Après avoir établi une structure d'OU qui supporte des domaines d'administration, vous devez créer des groupes de sécurité pour chaque rôle. Ces groupes de sécurité contiennent les comptes utilisateur du personnel qui peut jouer ce rôle particulier. Chaque fois que vous avez divisé des rôles entre des domaines, il faut
Groupes de sécurité

aussi diviser vos groupes de sécurité.
Supposez que votre équipe d’assistance Niveau 2 soit
nationale mais que votre Help desk Niveau 1 soit local. Dans
ce cas, il faudrait plusieurs groupes de sécurité représentant
le Help desk Niveau 1 dans chaque lieu.
Souvent, dans une hiérarchie administrative, le groupe
de sécurité créé pour un rôle inclura des membres des
groupes de sécurité créés pour des rôles de plus haut niveau.
Par exemple, le groupe de sécurité pour le Help desk Niveau
1 pourrait inclure des membres du groupe de sécurité pour
l’équipe d’assistance Niveau 2 afin que les administrateurs
appartenant à l’équipe d’assistance puissent aussi redéfinir
des mots de passe, déverrouiller des comptes, et ajouter des
utilisateurs aux groupes.
Pour mettre en oeuvre les tâches que vous avez identifiées
– comme la redéfinition des mots de passe utilisateur –
vous devez attribuer à un groupe de sécurité (rôle) la permission
(tâche) correcte sur l’OU (domaine) appropriée.
Ainsi, par exemple, vous pourriez accorder aux Help desk
Niveau 1 de la région West, la permission Allow: Reset
Password sur les objets utilisateur dans l’OU West Users. Si
vous avez soigneusement analysé vos tâches, rôles et domaines,
vous devriez avoir une hiérarchie d’OU et une hiérarchie
de groupes de sécurité imbriqués qui minimisent le
nombre de changements d’ACL à effectuer dans l’AD.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
