Informations, communications, conseils en infrastructure

1.15 Azure AD Privileged Identity Management (PIM)

À quoi fait référence Azure AD Privileged Identity Management (PIM) ?

Élément

Description

Service

Gestion, contrôle et supervision des accès privilégiés aux ressources Azure, Microsoft Entra ID, Microsoft 365, Intune, etc.

Objectif

Réduire les risques d’accès excessifs, injustifiés ou malveillants, et limiter le nombre d’administrateurs permanents

Fonctionnalités principales

Accès juste-à-temps, gestion des rôles éligibles/actifs, approbation, MFA, justification, notifications, audits, révisions d’accès

Modèle d’accès

Attribution de rôles éligibles (activation à la demande) ou actifs (accès permanent), avec gestion de durée et approbations

Cas d’utilisation

Administration sécurisée, conformité, audits, gestion du cycle de vie des accès privilégiés

Licences requises

Azure AD Premium P2 ou EMS E5

Prérequis techniques et compétences

Prérequis techniques

Prérequis en compétences

Licence Azure AD Premium P2 ou EMS E5

Compréhension de la sécurité cloud et des principes de moindre privilège

Accès au portail Azure (droits administrateur global ou PIM)

Expérience avec Azure AD/Microsoft Entra et gestion des rôles

MFA activé pour les comptes administrateurs

Connaissance des politiques d’accès conditionnel et MFA

Structure des groupes et rôles définie dans Azure AD

Capacité à gérer des workflows d’approbation et de justification d’accès

Intégration des ressources Azure, Microsoft 365, Intune, etc.

Aptitude à réaliser des audits et des revues d’accès

Niveau de difficulté de la mise en place

Étape / Domaine

Difficulté (★)

Détail

Activation du service et configuration de base

★☆☆☆☆

Activation simple via le portail Azure, peu de complexité technique

Attribution des rôles et configuration MFA

★★☆☆☆

Nécessite une bonne compréhension des rôles et de la sécurité

Mise en place des politiques d’approbation

★★★☆☆

Paramétrage des workflows d’approbation, MFA, notifications, etc.

Gestion des accès conditionnels et audits

★★★★☆

Implémentation et suivi des stratégies, gestion des audits et revues d’accès

Gouvernance avancée et intégration complète

★★★★★

Intégration avec d’autres outils, automatisation, conformité réglementaire

 Présentation de la technologie

 

Azure AD Privileged Identity Management (PIM) est un service de Microsoft Azure qui permet de gérer, contrôler et surveiller l’accès aux ressources importantes dans une organisation. PIM offre un accès privilégié juste-à-temps, réduisant les risques liés aux autorisations excessives ou malveillantes.

 

Principales fonctionnalités de PIM :

  • Accès privilégié temporaire aux ressources Azure AD et Azure
  • Attribution d’accès limité dans le temps avec dates de début et de fin
  • Approbation requise pour l’activation des rôles privilégiés
  • Authentification multifacteur obligatoire pour l’activation des rôles
  • Justification nécessaire pour comprendre le motif d’activation
  • Notifications et alertes pour les activités suspectes

 

 Mise en place technique

 

  1. Prérequis :
  •    Licence Azure AD Premium P2 ou Enterprise Mobility + Security (EMS) E5
  •    Activation de l’authentification multifacteur (MFA)

 

  1. Activation de PIM :
  •    Connectez-vous au portail Azure avec des droits d’administrateur global
  •    Recherchez « Privileged Identity Management »
  •    Activez le service et attendez quelques instants
  •    Déconnectez-vous et reconnectez-vous au portail Azure

 

  1. Configuration des rôles :
  •    Dans PIM, allez dans « Gérer » > « Rôles »
  •    Sélectionnez un rôle à configurer
  •    Modifiez les paramètres (durée d’activation, approbateurs, etc.)

 

  1. Attribution des rôles :
  •    Dans PIM, allez dans « Gérer » > « Rôles »
  •    Sélectionnez un rôle et ajoutez un utilisateur
  •    Choisissez entre une attribution éligible ou active

 

 Exploitation technique courante

 

  1. Demande d’activation de rôle :
  •    L’utilisateur se connecte au portail Azure
  •    Accède à Privileged Identity Management
  •    Sélectionne « Mes rôles » et choisit le rôle à activer
  •    Fournit une justification et active le rôle

 

  1. Approbation des demandes :
  •    L’approbateur reçoit une notification
  •    Se connecte au portail Azure et accède à PIM
  •    Va dans « Approuver les demandes »
  •    Examine la demande et l’approuve ou la rejette

 

  1. Surveillance et audit :
  •    Utilisez la section « Audit » dans PIM pour examiner l’historique des activités
  •    Configurez des alertes pour les activités suspectes
  •    Analysez régulièrement les rapports d’utilisation des rôles

 

  1. Bonnes pratiques :
  •    Limitez le nombre d’administrateurs permanents
  •    Configurez des durées d’activation appropriées pour chaque rôle
  •    Utilisez des groupes pour gérer les attributions de rôles
  •    Effectuez des révisions d’accès régulières

 

En maîtrisant ces aspects d’Azure AD Privileged Identity Management, vous serez en mesure de mettre en place une gestion sécurisée et efficace des accès privilégiés dans votre environnement Azure.

Articles similaires

Rémy ACCOLEY

Consultant infrastructure

Expertise Azure, Windows serveur, Exchange, Teams, Office 365, Téléphonie…

Mes articles du moment

Sponsor

Besoin d'un support avec Keysoncloud

Offre Free

Explore

Découvrez nos formations

Offre Free

Vous voulez poster vos contenus

Offre Free