Search


Services de sécurité des réseaux

(Retour)

Objectif

Établir des périmètres de réseau à l’externe et à l’interne et surveiller l’achalandage sur le réseau.

Modèles de services applicables

IaaS, PaaS, SaaS

Exigences obligatoires

Activité Validation
<ul><li>Veiller à ce que les points de sortie et d’entrée des environnements d’informatique en nuage du GC soient gérés et surveillés.</li></ul> <ul><li>Confirmer la politique en matière de limitation du nombre de protocoles Internet (IP, pour Internet Protocols en anglais) publics.</li></ul>
<ul><li>Mettre en œuvre des mécanismes de protection des limites du réseau pour toutes les interfaces externes qui appliquent une politique de déni systématique ou d’autorisation par exception.</li></ul> <ul><li>Confirmer la politique de protection des limites du réseau.</li></ul>
<ul><li>Les services de sécurité du périmètre, dont la protection des limites du réseau, les services de prévention des intrusions, les services mandataires, l’inspection de l’achalandage TLS et autres, doivent être activés selon le profil de risque, conformément aux exigences de connectivité sécurisée du GC et à l’orientation du CST.</li></ul> <ul><li>Confirmer la politique de limitation aux adresses IP sources autorisées (par exemple, les adresses IP du GC).</li></ul>
<ul><li>Veiller à ce que l’accès aux services de stockage dans le nuage soit protégé et limité aux zones ou réseaux de sécurité, utilisateurs et services autorisés.</li></ul> <ul><li>Confirmer que les comptes de stockage ne sont pas exposés au public.</li></ul>

Autres considérations

Activité Validation
<ul><li>Utiliser des services centralisés de sécurité du réseau lorsqu’ils sont disponibles.</li></ul> <ul><li>Confirmer si le ministère a l’intention d’établir des connexions spécialisées et sécurisées vers des ressources sur place.</li></ul>

Références

Mesures de sécurité connexes du document ITSG-33

AC-3, AC‑4, SC‑7, SC‑7(5), SI-4, SI-4(18)

Page details

Date modified: