View on GitHub

cloud-guardrails

Minimum guardrails for GC's cloud operationalization framework.

Gestion des privilèges d’administration

Objectif

Établir des stratégies et des procédures de contrôle d’accès pour la gestion des privilèges d’administration.

Principales considérations

Remarque : Certains fournisseurs de services peuvent offrir des options de configuration afin de restreindre l’accès des appareils de point d’extrémité. Il serait également possible de mettre en œuvre des politiques organisationnelles et des instruments procéduraux afin de restreindre l’accès.

Validation

Autres considérations

Modèles de service applicables

Références

  1. AMOPS 2017-01, section 6.2.3
  2. Les 10 meilleures mesures de sécurité des TI du CST, numéro 3.
  3. Consulter le Guide sur l’authentification des utilisateurs dans les systèmes de technologie de l’information (ITSP.30.031 v3) du CST.
  4. Voir l’Orientation sur l’authentification du nuage à l’intention du gouvernement du Canada.
  5. Voir les Recommandations pour l’authentification de l’utilisateur à deux facteurs au sein du domaine opérationnel du gouvernement du Canada
  6. Mesures de sécurité connexes : AC-2, AC-2(1), AC-3, AC-5, AC-6, AC-6(5), AC-6(10), AC-7, AC-9, AC-19, AC-20(3), IA-2, IA-2(1), IA-2(2), IA-2(11), IA-4, IA-5, IA-5(1), IA-5(6), IA-5(7), IA-5(13), IA-6, IA-8.