Segmenter et séparer
Objectif
Segmenter et séparer les renseignements en fonction de leur sensibilité.
Principales considérations
- [ ] Élaborer une conception de la sécurité réseau cible qui tient de la segmentation au moyen des zones de sécurité réseau, et conformément aux directives ITSG-22 et ITSG-38. Mettre en œuvre des niveaux de protection accrus pour les interfaces de gestion.
Validation
- [ ] Confirmer que le ministère possède un diagramme d’architecture réseau cible avec une segmentation appropriée entre les zones réseau.
Modèles de service applicables
- IaaS, PaaS
Références
- AMOPS 2017-01, section 6.2.4
- Les 10 meilleures mesures de sécurité des TI du CST, numéro 5
- Consulter l’orientation liée aux zones de sécurité de réseau dans ITSG-22 et ITSG-38
- Mesures de sécurité connexes : AC-4, SC-7, SC-7(5)