Access control ac 1 Table des matières C Établir les exigences d'accès au système AC Limiter l'accès au système d'information aux utilisateurs autorisés aux processus agissant au nom des utilisateurs autorisés ou aux dispositifs y compris d'autres système

Table des matières C Établir les exigences d'accès au système AC Limiter l'accès au système d'information aux utilisateurs autorisés aux processus agissant au nom des utilisateurs autorisés ou aux dispositifs y compris d'autres systèmes d'information AC Fournir des avis de con ?dentialité et de sécurité conformes aux règles CUI applicables AC Limiter l'utilisation des périphériques de stockage portables sur les systèmes externes C Contrôler l'accès au système interne AC Limiter l'accès au système d'information aux types de transactions et de fonctions que les utilisateurs autorisés sont autorisés à exécuter AC Employer le principe du moindre privilège y compris pour des fonctions de sécurité spéci ?ques et des comptes privilégiés AC Utilisez des comptes ou des rôles non privilégiés lors de l'accès à des fonctions non liées à la sécurité AC Limitez les tentatives de connexion infructueuses AC Utilisez le verrouillage de session avec des a ?chages masquant les motifs pour empêcher l'accès et la visualisation des données après une période d'inactivité AC Autoriser l'accès sans ?l avant d'autoriser de telles connexions AC Protégez l'accès sans ?l à l'aide de l'authenti ?cation et du cryptage AC Séparer les obligations des individus pour réduire le risque d'activités malveillantes sans collusion AC Empêcher les utilisateurs non privilégiés d'exécuter des fonctions privilégiées et capturer l'exécution de ces fonctions dans les journaux d'audit AC Mettre ?n automatiquement aux sessions utilisateur après une condition dé ?nie AC Contrôle de la connexion des appareils mobiles AC Contrôler les ux d'informations entre les domaines de sécurité sur les systèmes connectés AC Revoir et mettre à jour périodiquement les autorisations d'accès au programme CUI AC Identi ?er et atténuer les risques associés aux points d'accès sans ?l non identi ?és connectés au réseau C Contrôler l'accès au système à distance AC Surveiller et contrôler les sessions d'accès à distance AC Acheminer l'accès à distance via des points de contrôle d'accès gérés AC Employer des mécanismes cryptographiques pour protéger la con ?dentialité des sessions d'accès à distance AC Autoriser l'exécution à distance de commandes privilégiées et l'accès à distance aux informations relatives à la sécurité CAC Restreindre l'accès au réseau à distance en fonction de facteurs de risque dé ?nis par l'organisation tels que l'heure de la journée l'emplacement de l'accès l'emplacement physique l'état de la connexion au réseau et les propriétés mesurées de l'utilisateur et du rôle actuels C Limiter l'accès aux données aux utilisateurs et processus autorisés AC Véri ?er et contrôler limiter les connexions et l'utilisation des systèmes d'information externes AC Contrôler les informations publiées ou traitées sur des systèmes d'information accessibles au public AC Contrôler le ux des CUI conformément aux autorisations approuvées AC Crypter les CUI sur les appareils mobiles et les plates-formes informatiques mobiles CC Établir les exigences d'accès au système AC Limiter l'accès au système d'information aux utilisateurs autorisés aux processus agissant au nom des utilisateurs autorisés ou aux dispositifs y compris d'autres systèmes d'information Clause FAR - b i ? NIST SP - Rev ? CIS Controls v ? NIST CSF v

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Jui 02, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 482.8kB