|
Les quatre éléments de base d’une politique d’accès à distance robuste sont les suivants :
1. Authentification : Cela vérifie l'identité de l'utilisateur qui tente d'accéder au réseau ou aux ressources. Les méthodes incluent les mots de passe, l'authentification multifacteur (MFA), les cartes à puce, la biométrie, etc. La politique doit spécifier les méthodes d'authentification requises et leur force.
2. Autorisation : Ceci définit ce qu'un utilisateur est autorisé à faire *après* une authentification réussie. Il détermine à quelles ressources (fichiers, applications, réseaux) l'utilisateur peut accéder et quelles actions il peut effectuer (lire, écrire, exécuter). Le contrôle d'accès basé sur les rôles (RBAC) est souvent utilisé pour gérer efficacement les autorisations.
3. Contrôle d'accès : Cela englobe les mécanismes utilisés pour faire respecter les décisions d’autorisation. Cela inclut les pare-feu, les VPN, les listes d'accès et autres contrôles de sécurité qui régulent le trafic réseau et l'accès aux ressources en fonction de l'identité et des autorisations de l'utilisateur.
4. Audit et surveillance : Cela implique le suivi et la journalisation de toutes les tentatives d'accès à distance, réussies et infructueuses, ainsi que les actions de l'utilisateur. Ces données sont cruciales pour l’analyse de la sécurité, l’identification des violations potentielles et la garantie du respect des réglementations. L’examen et l’analyse réguliers des journaux d’audit sont essentiels.
|