Gestion des privilèges

Dans cette section :

À propos de la gestion des privilèges

La gestion des privilèges permet aux départements IT des entreprises de limiter les privilèges d'accès sur la base de l'utilisateur, du groupe, de l'application ou d'une règle d'affaires. Cela garantit que les utilisateurs bénéficient uniquement des droits dont ils ont besoin pour travailler. Cela garantit que les utilisateurs bénéficient uniquement des droits dont ils ont besoin pour travailler. Ils accèdent aux applications et contrôles dont ils ont besoin, rien de plus, ce qui garantit la stabilité du poste de travail, et améliore la sécurité et la productivité.

Avec la gestion des privilèges, l'accès aux applications et aux tâches est géré dynamiquement via la gestion des privilèges utilisateur à la demande, en réponse aux actions de ces utilisateurs. Par exemple, il est possible d'appliquer des privilèges Administrateur à une application nommée ou à un composant Panneau de configuration pour un utilisateur ou un groupe d'utilisateurs particulier, soit en élevant les privilèges d'un utilisateur standard pour en faire un administrateur, soit en réduisant les privilèges d'un administrateur pour qu'il devienne utilisateur standard.

La gestion des privilèges vous permet de créer des stratégies réutilisables de gestion des privilèges, que vous pouvez associer à des ensembles de règles afin d'élever ou de restreindre les droits d'accès aux fichiers, dossiers, lecteurs, hachages de fichier et éléments Panneau de configuration pris en charge propres à un système d'exploitation.

La gestion des privilèges vous permet d'appliquer le principe des moindres privilèges. Selon ce principe, les utilisateurs bénéficient du niveau de privilèges minimal pour faire leur travail, sans jamais disposer des pleins privilèges Administrateur. L'expérience est transparente pour l'utilisateur.

Tâches courantes qui nécessitent des privilèges d'administration

Pour tenir leur rôle, les utilisateurs peuvent être amenés à effectuer un certain nombre de tâches nécessitant des privilèges Administrateur. Il faut trouver une solution pour autoriser l'exécution de ces tâches ; cependant, l'utilisateur doit tenir son rôle sans exécuter ces opérations spécifiques. Il peut s'agir des tâches suivantes :

  • Installation d'imprimantes
  • Installation de certains équipements matériels
  • Installation d'applications particulières
  • Applications d'opérateur nécessitant des privilèges d'administration
  • Changement de l'heure système
  • Exécution d'applications héritées

La gestion des privilèges permet à un utilisateur d'exécuter ces tâches, via l'élévation de ses privilèges jusqu'à un niveau d'administration spécifique.

Gestion des privilèges ou option Exécuter sous

De nombreux utilisateurs, en particulier ceux qui gèrent les connaissances, utilisent la commande Exécuter sous pour exécuter des applications. Ces utilisateurs peuvent effectuer leur travail quotidien avec de moindres privilèges mais ils peuvent aussi, si nécessaire, utiliser la commande Exécuter sous pour élever leurs références d'authentification. L'utilisateur peut ainsi exécuter la tâche dans le contexte d'un autre utilisateur. Cependant, cette procédure nécessite que l'utilisateur possède deux comptes : l'un pour les moindres privilèges, l'autre pour l'élévation.

Un problème courant survient lorsque l'on utilise Exécuter sous : le mot de passe d'administration est divulgué à l'ensemble de l'entreprise. Par exemple, un administrateur peut communiquer le mot de passe d'administration à un utilisateur pour lui permettre d'utiliser la commande Exécuter sous afin de résoudre un problème sur son ordinateur. Malheureusement, le mot de passe est généralement transmis d'une personne à l'autre, ce qui génère de risques de sécurité non prévus.

Autre problème de l'option Exécuter sous : la façon dont le logiciel interagit avec cette commande. Exécuter sous exécute une application ou un processus dans le contexte d'un autre utilisateur. Par conséquent, l'application ou le processus en question n'a pas accès à la ruche HKEY_CURRENT_USER correcte dans le registre.

Cette ruche est l'endroit où toutes les données de profil sont stockées. Il s'agit d'un espace protégé. Ainsi, l'application ou le processus exécuté dans le contexte d'un autre utilisateur ne peut pas lire ou écrire dans cette source, ce qui empêche certaines applications de fonctionner. L'exécution dans le contexte d'un autre utilisateur peut également provoquer des problèmes de lecture et d'écriture dans un partage réseau. En effet, les partages réseau reposent sur le compte du contexte exécuté. Par conséquent, votre compte local et le compte Exécuter sous risquent de ne pas avoir accès aux mêmes ressources.

Exécuter sous et Contrôle de compte d'utilisateur (UAC)

Certains systèmes d'exploitation offrent des fonctions qui permettent à un utilisateur d'exécuter des applications ou des processus sans privilèges d'administration. Il s'agit de la commande Exécuter sous et de Contrôle de compte d'utilisateur (UAC).

Bien que ces fonctions permettent effectivement aux utilisateurs d'exécuter une application sans droits d'administrateur, il faut quand même que l'utilisateur ait accès à un compte d'administrateur pour exécuter des tâches d'administration. Malheureusement, cette limitation signifie que ces fonctions conviennent mieux aux administrateurs. Cela permet de se connecter en tant qu'utilisateur standard et d'utiliser un compte d'administrateur uniquement pour effectuer les tâches d'administration.

Comme l'utilisateur doit entrer les références d'authentification d'un administrateur local pour utiliser Exécuter sous et UAC, cela crée un certain nombre de difficultés. Par exemple :

  • Vous devez faire confiance à l'utilisateur disposant d'un compte d'administrateur ; il ne doit pas abuser de ces privilèges.
  • Les applications exécutées avec des privilèges d'administration le sont maintenant dans le contexte d'un autre utilisateur. Cela pose des problèmes. Par exemple, les applications concernées n'ont pas accès au profil ou aux partages réseau de l'utilisateur réel, comme indiqué à la section « Gestion des privilèges et Exécuter sous ».
  • Deux mots de passe sont nécessaires. L'un pour le compte standard, l'autre pour le compte Administrateur. L'utilisateur doit mémoriser les deux. La sécurité nécessaire pour un seul compte est complexe et c'est encore plus vrai pour deux comptes.

Technologie

Dans un environnement informatique Microsoft Windows, lorsqu'une demande d'exécution est émise, le processus de lancement de l'application demande un jeton de sécurité dans le cadre du processus d'approbation du lancement de cette application. Ce jeton détaille les droits et permissions octroyés à l'application, et ces droits peuvent servir à interagir avec le système d'exploitation ou d'autres applications.

Si la gestion des privilèges est configurée pour gérer une application, le jeton de sécurité demandé est modifié dynamiquement pour que les permissions soient élevées ou restreintes, ce qui permet d'exécuter ou de bloquer l'application.

  1. Le mécanisme de gestion des droits d'utilisateur gère les demandes de démarrage de processus comme suit :
    • Une stratégie de droits d'utilisateur est définie dans la règle de configuration, et s'applique à des applications ou composants.
    • La liste des applications peut inclure des fichiers, des dossiers, des signatures ou des groupes d'applications.
  2. La liste des composants peut inclure des composants du Panneau de configuration.
  3. Lorsque vous créez un processus en lançant une application ou un autre exécutable, le hook Application Control intercepte le processus et interroge l'agent Application Control pour savoir si des droits élevés ou restreints sont nécessaires pour l'exécution de ce processus.
  4. L'agent indique si la configuration affecte des droits élevés ou restreints, et (si nécessaire) l'agent demande un jeton utilisateur modifié à l'Autorité de sécurité locale Windows (LSA).
  5. Le hook reçoit de Windows LSA le jeton utilisateur modifié qui octroie les privilèges nécessaires. Sinon, le processus s'exécute avec le jeton utilisateur existant, en fonction des définitions de droits de l'utilisateur normal.

Avantages de la gestion des privilèges

Les principaux avantages de la gestion des privilèges sont les suivants :

  • Élévation des privilèges utilisateur pour l'exécution des applications - Utilisez la gestion des privilèges pour spécifier les applications à exécuter avec des références d'authentification Admin. L'utilisateur n'a pas de références d'authentification Admin mais il peut exécuter l'application.
  • Élévation des privilèges utilisateur pour l'exécution d'applets de Panneau de configuration - De nombreux utilisateurs en itinérance ont besoin d'effectuer différentes tâches nécessitant des privilèges d'administration. Par exemple, l'installation d'imprimantes, le changement des paramètres du réseau et du pare-feu, le changement de la date et de l'heure, et l'ajout ou la suppression de programmes. Toutes ces tâches nécessitent l'exécution de certains composants en tant qu'administrateur. Utilisez la gestion des privilèges pour élever les privilèges de composants spécifiques afin que les utilisateurs standard non-administrateurs puissent apporter les changements nécessaires pour leur travail.
  • Réduction des privilèges pour limiter les privilèges de l'application - Par défaut, les utilisateurs disposent de certaines références d'authentification d'administration, mais sont ramenés au niveau non-Administrateur pour une application spécifique. En exécutant certaines applications en tant qu'administrateur, notamment Internet Explorer, l'utilisateur peut changer de nombreux paramètres indésirables, installer des applications et, potentiellement, ouvrir le poste de travail à Internet. Utilisez la gestion des privilèges pour empêcher, par exemple, un utilisateur de niveau Administrateur d'exécuter Internet Explorer en mode Utilisateur standard, ce qui préserve le poste de travail.
  • Réduction des privilèges pour limiter l'accès aux paramètres système - Utilisez la gestion des privilèges pour donner à un administrateur de haut niveau la possibilité d'empêcher un utilisateur administrateur de modifier des paramètres qu'il ne doit pas changer, comme les pare-feux et d'autres services. Utilisez la gestion des privilèges pour réduire les privilèges d'administration pour certains processus. Bien que l'utilisateur dispose de privilèges d'administration, l'administrateur système conserve le contrôle de l'environnement.

Rubriques connexes

Gestion des privilèges via des paramètres de configuration

Ensemble de règles - Gestion des privilèges

Collections de règles