Concepts liés aux politiques de sécurité
Lorsque vous créez une politique de sécurité, vous pouvez configurer les fonctionnalités de contrôle d'accès suivantes :
| Fonctionnalité | Description |
|---|---|
| Principal | Les utilisateurs et les groupes qui sont associés à la politique et qui se voient accorder l'accès aux ressources correspondantes. Voir Okta Privileged Access pour en savoir plus. |
| Politique | Une politique fait référence à un ensemble de règles ou de directives qui dictent la manière dont l'accès privilégié est géré au sein d'une organisation. Ces actions peuvent inclure l'accès à des données sensibles, des modifications de configuration critiques ou l'installation de logiciels. |
| Règles | Les règles d'une politique définissent des conditions, des actions ou des restrictions spécifiques liées à la gestion et à l'utilisation de comptes ayant des privilèges. Ces règles sont conçues pour appliquer les bonnes pratiques de sécurité, se conformer aux exigences de conformité et atténuer les risques associés à un accès privilégié. Une règle est utilisée pour définir la permission des ressources et la manière dont un accès privilégié est accordé aux ressources. Chaque politique de sécurité contient une règle qui définit les ressources et les privilèges disponibles pour chaque principal. Les administrateurs de sécurité et les administrateurs de sécurité délégués peuvent créer les règles suivantes :
|
| Type de session | Il s'agit de la façon dont les utilisateurs ont accès aux ressources. Le type de session peut être SSH ou RDP. |
| Ressources | Les accès privilégiés aux ressources sont basés sur la politique créée par l'administrateur de sécurité ou l'administrateur de sécurité délégué. Vous pouvez configurer la permission des accès aux ressources à l'aide des méthodes suivantes.
La connexion SSH racine est désactivée par défaut sur la plupart des installations Linux. |
|
Libellés |
Vous pouvez appliquer des libellés à des serveurs individuels. Ces libellés permettent aux équipes Okta Privileged Access de catégoriser et de trier les accès au serveur. Il existe deux types de libellé :
Les libellés sont stockées au format de paire clé:valeur. Ce format offre une plus grande flexibilité aux équipes. Les libellés peuvent provenir du système ou du fichier de configuration sftd. Okta Privileged Access ajoute automatiquement un préfixe pour identifier la source de le libellé. Par exemple, un serveur peut porter deux libellés, env:prod et env:test. Si le libellé env:prod provient de Okta Privileged Access, le préfixe système ressemblera à ce qui suit : system.env:prod. De même, si le libellé env:test provient du fichier de configuration sftd, les préfixes sftd ressembleront à ce qui suit : sftd.env:test. Cette méthode permet d'éviter les conflits dans le cas où la même libellé a été ajoutée à partir de plusieurs sources (par exemple, si un libellé a été spécifiée à la fois par le système et par un fichier de configuration d'agent du serveur). |
| Enregistrement de session | Voir Enregistrement de session. |
| Demande d'approbation | Voir Okta Privileged Access avec demandes d'accès |
| Authentification multifacteur (MFA) | Voir Authentification multifacteur (MFA). |
