1
L’utilisateur privilégié sécurisé Les utilisateurs d’accès privilégiés dans les entreprises L’utilisateur privilégié de carte à puce Ne pas partager les mots de passe avec d’autres administra- teurs Il n’est pas nécessaire de se rappeler des mots de passe multiples et complexes Une seule carte est nécessaire pour tous types d’accès Possibilité de stocker des identifiants multiples dans une carte à puce Accès SSH & RDP plus sécurisé La carte à puce est un outil efficace pour contrôler l’accès physique aux salles de serveurs La carte à puce fournit une identité visuelle 5 recommandations pour contrôler les accès des utilisateurs privilégiés Avant la mise en œuvre de système de contrôle d’accès pour les utilisateurs privilégiés il faut en premier lieu évaluer la situation, actuelle, les risques potentiels pour l’organisation et les obstacles possibles à la mise en place d’un système efficace. 1. 1. ndations r les accès des rivilégiés vre de système de es utilisateurs er lieu évaluer ues potent pos Accès sécurisé par carte à puce aux contrôleurs de domaine 2. 2. 3. 3. 4. 4. 5. 5. De Norman Marks sur Gouvernance, Gestion des risques et Audit. “Si vous n'êtes pas inquiets par les utilisateurs privilégiés, vous devriez l'être" L’accès aux informations sensibles ne doit pas être accordé à tous les administrateurs de système. Seules les personnes ayant un réel besoin professionnel devraient se voir accorder un accès. Ne pas accorder un accès privilégié permanent à n’importe quel utilisateur. L’accès doit être accordé en cas de besoin et uniquement pour le temps nécessaire. Mettre en place des outils de contrôle alertant de tout octroi de droits d’accès inopportun et de toute violation de la procédure. Contrôler et améliorer régulièrement la manière dont les droits d’accès sont accordés et révoqués. Cela est d’autant plus important quand de nouvelles technologies, telles que les applications mobiles d’entreprise, sont adoptées.

Les utilisateurs privilégiés sécurisé : 5 recommandations !

  • Upload
    nis

  • View
    43

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Les utilisateurs privilégiés sécurisé : 5 recommandations !

L’utilisateurprivilégiésécuriséLes utilisateurs d’accès privilégiésdans les entreprises

L’utilisateurprivilégié decarte à puce

Ne paspartager lesmots depasse avec d’autres administra-teurs

Il n’est pasnécessaire de serappeler des motsde passemultiples etcomplexes

Une seule carte estnécessaire pourtous types d’accès

Possibilité destocker desidentifiantsmultiples dansune carte à puce

Accès SSH& RDPplus sécurisé

La carte à puce estun outil efficace pourcontrôler l’accès physique aux sallesde serveurs

La carte à pucefournit une identitévisuelle

5 recommandations

pour contrôler les accès desutilisateurs privilégiés

Avant la mise en œuvre de système decontrôle d’accès pour les utilisateursprivilégiés il faut en premier lieu évaluerla situation, actuelle, les risques potentielspour l’organisation et les obstacles possiblesà la mise en place d’un système efficace.

1.1.

ndationsr les accès desrivilégiés

vre de système dees utilisateurs

er lieu évaluerues potent

pos

Accès sécurisé parcarte à puce auxcontrôleurs de domaine

2.2.

3.3.

4.4.

5.5.

De Norman Marks sur Gouvernance, Gestion des risques et Audit.“Si vous n'êtes pas inquiets par les utilisateurs privilégiés, vous devriez l'être"

L’accès aux informations sensibles ne doit pas être accordé à tous les administrateursde système. Seules les personnes ayantun réel besoin professionnel devraientse voir accorder un accès.

Ne pas accorder un accès privilégiépermanent à n’importe quel utilisateur.L’accès doit être accordé en cas de besoinet uniquement pour le temps nécessaire.

Mettre en place des outils de contrôlealertant de tout octroi de droits d’accèsinopportun et de toute violation de laprocédure.

Contrôler et améliorer régulièrement lamanière dont les droits d’accès sont accordéset révoqués. Cela est d’autant plus importantquand de nouvelles technologies, tellesque les applications mobiles d’entreprise,sont adoptées.