Cliquez sur le tag pour accéder à la description et aux recommandations de Wallix.
(i) la sécurité des ressources humaines, les politiques de contrôle d’accès
et la gestion des actifs
Préambules 49, 85, 33, 53
Gestion des actifs
ISO 27001 - Annexe A - Section : A 8.2.1 / 5.12
Classification des informations
Recommandation de Wallix
PASM/PEDM : Limitations de l’accès aux machines et aux données par la gestion de la sécurité des accès privilégiés (PASM) et la gestion de l’élévation et de la délégation des privilèges (PEDM) :
PASM contrôle et surveille les personnes qui accèdent aux données sensibles ou aux systèmes critiques pendant les sessions, empêchant ainsi l’exposition non autorisée d’informations confidentielles. En gérant et en sécurisant les accès privilégiés, PASM contribue à protéger les données sensibles d’un accès ou d’une exposition non autorisés.
Identité en tant que service (IDaaS) : En appliquant des contrôles d’accès et des mécanismes d’authentification stricts, l’IDaaS réduit le risque d’accès non autorisé ou de fuite de données.
Le PEDM contribue directement à la classification des informations en contrôlant et en surveillant l’escalade des privilèges. Il garantit que seul le personnel autorisé disposant des permissions appropriées peut accéder aux données sensibles. En appliquant les principes du moindre privilège et en gérant efficacement la délégation, le PEDM limite l’accès aux informations confidentielles, réduisant ainsi le risque de violation des données.
Gouvernance des identités et des accès (IAG) : L’IAG permet d’analyser l’accès existant aux sources de données et d’informations. Sur la base de ces connaissances, une organisation peut faire correspondre ces analyses aux besoins des rôles des utilisateurs et construire une matrice de classification pour l’organisation.
Politiques de contrôle d’accès
Plus de détails ?
(h) les politiques et procédures concernant
l’utilisation de la cryptographie et,
le cas échéant, du chiffrement
Préambule 98
Cryptographie et technologies de cryptage
ISO 27001 - Annexe A - Section : A 10.1.1 / 8.24
Politique d’utilisation des contrôles cryptographiques
Recommandation de Wallix
Chaque connexion aux systèmes cibles est sécurisée par des clés cryptographiques.
La solution PASM intègre le cryptage des protocoles pour assurer la transmission sécurisée des données lors des sessions privilégiées.
Gestion des clés
Plus de détails ?
(d) la sécurité de la chaîne d’approvisionnement, y compris les aspects liés à la sécurité
concernant les relations entre chaque entité
et ses fournisseurs directs ou prestataires de services
Préambule 85
Sécurité de la chaîne d’approvisionnement
ISO 27001 - Annexe A - Section : A 15.1.1 / 5.19
Politique de sécurité de l’information pour les relations avec les fournisseurs
Recommandation de Wallix
Les outils de gestion des sessions de privilèges contribuent à la protection des informations d’audit, essentielles au maintien de l’intégrité et de la conformité des systèmes, par le biais de plusieurs mécanismes clés.
L’utilisation de l’authentification multifactorielle garantit que l’identité du fournisseur est prouvée et correcte.
En intégrant la gouvernance des identités et des accès (GIA) au cycle Planifier-Faire-Vérifier-Agir (PDCA), l’organisation peut mettre en place une gestion solide du contrôle d’accès, similaire à celle des rôles des utilisateurs internes. Cette approche permet à l’organisation de combiner la gestion des fournisseurs (utilisateurs et rôles) avec les processus internes de classification des informations, les politiques de contrôle d’accès et les modèles de hiérarchisation établis.
Aborder la question de la sécurité dans les accords avec les fournisseurs Contrôler et réviser les services des fournisseurs Gérer les changements dans les services des fournisseursSection
Plus de détails ?
(b) traitement des incidents
Préambule 49
Traitement et signalement des incidents
ISO 27001 - Annexe A - Section : A 16.1.1 / 5.24
Responsabilités et procédures
Recommandation de Wallix
Concept de rôle dans la gestion de la sécurité des accès privilégiés (PAM) – Rôle d’auditeur / d’approbateur / d’administrateur / d’utilisateur – Accès aux cibles sur la base des autorisations (qui peut accéder à quelles cibles avec quels protocoles et dans quelles circonstances, y compris les flux de travail d’approbation).
Le système PASM est un système de gestion des accès strictement axé sur les rôles et les profils. Les profils préconfigurés comprennent les administrateurs généraux, les administrateurs système, les administrateurs d’organisation, les auditeurs, les approbateurs et les utilisateurs. En outre, il est possible de créer des profils plus granulaires qui répondent aux besoins spécifiques de l’organisation.
Au niveau de l’utilisateur, le système PASM peut restreindre l’accès aux cibles autorisées pour un groupe d’utilisateurs désigné avec des comptes privilégiés spécifiquement configurés. Par exemple, cela permet à un groupe d’utilisateurs particulier d’accéder à un groupe prédéfini de cibles industrielles, telles que les automates d’un fournisseur spécifique.






