☁️Azure Entra IDPrivileged AccessIdentityConfig

Accès Privilégié Azure : Pourquoi Trop d'Admins Globaux est un Risque Critique

Trop d'admins globaux, des assignations permanentes et des admins sans MFA créent un chemin direct vers la compromission totale du tenant Azure. Apprenez à durcir les accès privilégiés avec PIM.

ES
EtcSec Security Team
4 min read
Accès Privilégié Azure : Pourquoi Trop d'Admins Globaux est un Risque Critique

Qu'est-ce que la Gestion des Accès Privilégiés Azure ?

Dans Azure Entra ID, les rôles privilégiés — Administrateur Global, Administrateur de Rôle Privilégié, Administrateur de Sécurité — accordent la capacité de gérer l'ensemble du tenant, d'assigner des rôles, de réinitialiser des mots de passe et d'accéder à toutes les données. Ces rôles sont l'équivalent de Domain Admin dans les environnements cloud.

Les erreurs de configuration d'accès privilégié sont parmi les risques les plus critiques dans tout environnement Azure. Trop d'Admins Globaux, des assignations permanentes sans limite de temps, et des admins sans MFA créent une surface d'attaque que les attaquants ciblent directement.

Privileged Identity Management (PIM) est la solution de Microsoft : il remplace les assignations permanentes par un accès juste-à-temps (JIT), nécessitant une activation explicite avec MFA et une justification métier. Sans PIM, chaque compte privilégié est une cible permanente.


Comment ca Fonctionne

Dans un tenant mal configuré, les rôles privilégiés sont assignés de façon permanente et large. Un attaquant qui compromet n'importe quel compte Admin Global peut :

  • Lire et exfiltrer toutes les données du tenant
  • Assigner des rôles à qui il veut
  • Créer des comptes backdoor avec des droits Admin Global permanents
  • Désactiver les contrôles de sécurité (Accès Conditionnel, politiques MFA, journalisation)
  • Accéder à tous les abonnements Azure liés au tenant

La Chaine d'Attaque

Etape 1 - Identifier les Comptes Privilégiés

Connect-MgGraph -Scopes "Directory.Read.All"
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "displayName eq 'Global Administrator'").Id |
    Select-Object Id, DisplayName, UserPrincipalName

Etape 2 - Cibler les Comptes Sans MFA

Les comptes privilégiés sans MFA sont les cibles prioritaires. Un email de phishing ou un spray de mots de passe suffit.

Etape 3 - Compromettre et Escalader

Une fois un compte Admin Global compromis, l'attaquant crée un backdoor :

New-MgUser -DisplayName "Support Technique" -UserPrincipalName "[email protected]" `
    -PasswordProfile @{Password="BackdoorP@ss!"} -AccountEnabled $true

New-MgDirectoryRoleMemberByRef -DirectoryRoleId $globalAdminRoleId `
    -OdataId "https://graph.microsoft.com/v1.0/directoryObjects/$newUserId"

Etape 4 - Prise de Contrôle Totale du Tenant

Avec un backdoor Admin Global persistant, l'attaquant désactive les journaux d'audit et exfiltre les données.


Détection

Logs d'Audit Microsoft Entra

EvénementCe qu'il faut surveiller
Ajouter un membre à un rôleAssignation Admin Global — surtout pour des comptes nouveaux ou inconnus
Mettre à jour l'utilisateurChangements sur les comptes privilégiés
ConnexionConnexions Admin Global depuis de nouvelles IPs ou appareils

Requete SIEM (Elastic KQL)

azure.auditlogs.operation_name: "Add member to role" AND
azure.auditlogs.properties.target_resources.modified_properties.new_value: "*Global Administrator*"

💡 Conseil : Alertez sur chaque assignation de rôle Admin Global en temps réel. Il n'y a aucune raison légitime pour que des opérations routinières nécessitent ce rôle.


Remédiation

⚠️ Critique : Aucun compte ne devrait avoir une assignation permanente d'Admin Global. Tous les accès privilégiés doivent passer par PIM avec activation MFA requise.

1. Réduire le Nombre d'Admins Globaux

# Microsoft recommande 2-5 Admins Globaux maximum
Get-MgDirectoryRoleMember -DirectoryRoleId $globalAdminRoleId |
    Select-Object DisplayName, UserPrincipalName
# Remplacer par des rôles à moindre privilège où possible

2. Activer et Imposer PIM

Dans Entra ID > Privileged Identity Management :
1. Découvrir les rôles privilégiés et convertir les assignations permanentes en éligibles
2. Pour Administrateur Global :
   - Durée d'activation maximale : 4-8 heures
   - Exiger MFA à l'activation
   - Exiger une justification
   - Activer le workflow d'approbation

3. Imposer le MFA sur Tous les Comptes Privilégiés

Politique d'Accès Conditionnel :
Nom : Exiger MFA — Rôles Privilégiés
Utilisateurs : Rôle de répertoire = Administrateur Global, etc.
Contrôles : Exiger MFA + Appareil conforme

4. Configurer des Comptes d'Accès d'Urgence

# Créer deux comptes break-glass exclus de toutes les politiques CA
# Stocker les credentials dans un coffre physique, hors ligne
# Alerter immédiatement sur toute utilisation

Comment EtcSec Détecte Cela

PA_TOO_MANY_GLOBAL_ADMINS identifie les tenants avec plus de 5 assignations permanentes d'Administrateur Global.

PA_PERMANENT_ADMIN_ASSIGNMENTS signale toutes les assignations permanentes de rôles privilégiés dans votre tenant.

PA_PIM_NOT_ENABLED détecte les tenants où PIM n'est pas configuré.

PA_GLOBAL_ADMIN_NOT_MFA identifie les comptes Admin Global sans méthodes MFA enregistrées.

ℹ️ Note : EtcSec audite la configuration des accès privilégiés Azure automatiquement. Lancez un audit gratuit pour voir votre exposition.

EtcSec

© 2026 EtcSec. All rights reserved.

Accès Privilégié Azure : Risques Sans PIM et MFA | EtcSec — EtcSec Blog | EtcSec