Search


Protéger le compte racine ou des administrateurs généraux

(Retourner)

Objectif

Protéger le compte racine ou principal utilisé pour établir le service d’informatique en nuage.

Principales considérations

Validation

Autres considérations

Modèles de service applicables

Références

  1. AMOPS 2017-01, section 6.2.3
  2. Les 10 meilleures mesures de sécurité de la TI du CST, numéro 3.
  3. Consulter les Recommandations pour l’authentification de l’utilisateur à deux facteurs au sein du domaine opérationnel du gouvernement du Canada.
  4. Consulter le modèle suivant d’un exemple de procédure d’urgence de gestion des comptes en cas de bris de verre.
  5. Consulter l’Orientation sur la journalisation des événements du GC.
  6. Mesures de sécurité connexes : AC-2, AC-2(1), AC-3, AC-5, AC-6, AC-6(5), AC-6(10), AC-7, AC-9, AC-19, AC-20(3), IA-2, IA-2(1), IA-2(2), IA-2(11), IA-4, IA-5, IA-5(1), IA-5(6), IA-5(7), IA-5(13), IA-6, IA-8.