2.2.3. Stratégie d'authentification en
profondeur
Maintenant que nous avons défini des
périmètres de sécurité et des goulets
d'étranglements, nous allons authentifier les passants qui traversent
chaque porte, voir chaque chemin au sein du château fort afin de prouver
son identité sous peine d'être stoppé.
Principe:
Des contrôle d'authentification sont mis en place afin
d'authentifier les accès aux périmètres de
sécurité.
Description:
Les contrôles d'authentification des utilisateurs
s'effectuent à plusieurs passages, au niveau de la sortie Internet,
où chaque utilisateur doit s'authentifier pour avoir accès
à Internet, mais aussi au niveau de chaque serveur pour accéder
au réseau interne.
Chaque fois qu'un utilisateur s'authentifie, un ticket est
crée sur un système chargé de stocker les traces afin que
le parcours de l'utilisateur soit connu de manière précise.
Cette logique peut être généralisée
et entraîner la création d'une trace pour chaque action de
l'utilisateur sur chaque serveur. On parle dans ce cas de modèle AAA
(Authentification, Authorization, Accounting), autrement dit authentification,
autorisation et compatibilité des événements. La mise en
place d'une telle infrastructure est toutefois lourde et coûteuse. De
plus, elle ne va pas sans un grand nombre d'inconvénients, à
commencer par la création d'un point unique de défaillance, pour
peu que le système d'authentification vienne à être
indisponible.
2.2.4. Stratégie du moindre privilège
La stratégie du moindre privilège consiste
à s'assurer que chacun dispose de tous les privilèges et
seulement des privilèges dont il a besoin. Pour reprendre notre
analogie, le manant n'a pas le droit d'accéder au château
fort du seigneur ni aux mécanismes de protection du château.
Principe:
Un utilisateur ne dispose que des privilèges dont il a
besoin.
La mise en oeuvre de ce principe simple à
énoncer est assez lourde pour l'entreprise en termes de ressources et
coûts.
Description:
De nos jours, un utilisateur au sein de l'entreprise est
toujours relié au réseau interne, lequel héberge les
stations de travail des utilisateurs mais également les serveurs locaux,
de fichiers et d'impression, ou globaux, associés à
l'activité de l'entreprise, offrant également un accès
à Internet.
L'application stricte de cette stratégie, dans laquelle
un utilisateur dispose du droit d'accès à un système
spécifique et à aucun autre, est généralement
difficile à réaliser de manière globale.
|