La structure en tiers (ou « three-tier architecture ») d’un Active Directory est une architecture d’infrastructure qui sépare les différentes parties d’un réseau en trois couches distinctes. Cette architecture est recommandée par Microsoft depuis de nombreuses années pour les infrastructures basées sur Active Directory et est largement utilisée dans les entreprises de toutes tailles.
Il n’y a pas de référentiel spécifique qui impose la mise en place de cette architecture, mais elle est souvent considérée comme une pratique de conception de réseau solide et recommandée pour la plupart des entreprises.
L’avantage de l’architecture en tiers est qu’elle est déployable sur l’ensemble des infrastructures que vous rencontrerez.
C’est un modèle éprouvé qui a su évoluer pour intégrer le Cloud, mais qui reste une base à mettre en place dans votre infrastructure.
Le tier 0 contient tout ce qui gère le contrôle d’accès et identité de votre entreprise.
On y retrouvera donc :
Le tier 1 regroupe les serveurs et applications interne de l’Entreprise.
On y retrouvera donc :
Le tier 2 regroupe l’ensemble des stations de travails, terminaux mobiles et d’une manière générale tout ce que vos utilisateurs ont physiquement entre leurs mains.
On y retrouvera donc :
Bien que le schéma théorique soit simple à comprendre, il peut en résulter une complexification de l’administration par rapport aux habitudes prises par de nombreux administrateurs qui se connectent aux serveurs directement depuis leurs postes.
Les différentes couches et leurs comptes sont isolés les uns des autres, ce qui implique qu’un même personnel peut avoir jusqu’à trois comptes d’administration en fonction du périmètre sur lequel il doit intervenir et trois comptes standard pour les prises en main (voir chapitre suivant).
Heureusement, seuls les personnels techniquement compétents et capables de comprendre l’intérêt de cette mesure et d’utiliser des outils tels que des gestionnaires de mots de passe ou un gestionnaire de bureau à distance sont censés intervenir sur les trois couches.
Quel que soient les technologies derrière vos rebonds (Wallix, Guacamole, Windows, etc.), le placement de vos rebonds restera le même.
Il s’agit de la solution la plus sécurisée, mais aussi la plus coûteuse en termes de licences ou de maintenance.
Dans cette solution, nous déployons un serveur de rebond par couche. Nous ajoutons également un rebond dédié pour les intervenants extérieurs potentiels.
Chaque utilisateur se connecte sur un rebond dédié à la couche, avec son compte utilisateur de cette couche. Il utilise ensuite le compte d’administration en fonction des besoins sur les infrastructures nécessaires.
Cette solution n’est pas recommandée, car elle va à l’encontre du principe de l’architecture en tiers.
Malheureusement, la première solution peut se heurter à la réalité financière (coûts de multiples rebonds) et technique (consommation de ressources).
Elle permet cependant de sécuriser l’infrastructure à moindre coût en déployant un seul serveur de rebond pour vos administrateurs afin de gérer les trois couches. Idéalement, faite un second rebond pour vos prestataires.
Dans ce cas de figure, le serveur de rebond sera positionné dans le tier 1 car il répond à une nécessité fonctionnelle d’administration. La mise en place de ce rebond dans le tier 0 irait à l’encontre du principe de privilèges minimaux.
Pour ce cas pratique on va utiliser la topologie fournis par LetsDefend ainsi que les informations du lab d’entrainement.
Le but n’est pas d’être exhaustif mais de vous montrer que c’est facile à mettre en place, au moins sur le papier.