Search


Accès à la console d’informatique en nuage

(Retourner)

Objectif

Limiter l’accès aux appareils gérés par le gouvernement du Canada (GC) et aux utilisateurs autorisés.

Principales considérations

Remarque : Certains fournisseurs de services peuvent offrir des options de configuration afin de restreindre l’accès des appareils de point d’extrémité. Il est également possible de mettre en œuvre des politiques organisationnelles et des instruments procéduraux afin de restreindre l’accès.

Validation

Autres considérations

Modèles de service applicables

Références

  1. AMOPS 2017-01, section 6.2.3
  2. Les 10 meilleures mesures de sécurité de la TI du CST, numéro 2.
  3. Consulter les Recommandations pour l’authentification de l’utilisateur à deux facteurs au sein du domaine opérationnel du gouvernement du Canada
  4. Mesures de sécurité connexes : AC-2, AC-2(1), AC-3, AC-5, AC-6, AC-6(5), AC-6(10), AC-7, AC-9, AC-19, AC-20(3), IA-2, IA-2(1), IA-2(2), IA-2(11), IA-4, IA-5, IA-5(1), IA-5(6), IA-5(7), IA-5(13), IA-6, IA-8.