Search


Sécuriser les points d’extrémité

(Retour)

Objectif

Mettre en œuvre des niveaux de protection plus élevés pour les interfaces de gestion.

Modèles de services applicables

IaaS, PaaS, SaaS

Exigences obligatoires

Activité Validation
<ul><li>Mettre en œuvre des restrictions d’accès afin de veiller à ce que les appareils délivrés et gérés par le GC soient configurés et gérés conformément aux Exigences de configuration de la gestion des points d’extrémité.</li></ul> <ul><li>Confirmer que l’accès administratif aux environnements d’informatique en nuage provient d’emplacements approuvés et fiables ainsi que d’appareils délivrés et gérés par le GC qui respectent les Exigences de configuration de la gestion des points d’extrémité.</li><li>Démontrer que des configurations et des politiques en matière d’accès sont mises en œuvre pour les appareils.</li></ul>

Autres considérations

Activité Validation
<ul><li>Toutes les tâches administratives doivent être effectuées depuis des postes de travail administratifs dédiés.</li><li>Remarque : un poste de travail administratif dédié est un poste de travail physique sécurisé (lourd ou léger) qui sert à effectuer certaines tâches administratives particulières et de nature délicate, ou des tâches qui exigent que l’on ait un accès privilégié. Cet appareil ne doit pas avoir accès à Internet, et les services comme le courrier électronique et la navigation sur le Web doivent y être désactivés et interdits.</li></ul> <ul><li>Confirmer si des postes de travail administratifs dédiés sont utilisés pour réaliser toutes les activités de nature administrative.</li></ul>

Références

Mesures de sécurité connexes du document ITSG-33

AC3, AC-3(7), AC-4, AC-5, AC-6, AC6(5), AC-6(10), AC-19, AC-20(3), IA-2, IA-2(1), IA-2(11), IA-4, IA-5, IA-5(1), SI-4, AU-6, AU-12

Page details

Date modified: