Expert Cybersécurité & IA
Guides Gratuits Livres Blancs Blog Formations News
Sommaire
Chapitre 3 / 5

Implémentation du Tier 0

Architecture Sécurisée du Tier 0 TIER 0 - ZONE HAUTEMENT SÉCURISÉE Contrôleurs de Domaine DC1 DC2 PAW Tier 0 (Postes Admin) Comptes Admin (Privilégiés) Infrastructure Support • SIEM • Backup • PKI Sécurité : GPO Durcies • Protected Users • LAPS Authentification • Kerberos only • MFA obligatoire Surveillance • Logs détaillés • EDR actif Segmentation Réseau VLAN dédié + Firewall Principe du Moindre Privilège Accès strictement contrôlés Protection en profondeur (Defense in Depth) © Ayi NEDJIMI Consultants www.ayinedjimi-consultants.fr

Importance Critique du Tier 0

Le Tier 0 représente le cœur absolu de la sécurité de votre système d'information. Sa compromission entraîne invariablement une compromission totale de l'ensemble de l'infrastructure Active Directory et de toutes les ressources qu'elle protège. L'implémentation rigoureuse des contrôles de sécurité du Tier 0 n'est pas optionnelle : elle constitue la condition sine qua non de l'efficacité de tout le modèle de tiering.

Principes Fondamentaux du Tier 0

L'implémentation du Tier 0 repose sur plusieurs principes fondamentaux qui doivent guider toutes les décisions architecturales et opérationnelles :

Minimisation de la Surface d'Attaque

Le premier principe consiste à réduire au strict minimum le nombre de ressources catégorisées en Tier 0. Chaque ressource ajoutée au Tier 0 augmente la complexité de sa gestion et élargit sa surface d'attaque potentielle. Il faut systématiquement se poser la question : cette ressource doit-elle absolument être en Tier 0, ou existe-t-il une alternative permettant de la catégoriser à un niveau inférieur ?

Cette minimisation s'applique à tous les types de ressources :

Isolation Maximale

Le Tier 0 doit être isolé des autres tiers par tous les moyens techniques disponibles. Cette isolation doit être multicouche et redondante :

Défense en Profondeur Renforcée

Chaque couche de sécurité doit être considérée comme potentiellement contournable. La défense en profondeur implique de multiplier les couches indépendantes, de sorte que la compromission d'une couche ne suffise pas à compromettre l'ensemble :

Structure Organisationnelle dans Active Directory

La structure organisationnelle est le fondement de l'implémentation technique du Tier 0 dans Active Directory.

Création de l'Unité Organisationnelle Tier 0

La première étape consiste à créer une structure d'unités organisationnelles dédiée pour héberger tous les objets du Tier 0 :

Structure Recommandée

domain.local
│
└── Tier 0
    ├── Accounts
    │   ├── Users (comptes d'administration Tier 0)
    │   ├── Service Accounts (comptes de service gérés Tier 0)
    │   └── Break Glass (comptes de secours)
    │
    ├── Groups
    │   ├── Administrative (groupes d'administration)
    │   ├── Service (groupes de service)
    │   └── Restricted (groupes à accès restreint)
    │
    ├── Computers
    │   ├── Domain Controllers
    │   ├── PAW (postes d'administration privilégiés)
    │   ├── Certificate Authority
    │   ├── ADFS (si applicable)
    │   └── Identity Sync (serveurs de synchronisation)
    │
    └── Quarantine (objets en cours de catégorisation)
            

Propriétés cruciales de l'OU Tier 0 :

Gestion des Stratégies de Groupe Tier 0

Les stratégies de groupe appliquées au Tier 0 constituent un élément critique de sa sécurité. Leur gestion doit respecter des règles strictes :

Principes de Gestion des GPO Tier 0

  1. Gestion exclusive : Seuls les administrateurs Tier 0 peuvent créer, modifier ou lier des GPO s'appliquant au Tier 0.
  2. Stockage dédié : Idéalement, créer un dossier spécifique dans SYSVOL pour les GPO Tier 0, bien que techniquement SYSVOL reste accessible en lecture à tous les utilisateurs authentifiés.
  3. Contrôle de version : Maintenir une documentation stricte de toutes les modifications apportées aux GPO Tier 0, idéalement via un système de gestion de versions.
  4. Test systématique : Toute modification de GPO Tier 0 doit être testée dans un environnement de lab avant déploiement en production.
  5. Séparation des GPO : Ne JAMAIS utiliser la même GPO pour des objets Tier 0 et des objets de niveau inférieur.

GPO essentielles pour le Tier 0 :

Sécurisation des Contrôleurs de Domaine

Les contrôleurs de domaine sont le cœur battant du Tier 0. Leur sécurisation doit être absolue et sans compromis.

Durcissement Système des Contrôleurs de Domaine

Le durcissement des contrôleurs de domaine va bien au-delà de l'installation par défaut de Windows Server :

Configuration réseau sécurisée :

Configuration des services :

Protection de la base Active Directory :

Gestion des Mises à Jour

La gestion des mises à jour sur les contrôleurs de domaine requiert une approche équilibrée entre sécurité et stabilité :

Processus de Gestion des Correctifs

  1. Veille de sécurité : Surveillance quotidienne des bulletins de sécurité Microsoft, notamment les correctifs critiques pour Active Directory.
  2. Évaluation de criticité : Pour chaque correctif, évaluer son importance pour la sécurité versus les risques de régression.
  3. Test en environnement dédié : Déploiement sur un contrôleur de domaine de test reproduisant l'environnement de production.
  4. Validation fonctionnelle : Tests approfondis des fonctions critiques : authentification, réplication, groupe policy, DNS.
  5. Déploiement progressif : Application d'abord sur un seul DC de production, observation pendant 24-48h, puis extension aux autres DC.
  6. Plan de retour arrière : Sauvegarde complète avant chaque mise à jour et procédure documentée de rollback.
  7. Fenêtre de maintenance : Planification de fenêtres de maintenance spécifiques, évitant les périodes critiques pour l'entreprise.

Cas particuliers nécessitant une attention spéciale :

Sécurité Physique des Contrôleurs de Domaine

La sécurité physique est souvent négligée mais constitue un point critique :

Menaces Physiques

Un attaquant ayant un accès physique à un contrôleur de domaine peut :

  • Démarrer le serveur sur un média externe pour accéder aux données
  • Extraire les disques durs pour une analyse hors ligne
  • Effectuer une attaque DMA (Direct Memory Access) pour extraire les secrets de la RAM
  • Implanter un dispositif de surveillance matériel (keylogger, sniffer réseau)
  • Effectuer un reset du mot de passe du compte DSRM (Directory Services Restore Mode)

Mesures de protection physique :

Comptes et Groupes Privilégiés

La gestion rigoureuse des comptes et groupes privilégiés est au cœur de la sécurité du Tier 0.

Groupes Privilégiés Natifs

Active Directory intègre plusieurs groupes privilégiés par défaut. Leur gestion doit être particulièrement stricte :

Groupe Portée Privilèges Recommandation
Enterprise Admins Forêt Administration complète de tous les domaines de la forêt Membres : 0 en temps normal. Ajouter temporairement uniquement pour opérations exceptionnelles nécessitant une portée forêt
Domain Admins Domaine Administration complète du domaine, admin local sur tous les systèmes Membres : 2 à 5 maximum. Comptes utilisés uniquement pour administration DC et AD
Schema Admins Forêt Modification du schéma Active Directory Membres : 0 en temps normal. Ajout temporaire uniquement pour modifications de schéma planifiées
Administrators Domaine Administration du domaine et des DC Membres : Uniquement les comptes strictement nécessaires. Revue trimestrielle
Backup Operators Domaine Sauvegarde et restauration de fichiers Éviter l'utilisation. Utiliser des comptes de service gérés avec délégations fines
Account Operators Domaine Gestion de comptes (hors comptes privilégiés) Éviter l'utilisation. Utiliser des délégations fines spécifiques
Server Operators Domaine Administration de serveurs Ne JAMAIS utiliser. Privilèges excessifs et mal délimités

Stratégie de Comptes Dédiés

Chaque administrateur Tier 0 doit disposer de plusieurs comptes distincts pour différents usages :

Exemple de Nomenclature de Comptes

Pour un administrateur nommé Jean Dupont :

  • jean.dupont - Compte utilisateur standard (Tier 2) pour email, bureautique, navigation
  • jean.dupont-adm1 - Compte d'administration Tier 1 pour serveurs applicatifs
  • jean.dupont-adm0 - Compte d'administration Tier 0 pour DC et infrastructure AD
  • jean.dupont-bg0 - Compte break-glass Tier 0 (secours, usage exceptionnel uniquement)

Règles d'utilisation strictes :

  • Chaque compte est utilisé UNIQUEMENT pour son tier désigné
  • Les mots de passe sont différents entre tous les comptes
  • Les comptes Tier 0 ne peuvent JAMAIS se connecter à des systèmes Tier 1 ou Tier 2
  • Les comptes privilégiés ne doivent JAMAIS être utilisés pour email ou navigation
  • Authentification multi-facteurs obligatoire pour les comptes Tier 0

Comptes Break-Glass (Bris de Glace)

Les comptes break-glass sont des comptes de secours permettant de reprendre le contrôle de l'Active Directory en cas de situation d'urgence :

Caractéristiques des comptes break-glass :

Situations d'utilisation légitimes :

Postes d'Administration Privilégiée (PAW)

Les PAW (Privileged Access Workstations) constituent un élément absolument critique de la sécurité Tier 0. Ils sont les seuls systèmes depuis lesquels l'administration des ressources Tier 0 doit être effectuée.

Principe et Architecture des PAW

Un PAW est un poste de travail durci, dédié exclusivement à l'administration, et isolé de tout vecteur d'attaque courant :

Caractéristiques Essentielles d'un PAW Tier 0

Isolation fonctionnelle :

  • AUCUN accès Internet
  • AUCUN client de messagerie
  • AUCUNE application bureautique (Word, Excel, PDF readers)
  • UNIQUEMENT des outils d'administration : RSAT, PowerShell, outils AD, RDP

Durcissement système :

  • Windows 10/11 Enterprise (jamais Home ou Pro)
  • Credential Guard activé
  • Device Guard / Application Control (liste blanche stricte des exécutables)
  • Virtualization-Based Security (VBS)
  • Attack Surface Reduction rules
  • Chiffrement BitLocker avec TPM + PIN
  • Toutes les mises à jour de sécurité appliquées

Contrôle d'accès physique :

  • Emplacement physique sécurisé
  • Ports USB désactivés (sauf si clé de sécurité MFA requise)
  • Lecteurs CD/DVD désactivés
  • Boot sur réseau désactivé
  • Écran de confidentialité pour éviter le shoulder surfing

Authentification renforcée :

  • Authentification multi-facteurs obligatoire (carte à puce, clé FIDO2, Windows Hello for Business)
  • Pas d'authentification par mot de passe seul
  • Délai de verrouillage automatique court (2-3 minutes d'inactivité)

Déploiement et Gestion des PAW

Le déploiement des PAW doit suivre un processus rigoureux :

  1. Image de référence : Création d'une image maître durcie, validée par l'équipe sécurité, servant de base à tous les PAW.
  2. Déploiement sécurisé : Installation dans un environnement contrôlé, jamais connecté au réseau de production avant configuration complète.
  3. Configuration initiale : Application de toutes les GPO de sécurité, installation des outils d'administration, configuration MFA.
  4. Tests de validation : Vérification que toutes les restrictions sont effectives et que les outils nécessaires fonctionnent.
  5. Assignation : Attribution à un administrateur spécifique, avec traçabilité et responsabilité.
  6. Maintenance : Mises à jour mensuelles de l'image de référence, redéploiement périodique pour éviter la dérive de configuration.

Nombre de PAW nécessaires :

Protocoles d'Authentification et Restrictions

La maîtrise des protocoles d'authentification est cruciale pour empêcher les attaques latérales.

Comparaison : Kerberos vs NTLM KERBEROS (Recommandé pour Tier 0) ✓ Avantages : • Authentification mutuelle client-serveur • Tickets temporaires (TGT/TGS) • Chiffrement AES-256 (fort) • Résiste aux attaques Pass-the-Hash • Délégation contrôlable • Support d'authentification cross-domain • Scalabilité (KDC centralisé) ⚠ Inconvénients : • Configuration SPN requise • Dépendance temps (synchronisation NTP) • Complexité de mise en œuvre • Pas de support hors domaine AD NTLM (Déprécié - À éviter) Avantages limités : • Simple à configurer • Pas de dépendance temps • Support connexions hors domaine ✗ Faiblesses majeures : • Vulnérable Pass-the-Hash • Hash = mot de passe • Pas d'authentification mutuelle • Risque d'attaques man-in-the-middle • Chiffrement faible (RC4, MD4) • Crackable offline • Pas de révocation de credentials TIER 0 : Bloquer NTLM - Utiliser exclusivement Kerberos avec AES © Ayi NEDJIMI Consultants www.ayinedjimi-consultants.fr

Désactivation de NTLM

NTLM est un protocole d'authentification hérité présentant de nombreuses faiblesses de sécurité, notamment sa vulnérabilité aux attaques Pass-the-Hash. Sa désactivation progressive est fortement recommandée :

Stratégie de Désactivation NTLM

Phase 1 - Audit (Durée : 1-2 mois) :

  • Activation de l'audit NTLM via GPO pour identifier toutes les authentifications NTLM
  • Collecte et analyse des logs pour identifier les systèmes et applications utilisant encore NTLM
  • Création d'un plan de migration vers Kerberos pour chaque utilisation identifiée

Phase 2 - Migration (Durée : variable selon complexité) :

  • Configuration de SPN (Service Principal Names) pour permettre l'authentification Kerberos
  • Mise à jour des applications et scripts pour utiliser Kerberos
  • Tests approfondis de chaque migration

Phase 3 - Restriction Tier 0 :

  • Blocage de NTLM pour les comptes Tier 0 (via groupe Protected Users ou silos d'authentification)
  • Configuration des DC pour refuser les authentifications NTLM des comptes Tier 0
  • Surveillance des tentatives bloquées

Phase 4 - Blocage Généralisé (optionnel, selon contexte) :

  • Blocage de NTLM au niveau du domaine pour tous les comptes
  • Maintien d'exemptions uniquement pour applications héritées critiques sans alternative

Groupe Protected Users

Le groupe Protected Users, introduit dans Windows Server 2012 R2, applique automatiquement des restrictions de sécurité renforcées à ses membres :

Groupe "Protected Users" : Protections Automatiques Protected Users Groupe AD Membres : admin-T0 DA EA Blocage NTLM Digest, CredSSP bloqués AES Kerberos AES DES, RC4 désactivés 4h TGT Limité 4 heures max non renouvelable Pas Délégation Kerberos bloquée Pas de Cache Identifiants non cachés Prérequis : Niveau fonctionnel domaine ≥ Windows Server 2012 R2 (pour pleine efficacité) Impact Sécurité : ✓ Bloque Pass-the-Hash ✓ Bloque Pass-the-Ticket ✓ Réduit fenêtre d'attaque Protection automatique © Ayi NEDJIMI Consultants www.ayinedjimi-consultants.fr

Protections automatiques :

Membres recommandés :

Précautions avant ajout :

Silos d'Authentification

Les silos d'authentification permettent de restreindre précisément où et comment les comptes privilégiés peuvent être utilisés :

Un silo d'authentification définit :

Exemple de configuration Tier 0 :

Infrastructures Support du Tier 0

Les infrastructures support hébergeant des ressources Tier 0 doivent elles-mêmes être catégorisées et sécurisées en Tier 0.

Infrastructure de Virtualisation

Si les contrôleurs de domaine sont virtualisés (configuration de plus en plus courante) :

Autorité de Certification PKI

Les autorités de certification délivrant des certificats utilisables pour l'authentification Tier 0 doivent être catégorisées en Tier 0 :

Serveurs de Synchronisation Cloud

Les serveurs de synchronisation comme Azure AD Connect ou les serveurs ADFS doivent être catégorisés en Tier 0 car leur compromission permet généralement de compromettre le domaine :

Conclusion du Chapitre

L'implémentation du Tier 0 constitue la pierre angulaire de tout le modèle de tiering. Sans un Tier 0 correctement sécurisé et rigoureusement géré, les efforts de sécurisation des autres tiers seront vains. Les principes et pratiques présentés dans ce chapitre ne sont pas optionnels : ils représentent le minimum requis pour protéger efficacement le cœur de confiance de votre système d'information.

Le chapitre suivant abordera l'implémentation des Tiers 1 et 2, qui, bien que moins critiques que le Tier 0, nécessitent également des contrôles de sécurité appropriés pour assurer la protection globale du système d'information.

Besoin d'accompagnement pour votre tiering model ?

Nos experts vous accompagnent dans la mise en place d'un modèle de tiering adapté à votre infrastructure Active Directory.

Demander un audit
Chapitre précédent
Sommaire
Chapitre suivant

Articles similaires

Questions sur le tiering model ?

Échangez avec nos experts pour discuter de votre projet de sécurisation Active Directory.

Nous contacter