🛂 Storage Systems — Chapitre 33 : Contrôle d’accès
Chapitre dense sur la sécurité d’accès au stockage : IAM, ACL, RBAC, AD/LDAP, Zero Trust Storage, least privilege, PAM, MFA, comptes de service, bucket policies, NAS permissions, SAN zoning/masking, Kubernetes storage access, accès KMS, accès backup/restore, classification, accès conditionnel, audit, exposition publique, segmentation, policy-as-code, revues périodiques, runbooks et checklist production.
IAM
Identités, rôles, policies, comptes de service, permissions conditionnelles et séparation administration/usage.
IAMRolesPoliciesACL
Contrôle d’accès fichier, objet, bucket, volume, LUN, share, posix ACL, NTFS ACL et héritage.
ACLFileObjectRBAC
Kubernetes, cloud, enterprise : accès par rôles, groupes, bindings, scopes, namespaces et projets.
RBACKubernetesCloudAD / LDAP
NAS et enterprise : Active Directory, LDAP, Kerberos, groupes, UID/GID, trusts et identity mapping.
ADLDAPKerberosZero Trust Storage
Principe d’accès minimal : never trust, always verify, segmentation, MFA, context-aware access et audit permanent.
Zero TrustLeast privilegeMFALeast privilege
Droits minimaux, deny by default, séparation lecture/écriture/admin, just-in-time access et réduction blast radius.
Least privilegeDeny by defaultJITPAM et comptes privilégiés
Privileged Access Management : coffre, rotation mots de passe, session recording, break-glass, approbation et traçabilité.
PAMAdminBreak-glassMFA et accès sensibles
MFA pour consoles storage, cloud, KMS, backup, admin NAS, bastion et opérations destructives.
MFASensitive opsBastionComptes de service
Service accounts, workload identity, access keys, tokens, rotation, scopes et suppression des secrets statiques.
Service accountsTokensWorkload IDBucket policies et object storage
Policies S3/Blob/GCS, public access block, conditions, prefixes, object lock, cross-account et presigned URLs.
BucketS3 policiesPublic blockNAS shares et permissions
SMB/NFS permissions, export rules, root squash, NTFS ACL, POSIX ACL, inheritance et accès invités.
NASSMBNFSLUN masking et zoning
SAN : initiators, targets, WWPN, zoning FC, iSCSI ACL, host groups et multipathing sécurisé.
SANZoningMaskingAccès stockage Kubernetes
StorageClass, PV/PVC, RBAC, CSI secrets, namespace isolation, volume snapshots et protection multi-tenant.
K8sPVCCSIAccès aux clés KMS
Qui peut encrypt, decrypt, rotate, disable, destroy : séparation KMS/storage et logs d’usage clés.
KMSDecryptKey policyAccès backup et restauration
Droits backup/restore séparés, immutabilité, opérateurs backup, restore approval et protection contre ransomware.
BackupRestoreApprovalClassification et labels
Classifier données : public/interne/confidentiel/secret, labels, tags, owners, legal basis et rétention.
ClassificationLabelsOwnersAccès conditionnel
Conditions : réseau, pays, device posture, heure, MFA, risk score, IP allowlist et accès adaptatif.
ConditionalContextRiskAudit d’accès
Logs d’accès fichiers, objets, buckets, clés, admins, exports, restores, SIEM, alertes et investigation.
AuditSIEMAccess logsExposition publique accidentelle
Buckets publics, shares ouverts, snapshots partagés, liens presigned, ACL héritées et erreurs de configuration.
Public exposureBucketsSharesSegmentation et chemins d’administration
Réseaux d’admin, bastions, private endpoints, management plane, data plane, firewall et jump hosts.
SegmentationBastionPrivate endpointIAM as Code et policy review
Terraform, Open Policy Agent, policy linting, drift detection, pull requests, simulation et approbation.
IaCOPAPolicy reviewRevue périodique des accès
Access recertification, droits orphelins, comptes inactifs, groupes obsolètes, owner review et SoD.
RecertificationSoDReviewRunbooks contrôle d’accès
Créer, modifier, révoquer, auditer, répondre incident, désactiver token, isoler bucket, restaurer accès.
RunbookAccess opsIncidentChecklist production accès
GO/NO-GO : IAM/RBAC, MFA, logs, public block, least privilege, KMS separated, review, break-glass.
ChecklistProd-readyGO/NO-GODéfinition opérationnelle
Identités, rôles, policies, comptes de service, permissions conditionnelles et séparation administration/usage.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Contrôle d’accès fichier, objet, bucket, volume, LUN, share, posix ACL, NTFS ACL et héritage.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Kubernetes, cloud, enterprise : accès par rôles, groupes, bindings, scopes, namespaces et projets.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
NAS et enterprise : Active Directory, LDAP, Kerberos, groupes, UID/GID, trusts et identity mapping.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Principe d’accès minimal : never trust, always verify, segmentation, MFA, context-aware access et audit permanent.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Droits minimaux, deny by default, séparation lecture/écriture/admin, just-in-time access et réduction blast radius.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Privileged Access Management : coffre, rotation mots de passe, session recording, break-glass, approbation et traçabilité.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
MFA pour consoles storage, cloud, KMS, backup, admin NAS, bastion et opérations destructives.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Service accounts, workload identity, access keys, tokens, rotation, scopes et suppression des secrets statiques.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Policies S3/Blob/GCS, public access block, conditions, prefixes, object lock, cross-account et presigned URLs.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
SAN : initiators, targets, WWPN, zoning FC, iSCSI ACL, host groups et multipathing sécurisé.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
StorageClass, PV/PVC, RBAC, CSI secrets, namespace isolation, volume snapshots et protection multi-tenant.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Qui peut encrypt, decrypt, rotate, disable, destroy : séparation KMS/storage et logs d’usage clés.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Droits backup/restore séparés, immutabilité, opérateurs backup, restore approval et protection contre ransomware.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Classifier données : public/interne/confidentiel/secret, labels, tags, owners, legal basis et rétention.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Conditions : réseau, pays, device posture, heure, MFA, risk score, IP allowlist et accès adaptatif.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Logs d’accès fichiers, objets, buckets, clés, admins, exports, restores, SIEM, alertes et investigation.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Buckets publics, shares ouverts, snapshots partagés, liens presigned, ACL héritées et erreurs de configuration.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Réseaux d’admin, bastions, private endpoints, management plane, data plane, firewall et jump hosts.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Terraform, Open Policy Agent, policy linting, drift detection, pull requests, simulation et approbation.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Access recertification, droits orphelins, comptes inactifs, groupes obsolètes, owner review et SoD.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
Créer, modifier, révoquer, auditer, répondre incident, désactiver token, isoler bucket, restaurer accès.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
Définition opérationnelle
GO/NO-GO : IAM/RBAC, MFA, logs, public block, least privilege, KMS separated, review, break-glass.
Chaîne d’accès
Rôles et groupes.
Deny by default.
Accès sensibles.
Traçabilité SIEM.
Composants
| Composant | Rôle / explication |
|---|---|
| Identity provider | AD, LDAP, Entra ID, IAM cloud, OIDC, SAML, Kerberos, workload identity. |
| Principal | Utilisateur, groupe, rôle, service account, machine identity, application ou workload Kubernetes. |
| Policy / ACL | Règles qui autorisent, refusent ou conditionnent l’accès aux ressources storage. |
| Resource scope | Bucket, prefix, objet, share, dossier, volume, LUN, namespace, KMS key, backup set. |
| Condition | MFA, IP, réseau privé, device, heure, tag, classification, owner, approval, risk score. |
| Audit trail | Logs d’accès, modifications permissions, opérations admin, exports, restores et suppressions. |
Cas d’usage
- Sécuriser buckets S3, Azure Blob ou GCS
- Limiter accès NAS SMB/NFS par groupes AD
- Séparer admin storage, backup, KMS et restore
- Protéger snapshots, volumes, LUNs et exports
- Isoler namespaces Kubernetes et PVC
- Prévenir ransomware, fuite publique et erreur humaine
Avantages
- Réduit blast radius en cas de compromission
- Rend les accès auditables et révisables
- Protège données sensibles et backups
- Facilite conformité et séparation des rôles
- Permet automatisation via policy-as-code
Risques / limites
- Droits hérités incontrôlés
- Comptes de service non rotatés
- Buckets ou shares publics par erreur
- Admins trop puissants contournant chiffrement
- Logs absents ou non surveillés
Matrice de décision contrôle d’accès
| Question | Décision à prendre |
|---|---|
| Qui accède ? | Humain, service account, workload, admin, prestataire, application, cluster ou pipeline CI/CD. |
| À quoi ? | Bucket, prefix, share, dossier, LUN, snapshot, backup, clé KMS, namespace, export ou console admin. |
| Pourquoi ? | Lecture, écriture, suppression, restore, purge, partage, chiffrement, rotation de clé ou administration. |
| Avec quelles conditions ? | MFA, réseau privé, device conforme, horaire, approbation, ticket, owner, classification, pays. |
| Comment prouver ? | Logs SIEM, access reviews, diffs IaC, tickets, alertes sur actions destructives et accès publics. |
| Comment révoquer ? | Désactiver principal, token, clé API, groupe AD, role binding, ACL, bucket policy et sessions actives. |
Runbook contrôle d’accès
- Classer la donnée et identifier owner, criticité et base d’accès.
- Créer groupe ou rôle dédié, éviter droits individuels permanents.
- Appliquer least privilege : lecture, écriture, suppression et admin séparés.
- Ajouter conditions : MFA, réseau privé, tags, approbation ou durée limitée.
- Activer logs d’accès, alertes public exposure et modifications policies.
- Tester accès positif/négatif et tentative d’action destructive.
- Programmer recertification et révocation automatique des droits expirés.
# Examples: access control checks aws s3api get-public-access-block --bucket my-bucket aws s3api get-bucket-policy --bucket my-bucket aws iam get-policy-version --policy-arn arn:aws:iam::123:policy/storage-read --version-id v1 kubectl auth can-i get pvc -n prod --as system:serviceaccount:prod:app getfacl /srv/share/project smbstatus net rpc rights list accounts -U admin
