Search


Protéger les comptes et les identités des utilisateurs

(Retour)

Objectif

Protéger les comptes et les identités des utilisateurs.

Modèles de services applicables

Infrastructure en tant que service (IaaS), plateforme en tant que service (PaaS), logiciel en tant que service (SaaS)

Exigences obligatoires

Activité Validation
<ul><li>Procéder à la mise en œuvre d’une authentification multifactorielle (AMF) rigoureuse pour tous les comptes d’utilisateurs. Utiliser une AMF résistante à l’hameçonnage lorsque possible.<p>Remarque : Les comptes et identités des utilisateurs comprennent ce qui suit :<ul><li>Les comptes racine ou des administrateurs généraux, car ce sont ceux qui disposent de privilèges étendus/du niveau le plus élevé sur le plan de contrôle, et qui traitent tous les aspects du contrôle d’accès.</li><li> D’autres comptes d’utilisateurs administratifs; pour la définition des comptes privilégiés, se reporter à : <ul><li>la section 4 de la Directive sur les services et le numérique</li><li>Annexe G : Norme sur les configurations courantes des services de la TI intégrée</li><li>Exigences de configuration relatives à la gestion des comptes</li></ul></li><li>Comptes d’utilisateurs réguliers du GC.</li></ul></p></li></ul> <ul><li>Confirmer que l’AMF est mise en œuvre conformément aux orientations du GC au moyen de captures d’écran, de rapports de conformité ou d’une mesure de contrôle de la conformité dont l’activation est assurée par un outil de rapport pour tous les comptes d’utilisateur.</li><li>Confirmer que des politiques numériques sont en place pour garantir l’application des configurations de l’AMF.</li></li><li>Confirmer et signaler le nombre d’enregistrements de comptes racine/administrateur général (il devrait y en avoir au moins deux et pas plus de cinq).</li></ul>
<ul><li>Configurer les alertes pour assurer la détection rapide d’une compromission potentielle conformément au Guide sur la consignation d’événements du GC.</li></ul> <ul><li>Confirmer si les activités de surveillance et de vérification sont mises en œuvre pour tous les comptes d’utilisateurs.</li><li>Confirmer que des avis d’alerte au personnel autorisé sont mis en œuvre pour signaler les mauvaises utilisations et les activités suspectes pour tous les comptes d’utilisateur.</li></ul>
<ul><li>Utiliser des comptes dédiés distincts pour les rôles hautement privilégiés (par exemple, administrateurs de domaine, administrateurs généraux, racine et tout accès équivalent à celui d’administrateur de domaine) lors de l’administration des services d’informatique en nuage afin de réduire au maximum le potentiel de dommages.</li></ul> <ul><li>Fournir la preuve que des comptes d’utilisateurs dédiés sont utilisés pour l’administration (par exemple, accès privilégié).</li></ul>

Autres considérations

Aucune

Références

Mesures de sécurité connexes à ITSG-33

AC-2, AC-2(11), AC-3, AC-5, AC-6, AC-6(5), AC-6(10), AC-19, AC-20(3), IA-2, IA-2(1), IA-2(2), IA-2(3), IA-2(11), IA-5(8), SI-4, SI-4(5), SA-4(12), CM-5

Page details

Date modified: