Gérer l’identité et l’accès
Objectif
Gérer les identités et établir des stratégies et des procédures de contrôle d’accès pour la gestion des privilèges d’administration.
Principales considérations
Identité
- Empêcher l’utilisation d’anciens protocoles d’authentification.
- Configurer la protection de mot de passe d’Azure AD conformément à la Stratégie de mise en œuvre pour l’orientation sur les mots de passe du GC (accessible uniquement sur le réseau du gouvernement du Canada).
- Configurer les comptes d’urgence dans Azure AD.
- Tirer profit de l’authentification fédérée, si disponible. Si vous utilisez Active Directory Federation Service (ADFS), tenez compte des éléments suivants :
- Configurer ADFS pour utiliser l’authentification multifacteur Azure comme principal mécanisme d’authentification.
- Configurer ADFS pour bloquer les anciennes authentifications à partir de l’extranet.
- Configurer le verrouillage de l’extranet au proxy d’applications Web ADFS.
- Installer le certificat approuvé sur le serveur ADFS.
- Mettre en place des paramètres de sécurité supplémentaires dans ADFS pour limiter les attaques de l’intercepteur.
Accès
- Mettre en œuvre un mécanisme pour identifier et authentifier de façon unique les utilisateurs organisationnels, les utilisateurs non organisationnels (le cas échéant) et les processus (p. ex., nom d’utilisateur et mot de passe).
- Veiller à ce que l’authentification à facteurs multiples soit activée pour tous les utilisateurs occupant des rôles d’administrateur.
- Veiller à ce que de deux à quatre administrateurs généraux soient nommés.
- Mettre en œuvre l’accès fondé sur les rôles et utiliser les rôles avec le moins de privilèges dans la mesure du possible (p. ex., utiliser des rôles d’administrateur non général).
- Configurer les membres du rôle d’administrateur général d’Office 365.
- Utiliser des comptes dédiés pour exécuter les tâches administratives.
- Contrôler l’accès au portail d’administration d’Azure AD.
- Veiller à ce que l’authentification moderne pour les applications SharePoint soit requise.
- Veiller à ce que l’authentification moderne pour Teams (anciennement Skype for Business Online) soit activée.
- Veiller à ce que l’authentification moderne pour Exchange Online soit activée.
- Configurer la politique sur les mots de passe conformément à l’Orientation sur les mots de passe du GC.
- Désactiver l’accès utilisateur invité par défaut. Ajouter uniquement le nombre minimal de comptes, si nécessaire, conformément à une politique et à des procédures approuvées pour les utilisateurs invités, tout en veillant à ce qu’un environnement de partage d’invités sécurisé ait été établi.
- Revoir régulièrement les rapports pour tous les comptes administratifs et les rapports d’accès, conformément à la procédure de protection Activer la journalisation et la surveillance.
Autres considérations
- Envisager d’activer la protection de l’identité (licence supplémentaire requise).
- Envisager de contrôler les tâches administratives avec une gestion d’accès privilégié (licence supplémentaire requise).
- Étudier l’accès juste à temps pour permettre l’accès administratif, au besoin (licence supplémentaire requise).
- Limiter la divulgation de renseignements confidentiels du gouvernement du Canada (GC) au personnel de soutien. Si l’accès aux données est nécessaire, utiliser la fonction « customer lockbox » (licence supplémentaire requise).
- Déterminer les exigences en matière de restrictions et de configuration d’accès pour les appareils de point d’extrémité fournis par le GC, y compris ceux des utilisateurs privilégiés et non privilégiés, et configurer en conséquence les restrictions d’accès.
Validation
- Confirmer qu’un plan et un processus de gestion des comptes privilégiés ont été consignés.
- Confirmer que la politique sur le mot de passe est conforme à l’orientation sur les mots de passe du GC (accessible uniquement sur le réseau du gouvernement du Canada), selon le besoin.
Références
- Directive sur la gestion de la sécurité, annexe B : Procédures obligatoires relatives aux mesures de sécurité de la technologie de l’information sous-sections B.2.3.1 et B.2.3.2.4.
- AMOPS 2017-01, section 6.2.3
- Les 10 principales mesures de sécurité du CST, numéro 3.
- Voir le Guide sur l’authentification des utilisateurs dans les systèmes de technologie de l’information (ITSP.30.031 v3)
- Voir l’Orientation sur l’authentification du nuage à l’intention du gouvernement du Canada (accessible seulement sur le réseau du gouvernement du Canada)
- Voir les Recommandations pour l’authentification de l’utilisateur à deux facteurs au sein du domaine opérationnel du gouvernement du Canada (accessible seulement sur le réseau du gouvernement du Canada)
- Mesures de sécurité connexes : AC-2, AC-2(1), AC-3, AC-5, AC-6, AC-6(5), AC-6(10), AC-7, AC-9, AC-19, AC-20(3), IA-2, IA-2(1), IA-2(2), IA-2(11), IA-4, IA-5, IA-5(1), IA-5(6), IA-5(7), IA-5(13), IA-6, IA-8.
Page details
- Date modified: