Partager via


Exemple d'analyse du modèle des menaces : authentification unique de l’entreprise

Cette rubrique présente l'analyse du modèle des menaces pour le scénario d'authentification unique de l'entreprise dans un exemple d'architecture.

La figure suivante illustre l'exemple d'architecture de base, qui inclut le scénario d'authentification unique de l'entreprise.

Figure 1 Exemple d'architecture de base incluant le scénario d'authentification unique de l'entreprise

Composants d’architecture de base

Étape 1. Collecter des informations d’arrière-plan (scénario de Sign-On unique d’entreprise)

Cette section présente le diagramme de flux de données pour l'utilisation du scénario d'authentification unique de l'entreprise lorsque vous mappez les informations d'identification Windows à celles que vous utilisez pour la connexion à un réseau principal.

Toutes les autres informations générales sont les mêmes pour tous nos scénarios d’utilisation, et sont décrites précédemment dans Informations d’arrière-plan pour les exemples de scénarios.

Diagramme de flux de données

La figure suivante illustre le diagramme de flux de données pour le scénario d'authentification unique de l'entreprise.

Figure 2 Diagramme de flux de données pour le scénario d'authentification unique de l'entreprise

DFD pour l’authentification unique d’entreprise

Le flux de données est le suivant :

  1. L'utilisateur ou l'application se connecte avec les informations d'identifications Windows.

  2. L'authentification unique de l'entreprise utilise les informations d'identification Windows pour demander les informations d'identification du réseau principal.

  3. L'authentification unique de l'entreprise mappe les informations d'identification Windows aux informations d'identification principales stockées dans la base de données SSO.

  4. L'authentification unique de l'entreprise récupère les informations d'identification principales et utilise celles-ci pour connecter l'utilisateur ou l'application au réseau principal.

Étape 2. Créer et analyser le modèle de menace (scénario de Sign-On unique d’entreprise)

Cette section présente les résultats de l'analyse du modèle des menaces pour le scénario de l'authentification unique de l'entreprise dans un exemple d'architecture.

  • Identifier les points d’entrée, les limites d’approbation et le flux de données : consultez les informations d’arrière-plan décrites plus haut à l’étape 1 et dans Informations d’arrière-plan pour les exemples de scénarios.

  • Créer une liste des menaces identifiées : nous avons utilisé la catégorisation suivante pour toutes les entrées du DFD afin d’identifier les menaces potentielles pour le scénario : identification depoofing S, Tampering avec des données, epudiation R, divulgation de la formation I, Denial of service et Elevation des privilèges. Le tableau suivant répertorie les menaces qui ont été identifiées lors de l'utilisation de l'authentification unique de l'entreprise pour envoyer et recevoir des messages vers et depuis BizTalk Server.

    Tableau 1 Liste des menaces identifiées

Menace Description Asset Impact
Le serveur de secret principal constitue un point faible Si un utilisateur malveillant compromet le serveur de secret principal, l'ordinateur d'authentification unique est incapable de chiffrer les informations d'identification (il reste capable de déchiffrer les informations d'identification). BizTalk Server et l'environnement d'authentification unique Déni de service
Un utilisateur malveillant peut usurper l'identité d'un client ou d'un serveur Si un client ou un serveur exécute Windows sans l'authentification NTLM, un utilisateur malveillant peut usurper l'identité d'un client ou d'un serveur. BizTalk Server et l'environnement d'authentification unique Usurpation d'identité

Falsification de données

Répudiation

Divulgation d’informations

Déni de service

Elevation of privileges (élévation des privilèges)
Un utilisateur malveillant peut falsifier les données lorsqu'elles transitent d'un serveur à un autre. La communication entre les serveurs s'effectue en texte clair, et un utilisateur malveillant peut lire les données lors de leur transit. Données Falsification de données

Divulgation d’informations

Étape 3. Passer en revue les menaces (scénario de Sign-On unique d’entreprise)

Cette section présente les résultats de l'analyse des risques réalisée sur les menaces identifiées pour le scénario d'authentification unique de l'entreprise BizTalk dans l'architecture de référence. Après la réunion du modèle de menace main, nous avons examiné les menaces et utilisé les catégories d’impact suivantes pour identifier le risque pour chaque menace : Potentiel Damage, Reproducibilité, Xploitabilité E, Autilisateurs infectés et Iscoverability D.

Le tableau suivant répertorie les degrés de risque pour les menaces qui ont été identifiées lors de l'utilisation de l'authentification unique de l'entreprise pour envoyer et recevoir des messages vers et depuis BizTalk Server.

Tableau 2 Évaluation des risques des menaces identifiées

Menace Impact Dégâts potentiels Reproductibilité Exploitabilité Atteinte des utilisateurs Détectabilité Exposition au risque
Le serveur de secret principal constitue un point faible Déni de service 2 3 2 1 2 2
Un utilisateur malveillant peut usurper l'identité d'un client ou d'un serveur Usurpation d'identité

Falsification de données

Répudiation

Divulgation d’informations

Déni de service

Elevation of privileges (élévation des privilèges)
3 2 2 2 1 2
Un utilisateur malveillant peut falsifier les données lorsqu'elles transitent d'un serveur à un autre. Falsification de données

Divulgation d’informations
3 1 1 2 1 1.6

Étape 4. Identifier les techniques d’atténuation (scénario de Sign-On unique d’entreprise)

Cette section présente certaines techniques de prévention des menaces identifiées pour le scénario de l'authentification unique de l'entreprise dans un exemple d'architecture.

Le tableau suivant répertorie les techniques et technologies de prévention des menaces qui ont été identifiées lors de l'utilisation de l'authentification unique de l'entreprise.

Tableau 3 Techniques et technologies de prévention

Menace Impact Exposition au risque Techniques et technologies de prévention
Le serveur de secret principal constitue un point faible Déni de service 2 Utilisez une configuration de cluster active/passive pour le serveur de secret principal.

Pour plus d’informations sur clustering le serveur secret master, consultez Haute disponibilité pour l’authentification unique d’entreprise.
Un utilisateur malveillant peut usurper l'identité d'un client ou d'un serveur Usurpation d'identité

Falsification de données

Répudiation

Divulgation d’informations

Déni de service

Elevation of privileges (élévation des privilèges)
2 Si votre réseau prend en charge l'authentification Kerberos, vous devez inscrire tous les serveurs SSO. Lorsque vous utilisez l'authentification Kerberos entre le serveur de secret principal et la base de données SSO, vous devez configurer des noms principaux de service (SPN) sur le serveur SQL où se trouve la base de données SSO.

Pour plus d’informations sur la configuration des noms de principaux de service, consultez le site Web Microsoft TechNet à l’adresse https://go.microsoft.com/fwlink/?LinkId=61374.
Un utilisateur malveillant peut falsifier les données lorsqu'elles transitent d'un serveur à un autre. Falsification de données

Divulgation d’informations
1.6 Utilisez le protocole IPSec (Internet Protocol security) ou SSL (Secure Sockets Layer) entre tous les serveurs SSO et la base de données SSO.

Pour plus d’informations sur SSL, consultez le site web Aide et support Microsoft à l’adresse https://go.microsoft.com/fwlink/?LinkID=189708.

Pour plus d’informations sur l’utilisation du protocole SSL entre tous les serveurs d’authentification unique et la base de données SSO, consultez Comment activer SSL pour l’authentification unique.

Voir aussi

Exemples de scénariosd’analyse des modèles de menace pour les architectures d’exemples d’analyse des modèles de menace pour les petites & Medium-Sized entreprises