cette catégorisation concerne :

Type d'Objet Critères de Catégorisation Exemples
Comptes utilisateurs Privilèges maximum détenus, ressources administrées Compte Domain Admin → Tier 0
Compte admin serveur ERP → Tier 1
Compte utilisateur standard → Tier 2
Comptes d'ordinateurs Type de système, rôle dans l'infrastructure Contrôleur de domaine → Tier 0
Serveur de base de données métier → Tier 1
Poste de travail utilisateur → Tier 2
Groupes de sécurité Privilèges accordés au groupe, ressources accessibles Domain Admins → Tier 0
Admins serveurs applicatifs → Tier 1
Utilisateurs bureautique → Tier 2
Unités organisationnelles Objets contenus et GPO appliquées OU Tier 0 → contient objets Tier 0
OU Serveurs Métier → Tier 1
OU Postes Utilisateurs → Tier 2

Principes de Catégorisation

Plusieurs principes guident le processus de catégorisation pour garantir sa cohérence et son efficacité :

Principe du Maillon le Plus Faible

Lorsqu'un compte possède des privilèges sur plusieurs tiers, il doit être catégorisé au niveau du tier le plus élevé sur lequel il dispose de privilèges. Par exemple, un compte disposant de privilèges administratifs à la fois sur des serveurs Tier 1 et sur un contrôleur de domaine (Tier 0) doit impérativement être catégorisé en Tier 0.

Principe de la Chaîne de Contrôle

Une ressource doit être catégorisée au même niveau que la ressource la plus sensible qu'elle peut contrôler. Par exemple, un hyperviseur hébergeant des machines virtuelles Tier 0 doit lui-même être catégorisé en Tier 0, car sa compromission permettrait de compromettre les VM qu'il héberge.

Principe de Conservation des Secrets

Tout système sur lequel des secrets d'authentification d'un tier donné peuvent être stockés, même temporairement, doit être catégorisé au même niveau de tier. Cela concerne notamment la mémoire RAM où les condensats de mots de passe et les tickets Kerberos peuvent résider.

Gestion des Secrets d'Authentification

La maîtrise de la dissémination des secrets d'authentification constitue l'un des piliers fondamentaux du modèle de tiering. Un secret d'authentification mal contrôlé peut anéantir tous les efforts de cloisonnement.

Types de Secrets d'Authentification

Dans un environnement Active Directory, plusieurs types de secrets doivent être protégés :

Principe Fondamental de Non-Dissémination

Règle d'Or

Aucun secret d'authentification d'un tier ne doit jamais être accessible, saisi, stocké ou traité sur un tier de niveau inférieur.

Concrètement, cela signifie :

  • Un mot de passe Tier 0 ne doit JAMAIS être saisi sur un système Tier 1 ou Tier 2
  • Un ticket Kerberos d'un compte Tier 0 ne doit JAMAIS résider en mémoire d'un système Tier 1 ou Tier 2
  • Un condensat NTLM d'un compte Tier 0 ne doit JAMAIS être stocké sur un système autre que Tier 0

Le non-respect de ce principe crée un chemin d'attaque direct : si un attaquant compromet un système de niveau inférieur et y trouve des secrets de niveau supérieur, tout le cloisonnement devient inefficace.

Techniques de Protection des Secrets

Plusieurs techniques et technologies permettent de protéger efficacement les secrets d'authentification :

LAPS (Local Administrator Password Solution) :

LAPS est une solution Microsoft gratuite permettant la gestion automatique des mots de passe des comptes administrateurs locaux. Elle offre plusieurs avantages critiques :

Architecture LAPS (Local Administrator Password Solution) Active Directory Contrôleur de Domaine Attributs LAPS : ms-Mcs-AdmPwd GPO LAPS • Complexité: 14+ caractères • Rotation: 30 jours • Activation LAPS Administrateur IT Droits de lecture Configure Lit mot de passe Postes de Travail Gérés PC-001 Administrateur Pass: Rp9#mK2... Rotation: 30j ✓ Unique PC-002 Administrateur Pass: qL7$nV4... Rotation: 30j ✓ Unique PC-003 Administrateur Pass: tW3@pX9... Rotation: 30j ✓ Unique ... PC-N Administrateur Pass: yH8%dS1... Rotation: 30j ✓ Unique Rotation auto tous les 30j Avantages LAPS : ✓ Mot de passe unique par machine ✓ Rotation automatique ✓ Stockage sécurisé dans AD ✓ Contrôle d'accès granulaire ✓ Audit des accès ✓ Bloque Pass-the-Hash latéral © Ayi NEDJIMI Consultants www.ayinedjimi-consultants.fr

Managed Service Accounts (MSA et gMSA) :

Les comptes de service gérés éliminent le besoin de gérer manuellement les mots de passe des comptes de service :

Credential Guard :

Credential Guard est une fonctionnalité de sécurité de Windows qui utilise la virtualisation pour protéger les secrets d'authentification :

Remote Credential Guard :

Extension de Credential Guard pour les sessions RDP, protégeant les identifiants lors des connexions à distance :

Gestion des Mots de Passe dans les Scripts et GPP

Une source fréquente de fuite de secrets provient du stockage inadéquat de mots de passe dans des emplacements accessibles :

Dangers des Mots de Passe en Clair

Scripts dans SYSVOL :

Le dossier SYSVOL, répliqué sur tous les contrôleurs de domaine et accessible en lecture à tous les utilisateurs authentifiés du domaine, ne doit JAMAIS contenir de scripts incluant des mots de passe, même obfusqués. Un attaquant ayant simplement un compte utilisateur standard peut accéder à ces scripts.

Group Policy Preferences (GPP) :

Les versions anciennes de Windows Server permettaient de stocker des mots de passe dans les GPP pour automatiser certaines configurations. Ces mots de passe étaient chiffrés avec une clé AES publiquement documentée par Microsoft, les rendant trivialement déchiffrables. Il est impératif de :

  • Installer le correctif KB2962486 qui empêche la création de nouvelles GPP avec mots de passe
  • Auditer le SYSVOL pour identifier et supprimer les GPP historiques contenant des mots de passe
  • Remplacer ces mots de passe compromis sur tous les systèmes où ils étaient utilisés

Analyse des Chemins d'Attaque

L'identification et le traitement des chemins d'attaque vers les ressources sensibles constituent un élément central de la démarche de cloisonnement. Un chemin d'attaque représente une séquence de faiblesses ou de relations que peut exploiter un attaquant pour progresser depuis un point d'entrée initial vers une cible privilégiée.

Outils d'Analyse des Chemins d'Attaque

Plusieurs outils permettent d'identifier automatiquement les chemins d'attaque dans Active Directory :

BloodHound :

BloodHound est devenu l'outil de référence pour l'analyse des chemins d'attaque Active Directory. Il fonctionne en deux temps :

BloodHound peut identifier des chemins d'attaque complexes impliquant plusieurs sauts et relations qui seraient impossibles à détecter manuellement.

Purple Knight (anciennement Semperis Directory Services Protector) :

Cet outil commercial analyse la configuration Active Directory et identifie les vulnérabilités et les écarts par rapport aux bonnes pratiques de sécurité.

PingCastle :

Outil gratuit fournissant une évaluation de la sécurité Active Directory avec un focus sur les risques et les indicateurs de santé.

Types de Chemins d'Attaque Courants

Les chemins d'attaque vers les ressources Tier 0 empruntent généralement l'une des formes suivantes :

Méthodologie de Traitement

Pour chaque chemin d'attaque identifié, une démarche systématique doit être appliquée :

  1. Évaluation du risque : Quel est la probabilité d'exploitation ? Quel serait l'impact ? Y a-t-il des contrôles compensatoires ?
  2. Identification de solutions : Quelles actions permettraient d'éliminer ou de réduire ce chemin d'attaque ?
  3. Analyse d'impact : Quels seraient les impacts opérationnels de ces solutions ?
  4. Décision : Éliminer le chemin, mettre en place des contrôles compensatoires, ou accepter le risque résiduel de manière documentée et validée
  5. Implémentation : Déploiement de la solution retenue
  6. Vérification : Confirmation que le chemin d'attaque a bien été éliminé ou réduit
  7. Documentation : Consignation de l'analyse, de la décision et des actions dans un registre des risques

Approche Pragmatique

Il est irréaliste de viser l'élimination de 100% des chemins d'attaque, particulièrement dans les grands environnements complexes. L'objectif est de traiter en priorité les chemins les plus critiques et les plus facilement exploitables, tout en documentant et en justifiant les chemins résiduels acceptés avec des contrôles compensatoires appropriés.

Infrastructures Support et Chemins Indirects

Une erreur fréquente dans la mise en œuvre du modèle de tiering consiste à se concentrer exclusivement sur les serveurs et les comptes Active Directory, en négligeant les infrastructures support qui constituent pourtant des chemins d'attaque majeurs.

Infrastructures de Virtualisation

Dans les environnements modernes, la grande majorité des serveurs sont virtualisés. Cette virtualisation crée des dépendances de sécurité critiques :

Principe de catégorisation :

Un hyperviseur hébergeant ne serait-ce qu'une seule machine virtuelle Tier 0 doit lui-même être catégorisé en Tier 0. En effet, un attaquant ayant compromis l'hyperviseur peut :

Conséquences :

Cette exigence a des implications importantes :

Infrastructures de Stockage

Les baies de stockage SAN ou NAS hébergeant des données Tier 0 doivent également être catégorisées en Tier 0 :

Systèmes de Sauvegarde

Les systèmes de sauvegarde représentent un chemin d'attaque souvent négligé mais particulièrement dangereux :

Mesures de protection :

Conclusion du Chapitre

Les concepts et principes présentés dans ce chapitre constituent le socle théorique et méthodologique sur lequel repose l'implémentation pratique du modèle de tiering. La compréhension approfondie de ces concepts est essentielle avant d'aborder les aspects techniques détaillés de l'implémentation de chaque tier.

Les chapitres suivants détailleront l'implémentation concrète du modèle, en commençant par le Tier 0 qui requiert l'attention et les contrôles les plus stricts, puis en abordant les Tiers 1 et 2, et enfin en présentant les bonnes pratiques de gestion et de maintenance pour assurer la pérennité du modèle.

Il est important de garder à l'esprit que le modèle de tiering n'est pas une solution miracle qui élimine tous les risques, mais plutôt un cadre structuré qui, lorsqu'il est correctement implémenté et maintenu, réduit considérablement la surface d'attaque et limite la capacité des attaquants à progresser dans le système d'information.

Besoin d'accompagnement pour votre tiering model ?

Nos experts vous accompagnent dans la mise en place d'un modèle de tiering adapté à votre infrastructure Active Directory.

Demander un audit
Chapitre précédent
Sommaire
Chapitre suivant

Articles similaires

Questions sur le tiering model ?

Échangez avec nos experts pour discuter de votre projet de sécurisation Active Directory.

Nous contacter