Upload
nis
View
43
Download
0
Embed Size (px)
Citation preview
L’utilisateurprivilégiésécuriséLes utilisateurs d’accès privilégiésdans les entreprises
L’utilisateurprivilégié decarte à puce
Ne paspartager lesmots depasse avec d’autres administra-teurs
Il n’est pasnécessaire de serappeler des motsde passemultiples etcomplexes
Une seule carte estnécessaire pourtous types d’accès
Possibilité destocker desidentifiantsmultiples dansune carte à puce
Accès SSH& RDPplus sécurisé
La carte à puce estun outil efficace pourcontrôler l’accès physique aux sallesde serveurs
La carte à pucefournit une identitévisuelle
5 recommandations
pour contrôler les accès desutilisateurs privilégiés
Avant la mise en œuvre de système decontrôle d’accès pour les utilisateursprivilégiés il faut en premier lieu évaluerla situation, actuelle, les risques potentielspour l’organisation et les obstacles possiblesà la mise en place d’un système efficace.
1.1.
ndationsr les accès desrivilégiés
vre de système dees utilisateurs
er lieu évaluerues potent
pos
Accès sécurisé parcarte à puce auxcontrôleurs de domaine
2.2.
3.3.
4.4.
5.5.
De Norman Marks sur Gouvernance, Gestion des risques et Audit.“Si vous n'êtes pas inquiets par les utilisateurs privilégiés, vous devriez l'être"
L’accès aux informations sensibles ne doit pas être accordé à tous les administrateursde système. Seules les personnes ayantun réel besoin professionnel devraientse voir accorder un accès.
Ne pas accorder un accès privilégiépermanent à n’importe quel utilisateur.L’accès doit être accordé en cas de besoinet uniquement pour le temps nécessaire.
Mettre en place des outils de contrôlealertant de tout octroi de droits d’accèsinopportun et de toute violation de laprocédure.
Contrôler et améliorer régulièrement lamanière dont les droits d’accès sont accordéset révoqués. Cela est d’autant plus importantquand de nouvelles technologies, tellesque les applications mobiles d’entreprise,sont adoptées.