Delinea DMI

Etablir une stratégie sur la gestion des comptes à privilèges (modèle gratuit)

La cybersécurité va de pair avec une gouvernance basée sur des règles. L’une des premières étapes du succès de la gestion des accès à privilèges (PAM) consiste à définir des politiques claires et cohérentes que tous ceux qui utilisent et gèrent des comptes à privilèges comprennent et acceptent.

Vous pouvez utiliser cet exemple de stratégie comme point de départ pour créer une stratégie PAM pour votre organisation :

Modèle : stratégie de gestion des comptes à privilèges

TELECHARGER (gratuit)

Envoyer le document sur :

J’accepte que les données ci-dessus soient transférées à nos partenaires commerciaux, qui pourront m’adresser des messages d’information ou de prospection en lien avec leurs propres produits et services, susceptibles de m’intéresser, via leur service marketing, conformément à la politique de confidentialité.

Pour vous faire gagner du temps, ce modèle contient plus de 40 instructions de stratégie pré-écrites pour vous aider à vous lancer. Elles sont basées sur les exigences de conformité définies par le CIS, le NIST, le PCI et le HIPAA en matière de gestion des comptes à privilèges selon les best practices.

Vous pouvez également facilement personnaliser la stratégie PAM pour qu’elle réponde aux besoins de votre environnement informatique, aux exigences réglementaires et à la structure de votre organisation.

Pour finir, nous vous conseillons de partager le document avec tous les membres de l’équipe informatique, les cadres supérieurs et les auditeurs.

Pour plus d’informations, n’hésitez pas à nous contacter !

Author

Antonien SALERNO