Sécuriser les points d’extrémité
(Retour)
Objectif
Mettre en œuvre des niveaux de protection plus élevés pour les interfaces de gestion.
Modèles de services applicables
IaaS, PaaS, SaaS
Exigences obligatoires
Activité | Validation |
---|---|
<ul><li>Mettre en œuvre des restrictions d’accès afin de veiller à ce que les appareils délivrés et gérés par le GC soient configurés et gérés conformément aux Exigences de configuration de la gestion des points d’extrémité.</li></ul> | <ul><li>Confirmer que l’accès administratif aux environnements d’informatique en nuage provient d’emplacements approuvés et fiables ainsi que d’appareils délivrés et gérés par le GC qui respectent les Exigences de configuration de la gestion des points d’extrémité.</li><li>Démontrer que des configurations et des politiques en matière d’accès sont mises en œuvre pour les appareils.</li></ul> |
Autres considérations
Activité | Validation |
---|---|
<ul><li>Toutes les tâches administratives doivent être effectuées depuis des postes de travail administratifs dédiés.</li><li>Remarque : un poste de travail administratif dédié est un poste de travail physique sécurisé (lourd ou léger) qui sert à effectuer certaines tâches administratives particulières et de nature délicate, ou des tâches qui exigent que l’on ait un accès privilégié. Cet appareil ne doit pas avoir accès à Internet, et les services comme le courrier électronique et la navigation sur le Web doivent y être désactivés et interdits.</li></ul> | <ul><li>Confirmer si des postes de travail administratifs dédiés sont utilisés pour réaliser toutes les activités de nature administrative.</li></ul> |
Références
- Directive sur l’utilisation sécurisée des services commerciaux en nuage : Avis de mise en œuvre de la Politique sur la sécurité (AMOPS) 2017-01, sous-section 6.2.3.
- Mesure 2 des 10 meilleures mesures de sécurité de la TI du CCC.
- Recommandations pour l’authentification à deux facteurs des utilisateurs dans le domaine opérationnel du gouvernement du Canada (accessible uniquement sur le réseau du gouvernement du Canada)
- Directive sur les services et le numérique, annexe G : Norme sur les configurations courantes des services de la TI intégrée
- Exigences de configuration de la gestion des points d’extrémité
- Guide sur la défense en profondeur pour les services fondés sur l’infonuagique (ITSP.50.104), sous-section 4.9
Mesures de sécurité connexes du document ITSG-33
AC3, AC-3(7), AC-4, AC-5, AC-6, AC6(5), AC-6(10), AC-19, AC-20(3), IA-2, IA-2(1), IA-2(11), IA-4, IA-5, IA-5(1), SI-4, AU-6, AU-12
Page details
- Date modified: