Chapitre 14 controle et surveillance de l x27 acces
Chapitre Contrôle et surveillance de l'accès Comparaison des modèles de contrôle d'accès Comparaison des autorisations des droits et des privilèges Comprendre les mécanismes d'autorisation Dé ?nition des exigences avec une politique de sécurité Mettre en ?uvre la défense en profondeur Résumé des modèles de contrôle d'accès Contrôles d'accès discrétionnaires Contrôles d'accès non discrétionnaires Aperçu Comparaison des autorisations des droits et des privilèges Autorisations o Accès accordé pour un objet Droits o Capacité d'agir sur un objet Privilèges o Combinaison de droits et autorisations Comprendre les mécanismes d'autorisation Refus implicite Matrice de contrôle d'accès Tables de capacités Interface contrainte Contrôle dépendant du contenu Contrôle dépendant du contexte Dois savoir Le moindre privilège Séparation des t? ches et des responsabilités Dé ?nition des exigences avec une politique de sécurité Clari ?e les exigences Montre le soutien de la haute direction Dé ?nit les directives et les paramètres CMettre en ?uvre la défense en profondeur Protège contre les attaques à focalisation unique Document dans la politique de sécurité Le personnel est essentiel Utilise une approche de solution combinée Résumé des modèles de contrôle d'accès Contrôle d'accès discrétionnaire DAC Contrôle d'accès basé sur les rôles RBAC Contrôle d'accès basé sur des règles règle BAC Contrôle d'accès basé sur les attributs ABAC Contrôle d'accès obligatoire MAC Contrôles d'accès discrétionnaires Propriétaire créer dépositaire dé ?nissent l'accès Basé sur l'identité Utilise les ACL sur chaque objet Pas de gestion centralisée Soutient le changement Contrôles d'accès non discrétionnaires Administré centralement Les changements a ?ectent tout l'environnement Non basé sur l'identité utilise plutôt des règles Moins exible Contrôle d'accès basé sur les rôles En fonction du rôle du sujet ou des t? ches assignées Applique le principe du moindre privilège Lié aux descriptions de poste et aux fonctions de travail Utile dans les environnements dynamiques Souvent implémenté à l'aide de groupes via DAC Contrôle d'accès basé sur les t? ches TBAC Contrôles d'accès basés sur des règles Règles restrictions ?ltres C Les règles globales s'appliquent à tous les sujets Règles ?ltres de pare- feu et de routeur Contrôles d'accès basés sur les attributs Les caractéristiques sont utilisées pour déterminer les applications de règles Peut concerner des utilisateurs des groupes un réseau ou des appareils Contrôle d'accès obligatoire Basé sur des classi ?cations Top secret secret con ?dentiel Con ?dentiel propriétaire privé sensible public Dois savoir Interdit plutôt que permissif Hiérarchique Compartimentalisation Hybride Comprendre les attaques de contrôle d'accès Éléments de risque Identi ?er les actifs Identi ?er les menaces Approches de modélisation des menaces Identi ?er les vulnérabilités Attaques de contrôle d'accès courantes Résumé des méthodes de protection Aperçu Éléments de risque Risque Les atouts Menace Vulnérabilité Gestion des risques Identi ?er les actifs Évaluation des actifs C Valeur tangible Valeur immatérielle L'analyse coûts-avantages Identi ?er les menaces Modélisation des menaces Sécurisé par conception sécurisé par défaut sécurisé dans le déploiement et la communication SD C Buts o Réduisez le nombre de défauts o Réduit la gravité des défauts restants Menace persistante avancée APT Approches de modélisation des menaces
Documents similaires










-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jan 19, 2022
- Catégorie Management
- Langue French
- Taille du fichier 30.6kB