Gérer la gestion des accès privilégiés

Effectué

La gestion de la gestion des accès privilégiés (PAM) implique la surveillance et la maintenance des flux de travail, des stratégies et des approbations associés à l’accès administratif privilégié.

Gérer les demandes

La gestion des demandes est la fonction principale de la gestion des accès privilégiés (PAM), qui garantit que les tâches sensibles nécessitant des autorisations élevées sont autorisées uniquement si nécessaire. L’envoi, l’approbation ou le refus des demandes garantit que les actions administratives sont contrôlées, journalisées et conformes aux stratégies de sécurité.

Envoyer une demande

L’envoi d’une demande permet aux utilisateurs d’obtenir des autorisations temporaires élevées pour effectuer des tâches nécessitant des privilèges plus élevés. Cela garantit que les opérations sensibles sont effectuées en toute sécurité sans accorder d’accès permanent, ce qui réduit le risque d’utilisation incorrecte ou de violation. Les demandes d’accès privilégié sont valables pendant 24 heures après l’envoi de la demande. Si elles ne sont pas approuvées ou refusées, les demandes expirent et l’accès n’est pas approuvé.

Envoyer une demande à l’aide du Centre Administration Microsoft 365

  1. Connectez-vous au Centre Administration Microsoft 365.

  2. Accédez à Paramètres Paramètres>de l’organisation>Sécurité & confidentialité>Accès privilégié.

  3. Sélectionnez Créer des stratégies et gérer les demandes>Demander l’accès et remplissez le formulaire :

    • Type : tâche, rôle ou groupe de rôles

    • Étendue : Exchange

    • Accès à : Sélectionner parmi les options disponibles

    • Durée (heures) : nombre d’heures d’accès demandé. Le nombre d’heures pouvant être demandées n’est pas limité.

    • Motif : fournissez une raison pour la demande

  4. Sélectionnez Créer pour créer une demande de gestion des accès privilégiés.

Envoyer une demande à l’aide de PowerShell

Utilisez l’applet de New-ElevatedAccessRequest commande dans PowerShell pour envoyer une demande d’accès privilégié. Cette demande accorde temporairement des autorisations élevées pour une tâche spécifiée :

New-ElevatedAccessRequest -Task 'Exchange\<exchange management cmdlet name>' -Reason '<appropriate reason>' -DurationHours <duration in hours>

Exemple :

New-ElevatedAccessRequest -Task 'Exchange\New-MoveRequest' -Reason 'Attempting to fix the user mailbox error' -DurationHours 4
  • -Task: spécifie l’applet de commande Exchange pour laquelle l’accès privilégié est demandé.
  • -Reason: fournit une justification pour la demande.
  • -DurationHours: définit la durée (en heures) de l’accès avec élévation de privilèges.

Approuver ou refuser des demandes

L’approbation ou le refus des demandes permet aux approbateurs d’évaluer la nécessité et la pertinence de la demande d’accès élevé d’un utilisateur. Cette étape applique les stratégies de sécurité de l’organisation et garantit que seuls les utilisateurs autorisés peuvent exécuter des tâches privilégiées.

Approuver ou refuser une demande à l’aide du Centre Administration Microsoft 365

  1. Les approbateurs reçoivent une notification par e-mail pour la demande.

    Capture d’écran montrant les approbateurs de notification reçus pour la gestion des accès privilégiés.

  2. Les approbateurs peuvent se connecter au Centre d’administration et :

    • Examiner les détails de la demande

    • Approuver ou refuser la demande

    Capture d’écran montrant comment approuver ou refuser une demande de gestion des accès privilégiés.

  3. Les demandes approuvées permettent à l’utilisateur d’effectuer la tâche dans la durée spécifiée.

Approuver ou refuser une demande à l’aide de PowerShell

Pour approuver ou refuser des demandes de gestion des accès privilégiés avec PowerShell :

  • Approuver une demande :

    Utilisez l’applet de Approve-ElevatedAccessRequest commande pour accorder une demande d’accès envoyée :

    Approve-ElevatedAccessRequest -RequestId <request id> -Comment '<approval comment>'
    

    Exemple :

    Approve-ElevatedAccessRequest -RequestId a4bc1bdf-00a1-42b4-be65-b6c63d6be279 -Comment '<approval comment>'
    
  • Refuser une demande :

    Utilisez l’applet Deny-ElevatedAccessRequest de commande pour rejeter une demande d’accès envoyée :

    Deny-ElevatedAccessRequest -RequestId <request id> -Comment '<denial comment>'
    

    Exemple :

    Deny-ElevatedAccessRequest -RequestId a4bc1bdf-00a1-42b4-be65-b6c63d6be279 -Comment '<denial comment>'
    
  • -RequestId: identifie la demande spécifique à approuver.

  • -Comment: ajoute des commentaires facultatifs concernant la décision d’approbation ou de refus.

Afficher, modifier et supprimer des stratégies

Les stratégies d’accès privilégié sont l’épine dorsale de PAM, définissant les conditions dans lesquelles l’accès est accordé. La révision, la modification et la suppression régulières des stratégies garantissent que les configurations de sécurité de votre organization restent à jour et alignées sur les besoins opérationnels.

Afficher, modifier et supprimer des stratégies à l’aide du centre Administration Microsoft 365

  1. Accédez à Paramètres Paramètres>de l’organisation>Sécurité & confidentialité>Accès privilégié.

  2. Sélectionnez Créer des stratégies et gérer les demandesGérer les stratégies>.

Ici, vous pouvez :

  • Afficher les stratégies : passez en revue toutes les stratégies configurées et leurs détails.

  • Modifier les stratégies : Mettez à jour les champs comme :

    • Mettez à jour le type d’approbation pour basculer entre l’approbation manuelle et l’approbation automatique.

    • Modifiez les approbateurs pour affecter un autre groupe responsable des approbations.

  • Enregistrez les modifications après avoir effectué des mises à jour.

  • Supprimer des stratégies : sélectionnez la stratégie à supprimer, sélectionnez Supprimer la stratégie, puis confirmez la suppression.

Afficher, modifier et supprimer des stratégies à l’aide de PowerShell

Afficher les stratégies

Utilisez l’applet Get-ElevatedAccessApprovalPolicy de commande pour obtenir la liste des stratégies de gestion des accès privilégiés :

Get-ElevatedAccessApprovalPolicy

Modifier les stratégies

Utilisez l’applet de Set-ElevatedAccessApprovalPolicy commande pour mettre à jour les stratégies d’accès privilégié existantes. Cette applet de commande permet de modifier des champs tels que le type d’approbation et le groupe d’approbateurs :

Set-ElevatedAccessApprovalPolicy -Identity <Policy ID> -ApprovalType '<Manual or Auto>' -ApproverGroup '<New Approver Group>'

Exemple :

Set-ElevatedAccessApprovalPolicy -Identity 'Policy123' -ApproverGroup 'securityadmins@fabrikam.com' -ApprovalType 'Manual'
  • -Identity: identifie la stratégie spécifique à modifier.

  • -ApproverGroup: affecte un nouveau groupe de sécurité à extension messagerie pour gérer les approbations.

  • -ApprovalType: Mises à jour la stratégie pour exiger une approbation manuelle ou automatique.

Supprimer des stratégies

Utilisez l’applet de Remove-ElevatedAccessApprovalPolicy commande pour supprimer les stratégies d’accès privilégié obsolètes. Cela garantit que votre environnement reste organisé :

Remove-ElevatedAccessApprovalPolicy -Identity <Policy ID>

Désactiver la gestion des accès privilégiés

La désactivation de PAM supprime les contrôles liés aux demandes d’accès élevé et aux approbations, ce qui revient aux niveaux d’accès administratif standard. Cette action est généralement réservée aux situations où PAM n’est plus nécessaire ou si une autre solution est implémentée.

Désactiver la gestion des accès privilégiés à l’aide du Centre Administration Microsoft 365

Décochez Autoriser les demandes d’accès privilégié et choisissez un groupe d’approbation par défaut sous les paramètres d’accès privilégié.

Désactiver la gestion des accès privilégiés à l’aide de PowerShell

Disable-ElevatedAccessControl

Audit et surveillance de PAM

Les activités d’audit et de surveillance sont essentielles pour identifier les lacunes de stratégie, garantir la conformité et détecter les anomalies. En examinant les journaux et en effectuant des évaluations régulières, les organisations peuvent maintenir un contrôle efficace sur l’accès privilégié.

Journaux d’audit

Les activités PAM, y compris les demandes et les approbations, sont journalisées à des fins de conformité :

  1. Accédez au portail Microsoft Purview.

  2. Sélectionnez Audit des solutions> et recherchez les activités liées à PAM.

  3. Filtrez les journaux par type d’activité, plage de dates ou utilisateur.

Révisions régulières

La réalisation d’examens réguliers garantit que les stratégies et les appartenances aux groupes d’approbateurs restent pertinentes et efficaces. Ces révisions sont essentielles pour s’adapter aux changements organisationnels et maintenir une sécurité robuste.

  • Révisions de stratégie : évaluez régulièrement les stratégies pour vous assurer qu’elles s’alignent sur les besoins de l’organisation.

  • Appartenance au groupe d’approbateurs : vérifiez que les approbateurs sont à jour et autorisés.

Résolution des problèmes pam

Problèmes courants

  • Envoi de demandes ayant échoué : vérifiez que le demandeur dispose des autorisations suffisantes.

  • Délais d’approbation : vérifiez que les approbateurs reçoivent des notifications et ont accès au centre d’administration.

  • Conflits de stratégie : vérifiez que plusieurs stratégies ne se chevauchent pas et n’entraînent pas de comportements inattendus.