Chapitre 14 Contrôle et surveillance de l'accès Comparaison des modèles de cont
Chapitre 14 Contrôle et surveillance de l'accès Comparaison des modèles de contrôle d'accès Comparaison des autorisations, des droits et des privilèges Comprendre les mécanismes d'autorisation Définition des exigences avec une politique de sécurité Mettre en œuvre la défense en profondeur Résumé des modèles de contrôle d'accès Contrôles d'accès discrétionnaires Contrôles d'accès non discrétionnaires Aperçu Comparaison des autorisations, des droits et des privilèges Autorisations o Accès accordé pour un objet Droits o Capacité d'agir sur un objet Privilèges o Combinaison de droits et autorisations Comprendre les mécanismes d'autorisation Refus implicite Matrice de contrôle d'accès Tables de capacités Interface contrainte Contrôle dépendant du contenu Contrôle dépendant du contexte Dois savoir Le moindre privilège Séparation des tâches et des responsabilités Définition des exigences avec une politique de sécurité Clarifie les exigences Montre le soutien de la haute direction Définit les directives et les paramètres Mettre en œuvre la défense en profondeur Protège contre les attaques à focalisation unique Document dans la politique de sécurité Le personnel est essentiel Utilise une approche de solution combinée Résumé des modèles de contrôle d'accès Contrôle d'accès discrétionnaire (DAC) Contrôle d'accès basé sur les rôles (RBAC) Contrôle d'accès basé sur des règles (règle BAC) Contrôle d'accès basé sur les attributs (ABAC) Contrôle d'accès obligatoire (MAC) Contrôles d'accès discrétionnaires Propriétaire, créer, dépositaire définissent l'accès Basé sur l'identité Utilise les ACL sur chaque objet Pas de gestion centralisée Soutient le changement Contrôles d'accès non discrétionnaires Administré centralement Les changements affectent tout l'environnement Non basé sur l'identité, utilise plutôt des règles Moins flexible Contrôle d'accès basé sur les rôles En fonction du rôle du sujet ou des tâches assignées Applique le principe du moindre privilège Lié aux descriptions de poste et aux fonctions de travail Utile dans les environnements dynamiques Souvent implémenté à l'aide de groupes (via DAC) Contrôle d'accès basé sur les tâches (TBAC) Contrôles d'accès basés sur des règles Règles, restrictions, filtres Les règles globales s'appliquent à tous les sujets Règles / filtres de pare-feu et de routeur Contrôles d'accès basés sur les attributs Les caractéristiques sont utilisées pour déterminer les applications de règles Peut concerner des utilisateurs, des groupes, un réseau ou des appareils Contrôle d'accès obligatoire Basé sur des classifications Top secret, secret, confidentiel Confidentiel / propriétaire, privé, sensible, public Dois savoir Interdit plutôt que permissif Hiérarchique Compartimentalisation Hybride Comprendre les attaques de contrôle d'accès Éléments de risque Identifier les actifs Identifier les menaces Approches de modélisation des menaces Identifier les vulnérabilités Attaques de contrôle d'accès courantes Résumé des méthodes de protection Aperçu Éléments de risque Risque Les atouts Menace Vulnérabilité Gestion des risques Identifier les actifs Évaluation des actifs Valeur tangible Valeur immatérielle L'analyse coûts-avantages Identifier les menaces Modélisation des menaces Sécurisé par conception, sécurisé par défaut, sécurisé dans le déploiement et la communication (SD3 + C) Buts: o Réduisez le nombre de défauts o Réduit la gravité des défauts restants Menace persistante avancée (APT) Approches de modélisation des menaces Axé sur les actifs Concentré sur les attaquants Axé sur les logiciels Identifier les vulnérabilités Analyse de vulnérabilité Faiblesse à la menace Technique et administratif Analyses de vulnérabilité Attaques de contrôle d'accès courantes 1/2 Imitation Agrégation d'accès Mot de passe o dictionnaire o Force brute o Anniversaire o Table arc-en-ciel Renifleur Attaques de contrôle d'accès courantes 2/2 Usurpation d'identité Ingénierie sociale o Hameçonnage Téléchargement au volant o Hameçonnage o Pêche à la baleine o Vishing Carte à puce o Attaque latérale Résumé des méthodes de protection Contrôler l'accès physique et l'accès électronique Créez une politique de mot de passe forte Mots de passe Hash et Salt Utiliser le masquage de mot de passe Déployer l'authentification multifacteur Utiliser les contrôles de verrouillage de compte Utiliser la dernière notification de connexion Éduquer les utilisateurs sur la sécurité Conclusion Lire l'essentiel de l'examen Revoir le chapitre Effectuer les laboratoires écrits Répondez aux questions d'examen uploads/Management/ chapitre-14-controle-et-surveillance-de-l-x27-acces.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/nU3gBffEZWXtTsjINtTElRcEdIx308m6GQ0mxlLuSpiHgaduI7brw7on1bNf2GOyRVbvnQPeEi966EpoP6Lx8Jhz.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/BZc229glUZPtRqRTNkbgxjuRY4Yz2HmsnknHeO4xTrxBfkKnFR7uupVmtRL79NRXDSDzrij1NkeAVECE5Wv7loFP.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Y2rwXuNbulCCzkSKC77MAAsNV4Z6W8GwWglD7F6uGEjTuP3JYUJrIT9Q6r79AC9XoT6T1fS6Tggr69oByb09L674.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/fZIOq9d2MV6beJSjowk4ZEoqYtdy21mwfo3aiDmjuLgAI5eVFx9hqRlz0QOrmNYYn2V1bWh1SMsYlUt1uRWqny7U.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/WXmom1N0B5LTBeTc8CekZpn2FBPj7Yd6JKY1KzEGuZLF8VyJGRT170YfP0zuQiaNr6nXYlhLETnpIPVLQw4hckyA.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/cmkznIRNLysfbEGaM9yW7Ocem6C6oSbwJjCx61iHA85HlpCbtmtc0NDY5beBqVrHE4BMuk2lJkAeSYAaLgWov2Ls.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/IFZOgcqhCSMLglgKZ6Ht5bkgyV1NkXerS2HqjNHHR7QZxizo0uD8c5rD6UUZ382W1ufjFx0jF252RJc1n5O9AmkT.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/kX4ghB5Jow0tOUzh1l6h5DzqY03xtRKYbdPqObGu0BSSNTycYrWNjVkxwtgeBus16G6UP7yJm9CiopZxpalU3n94.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/dLtmTjgda4MKSiB3Umcdy1eo4o4diK5nJZ2QReLtgmxn9FRrmrFhMxE32GYCLgU4nb1bbMNMnXckAFIdkVPSSY0p.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/7kjy8huW91caqYztgYjSeDvAY8pLePwAFGgftV4S1Ec7i2H126jch4Rj13SnePMw8myncVGrxiqWx6blIx73cbG5.png)
-
23
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 20, 2022
- Catégorie Management
- Langue French
- Taille du fichier 0.0598MB