Présentation de la technologie
Azure AD Privileged Identity Management (PIM) est un service de Microsoft Azure qui permet de gérer, contrôler et surveiller l’accès aux ressources importantes dans une organisation. PIM offre un accès privilégié juste-à-temps, réduisant les risques liés aux autorisations excessives ou malveillantes.
Principales fonctionnalités de PIM :
- Accès privilégié temporaire aux ressources Azure AD et Azure
- Attribution d’accès limité dans le temps avec dates de début et de fin
- Approbation requise pour l’activation des rôles privilégiés
- Authentification multifacteur obligatoire pour l’activation des rôles
- Justification nécessaire pour comprendre le motif d’activation
- Notifications et alertes pour les activités suspectes
Mise en place technique
- Prérequis :
- Licence Azure AD Premium P2 ou Enterprise Mobility + Security (EMS) E5
- Activation de l’authentification multifacteur (MFA)
- Activation de PIM :
- Connectez-vous au portail Azure avec des droits d’administrateur global
- Recherchez « Privileged Identity Management »
- Activez le service et attendez quelques instants
- Déconnectez-vous et reconnectez-vous au portail Azure
- Configuration des rôles :
- Dans PIM, allez dans « Gérer » > « Rôles »
- Sélectionnez un rôle à configurer
- Modifiez les paramètres (durée d’activation, approbateurs, etc.)
- Attribution des rôles :
- Dans PIM, allez dans « Gérer » > « Rôles »
- Sélectionnez un rôle et ajoutez un utilisateur
- Choisissez entre une attribution éligible ou active
Exploitation technique courante
- Demande d’activation de rôle :
- L’utilisateur se connecte au portail Azure
- Accède à Privileged Identity Management
- Sélectionne « Mes rôles » et choisit le rôle à activer
- Fournit une justification et active le rôle
- Approbation des demandes :
- L’approbateur reçoit une notification
- Se connecte au portail Azure et accède à PIM
- Va dans « Approuver les demandes »
- Examine la demande et l’approuve ou la rejette
- Surveillance et audit :
- Utilisez la section « Audit » dans PIM pour examiner l’historique des activités
- Configurez des alertes pour les activités suspectes
- Analysez régulièrement les rapports d’utilisation des rôles
- Bonnes pratiques :
- Limitez le nombre d’administrateurs permanents
- Configurez des durées d’activation appropriées pour chaque rôle
- Utilisez des groupes pour gérer les attributions de rôles
- Effectuez des révisions d’accès régulières
En maîtrisant ces aspects d’Azure AD Privileged Identity Management, vous serez en mesure de mettre en place une gestion sécurisée et efficace des accès privilégiés dans votre environnement Azure.