Vous êtes sur la page 1sur 1

Contrôlez l'accès en appliquant les concepts / méthodologies / techniques suivants

1.1.1 Politiques

1.1.2 Types de contrôles (préventifs, détectifs, correctifs, etc.)

1.1.3 Techniques (par exemple, non discrétionnaires, discrétionnaires et obligatoires)

1.1.4 Identification et authentification

1.1.5 Techniques de contrôle d'accès décentralisées / distribuées

1.1.6 Mécanismes d'autorisation

1.1.7 Journalisation et surveillance

Comprendre les attaques de contrôle d'accès

1.2.1 Modélisation des menaces

1.2.2 Évaluation des actifs

1.2.3 Analyse de vulnérabilité

1.2.4 Agrégation d'accès

1.3 Évaluer l'efficacité des contrôles d'accès

1.3.1 Droit de l'utilisateur

1.3.2 Contrôle d'accès et audit

1.4 Cycle de vie de l'approvisionnement des identités et des accès (par exemple, approvisionnement,
examen, révocation)

Vous aimerez peut-être aussi