Search


Gérer l’accès aux systèmes et aux données

(Retourner)

Objectif

Protéger les comptes qui sont utilisés pour accéder aux systèmes et aux données afin de limiter la possibilité de propagation des logiciels malveillants.

Renseignements sur le projet – Description

Référence

SCT

  1. Directive sur les services et le numérique, annexe G - Exigences de configuration relatives à la gestion des comptes (1, 3, 4, 10 and 12)
  2. DGS annexe B (B.2.3.2, B.2.3.2.2, B.2.3.2.4 et B.2.3.6), et
  3. Orientation sur les mots de passe du GC

CCCS

  1. Gestion et contrôle des privilèges administratifs (ITSAP.10.094)
  2. Guide sur les rançongiciels (ITSM.00.099) (2.1.4)
  3. Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information (ITSM.10.089) (2.3)

Contrôles de sécurité connexes (ITSG-33)

AC‑2, AC‑2(1), AC‑3, AC‑5, AC‑6, AC‑6(5), AC‑6(10), AC‑7, AC‑9, AC‑19, AC‑20(3), IA‑2, IA‑2(1), IA‑2(2), IA‑2(11), IA‑4, IA‑5, IA‑5(1), IA‑5(6), IA‑5(7), IA‑5(13), IA‑6, IA‑8