> Tech > L’administration RBA

L’administration RBA

Tech - Par Renaud ROSSET - Publié le 16 février 2012
email

La mauvaise nouvelle est que Windows ne gère pas RBA en natif. Même dans les environnements les plus restreints, où les groupes peuvent être alignés directement avec les rôles, il demeure impossible d’effectuer la séparation des attributions indispensable pour l’administration basée sur les rôles.

L’administration RBA

Pour aboutir à une administration RBA digne de ce nom, il faut un produit tierce partie qui ajoute une couche supplémentaire à votre infrastructure de sécurité. Vous allez définir vos rôles dans ce produit et ce dernier peut tout à fait employer les groupes d’utilisateurs comme un moyen d’octroyer les autorisations nécessaires. En d’autres termes, les groupes d’utilisateurs demeurent un mécanisme d’implémentation, mais ils sont gérés via une couche automatisée qui les exploite pour la mise en œuvre de l’administration RBA.

Le fonctionnement s’apparente un peu à ce qui suit : quelqu’un du département Ressources humaines place un nouvel utilisateur dans le rôle « Commerciaux maison ». La couche d’administration RBA a été informée des groupes d’utilisateurs (et autres mécanismes d’implémentation) qui englobent ce rôle, de sorte que l’utilisateur est ajouté à ces groupes. Si, à un moment donné, l’utilisateur vient à être supprimé du rôle, il l’est également des groupes.

Mais, il n’est pas seulement question de groupes d’utilisateurs Windows : un système RBA digne de ce nom est également multiplate-forme. Autrement dit, l’utilisateur pourra aussi être ajouté à des groupes SAP R/3, des groupes Oracle et d’autres mécanismes d’implémentation de sécurité. C’est à ce stade que réside la clé de toute l’approche : l’implémentation de la sécurité est abstraite de la couche métier.

Néanmoins, l’aspect le plus ardu ne réside pas dans la mise en œuvre de l’administration RBA, mais dans son déploiement. Cela tient au fait qu’il faut d’abord définir les rôles métier, puis identifier les ressources pour lesquelles chaque rôle a besoin d’autorisations. Cela semble incroyablement difficile, car il faut déterminer chaque aspect auquel chaque fonction a accès. La solution consiste à trouver une couche d’administration RBA qui peut vous aider au cours de l’étape de déploiement.

Comme indiqué, l’administration RBA est simple du point de vue de la programmation logicielle. L’aspect épineux consiste à trouver les outils qui vous aideront à inventorier vos autorisations existantes et à les mapper sur des rôles. C’est sur ce point que vous allez évaluer les éditeurs potentiels de produits RBA.

Pour aller plus loin sur RBA :

Pourquoi l’administration des accès basés sur les rôles est-elle si ardue ? · iTPro.fr

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 16 février 2012