Les utilisateurs privilégiés sécurisé : 5 recommandations !

Preview:

Citation preview

L’utilisateurprivilégiésécuriséLes utilisateurs d’accès privilégiésdans les entreprises

L’utilisateurprivilégié decarte à puce

Ne paspartager lesmots depasse avec d’autres administra-teurs

Il n’est pasnécessaire de serappeler des motsde passemultiples etcomplexes

Une seule carte estnécessaire pourtous types d’accès

Possibilité destocker desidentifiantsmultiples dansune carte à puce

Accès SSH& RDPplus sécurisé

La carte à puce estun outil efficace pourcontrôler l’accès physique aux sallesde serveurs

La carte à pucefournit une identitévisuelle

5 recommandations

pour contrôler les accès desutilisateurs privilégiés

Avant la mise en œuvre de système decontrôle d’accès pour les utilisateursprivilégiés il faut en premier lieu évaluerla situation, actuelle, les risques potentielspour l’organisation et les obstacles possiblesà la mise en place d’un système efficace.

1.1.

ndationsr les accès desrivilégiés

vre de système dees utilisateurs

er lieu évaluerues potent

pos

Accès sécurisé parcarte à puce auxcontrôleurs de domaine

2.2.

3.3.

4.4.

5.5.

De Norman Marks sur Gouvernance, Gestion des risques et Audit.“Si vous n'êtes pas inquiets par les utilisateurs privilégiés, vous devriez l'être"

L’accès aux informations sensibles ne doit pas être accordé à tous les administrateursde système. Seules les personnes ayantun réel besoin professionnel devraientse voir accorder un accès.

Ne pas accorder un accès privilégiépermanent à n’importe quel utilisateur.L’accès doit être accordé en cas de besoinet uniquement pour le temps nécessaire.

Mettre en place des outils de contrôlealertant de tout octroi de droits d’accèsinopportun et de toute violation de laprocédure.

Contrôler et améliorer régulièrement lamanière dont les droits d’accès sont accordéset révoqués. Cela est d’autant plus importantquand de nouvelles technologies, tellesque les applications mobiles d’entreprise,sont adoptées.

Recommended