Chapitre 14 Contrôle et surveillance de l'accès Comparaison des modèles de cont

Chapitre 14 Contrôle et surveillance de l'accès Comparaison des modèles de contrôle d'accès  Comparaison des autorisations, des droits et des privilèges  Comprendre les mécanismes d'autorisation  Définition des exigences avec une politique de sécurité  Mettre en œuvre la défense en profondeur  Résumé des modèles de contrôle d'accès  Contrôles d'accès discrétionnaires  Contrôles d'accès non discrétionnaires Aperçu Comparaison des autorisations, des droits et des privilèges  Autorisations o Accès accordé pour un objet  Droits o Capacité d'agir sur un objet  Privilèges o Combinaison de droits et autorisations Comprendre les mécanismes d'autorisation  Refus implicite  Matrice de contrôle d'accès  Tables de capacités  Interface contrainte  Contrôle dépendant du contenu  Contrôle dépendant du contexte  Dois savoir  Le moindre privilège  Séparation des tâches et des responsabilités Définition des exigences avec une politique de sécurité  Clarifie les exigences  Montre le soutien de la haute direction  Définit les directives et les paramètres Mettre en œuvre la défense en profondeur  Protège contre les attaques à focalisation unique  Document dans la politique de sécurité  Le personnel est essentiel  Utilise une approche de solution combinée Résumé des modèles de contrôle d'accès  Contrôle d'accès discrétionnaire (DAC)  Contrôle d'accès basé sur les rôles (RBAC)  Contrôle d'accès basé sur des règles (règle BAC)  Contrôle d'accès basé sur les attributs (ABAC)  Contrôle d'accès obligatoire (MAC) Contrôles d'accès discrétionnaires  Propriétaire, créer, dépositaire définissent l'accès  Basé sur l'identité  Utilise les ACL sur chaque objet  Pas de gestion centralisée  Soutient le changement Contrôles d'accès non discrétionnaires  Administré centralement  Les changements affectent tout l'environnement  Non basé sur l'identité, utilise plutôt des règles  Moins flexible Contrôle d'accès basé sur les rôles  En fonction du rôle du sujet ou des tâches assignées  Applique le principe du moindre privilège  Lié aux descriptions de poste et aux fonctions de travail  Utile dans les environnements dynamiques  Souvent implémenté à l'aide de groupes (via DAC)  Contrôle d'accès basé sur les tâches (TBAC) Contrôles d'accès basés sur des règles  Règles, restrictions, filtres  Les règles globales s'appliquent à tous les sujets  Règles / filtres de pare-feu et de routeur Contrôles d'accès basés sur les attributs  Les caractéristiques sont utilisées pour déterminer les applications de règles  Peut concerner des utilisateurs, des groupes, un réseau ou des appareils Contrôle d'accès obligatoire  Basé sur des classifications  Top secret, secret, confidentiel  Confidentiel / propriétaire, privé, sensible, public  Dois savoir  Interdit plutôt que permissif  Hiérarchique  Compartimentalisation  Hybride Comprendre les attaques de contrôle d'accès  Éléments de risque  Identifier les actifs  Identifier les menaces  Approches de modélisation des menaces  Identifier les vulnérabilités  Attaques de contrôle d'accès courantes  Résumé des méthodes de protection Aperçu Éléments de risque  Risque  Les atouts  Menace  Vulnérabilité  Gestion des risques Identifier les actifs  Évaluation des actifs  Valeur tangible  Valeur immatérielle  L'analyse coûts-avantages Identifier les menaces  Modélisation des menaces  Sécurisé par conception, sécurisé par défaut, sécurisé dans le déploiement et la communication (SD3 + C)  Buts: o Réduisez le nombre de défauts o Réduit la gravité des défauts restants  Menace persistante avancée (APT) Approches de modélisation des menaces  Axé sur les actifs  Concentré sur les attaquants  Axé sur les logiciels Identifier les vulnérabilités  Analyse de vulnérabilité  Faiblesse à la menace  Technique et administratif  Analyses de vulnérabilité Attaques de contrôle d'accès courantes 1/2  Imitation  Agrégation d'accès  Mot de passe o dictionnaire o Force brute o Anniversaire o Table arc-en-ciel  Renifleur Attaques de contrôle d'accès courantes 2/2  Usurpation d'identité  Ingénierie sociale o Hameçonnage  Téléchargement au volant o Hameçonnage o Pêche à la baleine o Vishing  Carte à puce o Attaque latérale Résumé des méthodes de protection  Contrôler l'accès physique et l'accès électronique  Créez une politique de mot de passe forte  Mots de passe Hash et Salt  Utiliser le masquage de mot de passe  Déployer l'authentification multifacteur  Utiliser les contrôles de verrouillage de compte  Utiliser la dernière notification de connexion  Éduquer les utilisateurs sur la sécurité Conclusion  Lire l'essentiel de l'examen  Revoir le chapitre  Effectuer les laboratoires écrits  Répondez aux questions d'examen uploads/Management/ chapitre-14-controle-et-surveillance-de-l-x27-acces.pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Apv 20, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.0598MB