Search


Gestion des privilèges administratifs

(Retourner)

Objectif

Établir des stratégies et des procédures de contrôle d’accès pour la gestion des privilèges administratifs.

Principales considérations

Remarque : Certains fournisseurs de services peuvent offrir des options de configuration afin de restreindre l’accès des appareils de point d’extrémité. Il est également possible de mettre en œuvre des politiques organisationnelles et des instruments procéduraux afin de restreindre l’accès.

Validation

Autres considérations

Modèles de service applicables

Références

  1. AMOPS 2017-01, section 6.2.3
  2. Les 10 meilleures mesures de sécurité de la TI du CST, numéro 3.
  3. Consulter le Guide sur l’authentification des utilisateurs dans les systèmes de technologie de l’information (ITSP.30.031 v3) du CCCS.
  4. Consulter l’Orientation sur l’authentification du nuage à l’intention du gouvernement du Canada.
  5. Consulter les Recommandations pour l’authentification de l’utilisateur à deux facteurs au sein du domaine opérationnel du gouvernement du Canada.
  6. Mesures de sécurité connexes : AC-2, AC-2(1), AC-3, AC-5, AC-6, AC-6(5), AC-6(10), AC-7, AC-9, AC-19, AC-20(3), IA-2, IA-2(1), IA-2(2), IA-2(11), IA-4, IA-5, IA-5(1), IA-5(6), IA-5(7), IA-5(13), IA-6, IA-8.