Exemple d'analyse du modèle des menaces : authentification unique de l’entreprise
Cette rubrique présente l'analyse du modèle des menaces pour le scénario d'authentification unique de l'entreprise dans un exemple d'architecture.
La figure suivante illustre l'exemple d'architecture de base, qui inclut le scénario d'authentification unique de l'entreprise.
Figure 1 Exemple d'architecture de base incluant le scénario d'authentification unique de l'entreprise
Étape 1. Collecter des informations d’arrière-plan (scénario de Sign-On unique d’entreprise)
Cette section présente le diagramme de flux de données pour l'utilisation du scénario d'authentification unique de l'entreprise lorsque vous mappez les informations d'identification Windows à celles que vous utilisez pour la connexion à un réseau principal.
Toutes les autres informations générales sont les mêmes pour tous nos scénarios d’utilisation, et sont décrites précédemment dans Informations d’arrière-plan pour les exemples de scénarios.
Diagramme de flux de données
La figure suivante illustre le diagramme de flux de données pour le scénario d'authentification unique de l'entreprise.
Figure 2 Diagramme de flux de données pour le scénario d'authentification unique de l'entreprise
Le flux de données est le suivant :
L'utilisateur ou l'application se connecte avec les informations d'identifications Windows.
L'authentification unique de l'entreprise utilise les informations d'identification Windows pour demander les informations d'identification du réseau principal.
L'authentification unique de l'entreprise mappe les informations d'identification Windows aux informations d'identification principales stockées dans la base de données SSO.
L'authentification unique de l'entreprise récupère les informations d'identification principales et utilise celles-ci pour connecter l'utilisateur ou l'application au réseau principal.
Étape 2. Créer et analyser le modèle de menace (scénario de Sign-On unique d’entreprise)
Cette section présente les résultats de l'analyse du modèle des menaces pour le scénario de l'authentification unique de l'entreprise dans un exemple d'architecture.
Identifier les points d’entrée, les limites d’approbation et le flux de données : consultez les informations d’arrière-plan décrites plus haut à l’étape 1 et dans Informations d’arrière-plan pour les exemples de scénarios.
Créer une liste des menaces identifiées : nous avons utilisé la catégorisation suivante pour toutes les entrées du DFD afin d’identifier les menaces potentielles pour le scénario : identification depoofing S, Tampering avec des données, epudiation R, divulgation de la formation I, Denial of service et Elevation des privilèges. Le tableau suivant répertorie les menaces qui ont été identifiées lors de l'utilisation de l'authentification unique de l'entreprise pour envoyer et recevoir des messages vers et depuis BizTalk Server.
Tableau 1 Liste des menaces identifiées
Menace | Description | Asset | Impact |
---|---|---|---|
Le serveur de secret principal constitue un point faible | Si un utilisateur malveillant compromet le serveur de secret principal, l'ordinateur d'authentification unique est incapable de chiffrer les informations d'identification (il reste capable de déchiffrer les informations d'identification). | BizTalk Server et l'environnement d'authentification unique | Déni de service |
Un utilisateur malveillant peut usurper l'identité d'un client ou d'un serveur | Si un client ou un serveur exécute Windows sans l'authentification NTLM, un utilisateur malveillant peut usurper l'identité d'un client ou d'un serveur. | BizTalk Server et l'environnement d'authentification unique | Usurpation d'identité Falsification de données Répudiation Divulgation d’informations Déni de service Elevation of privileges (élévation des privilèges) |
Un utilisateur malveillant peut falsifier les données lorsqu'elles transitent d'un serveur à un autre. | La communication entre les serveurs s'effectue en texte clair, et un utilisateur malveillant peut lire les données lors de leur transit. | Données | Falsification de données Divulgation d’informations |
Étape 3. Passer en revue les menaces (scénario de Sign-On unique d’entreprise)
Cette section présente les résultats de l'analyse des risques réalisée sur les menaces identifiées pour le scénario d'authentification unique de l'entreprise BizTalk dans l'architecture de référence. Après la réunion du modèle de menace main, nous avons examiné les menaces et utilisé les catégories d’impact suivantes pour identifier le risque pour chaque menace : Potentiel Damage, Reproducibilité, Xploitabilité E, Autilisateurs infectés et Iscoverability D.
Le tableau suivant répertorie les degrés de risque pour les menaces qui ont été identifiées lors de l'utilisation de l'authentification unique de l'entreprise pour envoyer et recevoir des messages vers et depuis BizTalk Server.
Tableau 2 Évaluation des risques des menaces identifiées
Menace | Impact | Dégâts potentiels | Reproductibilité | Exploitabilité | Atteinte des utilisateurs | Détectabilité | Exposition au risque |
---|---|---|---|---|---|---|---|
Le serveur de secret principal constitue un point faible | Déni de service | 2 | 3 | 2 | 1 | 2 | 2 |
Un utilisateur malveillant peut usurper l'identité d'un client ou d'un serveur | Usurpation d'identité Falsification de données Répudiation Divulgation d’informations Déni de service Elevation of privileges (élévation des privilèges) |
3 | 2 | 2 | 2 | 1 | 2 |
Un utilisateur malveillant peut falsifier les données lorsqu'elles transitent d'un serveur à un autre. | Falsification de données Divulgation d’informations |
3 | 1 | 1 | 2 | 1 | 1.6 |
Étape 4. Identifier les techniques d’atténuation (scénario de Sign-On unique d’entreprise)
Cette section présente certaines techniques de prévention des menaces identifiées pour le scénario de l'authentification unique de l'entreprise dans un exemple d'architecture.
Le tableau suivant répertorie les techniques et technologies de prévention des menaces qui ont été identifiées lors de l'utilisation de l'authentification unique de l'entreprise.
Tableau 3 Techniques et technologies de prévention
Menace | Impact | Exposition au risque | Techniques et technologies de prévention |
---|---|---|---|
Le serveur de secret principal constitue un point faible | Déni de service | 2 | Utilisez une configuration de cluster active/passive pour le serveur de secret principal. Pour plus d’informations sur clustering le serveur secret master, consultez Haute disponibilité pour l’authentification unique d’entreprise. |
Un utilisateur malveillant peut usurper l'identité d'un client ou d'un serveur | Usurpation d'identité Falsification de données Répudiation Divulgation d’informations Déni de service Elevation of privileges (élévation des privilèges) |
2 | Si votre réseau prend en charge l'authentification Kerberos, vous devez inscrire tous les serveurs SSO. Lorsque vous utilisez l'authentification Kerberos entre le serveur de secret principal et la base de données SSO, vous devez configurer des noms principaux de service (SPN) sur le serveur SQL où se trouve la base de données SSO. Pour plus d’informations sur la configuration des noms de principaux de service, consultez le site Web Microsoft TechNet à l’adresse https://go.microsoft.com/fwlink/?LinkId=61374. |
Un utilisateur malveillant peut falsifier les données lorsqu'elles transitent d'un serveur à un autre. | Falsification de données Divulgation d’informations |
1.6 | Utilisez le protocole IPSec (Internet Protocol security) ou SSL (Secure Sockets Layer) entre tous les serveurs SSO et la base de données SSO. Pour plus d’informations sur SSL, consultez le site web Aide et support Microsoft à l’adresse https://go.microsoft.com/fwlink/?LinkID=189708. Pour plus d’informations sur l’utilisation du protocole SSL entre tous les serveurs d’authentification unique et la base de données SSO, consultez Comment activer SSL pour l’authentification unique. |
Voir aussi
Exemples de scénariosd’analyse des modèles de menace pour les architectures d’exemples d’analyse des modèles de menace pour les petites & Medium-Sized entreprises