Voici le contenu de Gestion des Identités et des Accès du CISSP®

Ce domaine 5 vaut 13 % de la note à atteindre

Domaine 5 du CISSP®

Contenu réactualisé en fonction du nouveau programme officiel de 2024

Description
5.1Contrôler l'accès physique et logique aux biens
5.1.1Information
5.1.2Systèmes
5.1.3Dispositifs
5.1.4Installations physiques
5.1.5Applications
5.2Gérer l'identification et l'authentification des personnes, des appareils et des services
5.2.1Mise en œuvre de la gestion de l'identité (IdM)
5.2.2Authentification unique/multi-facteur (MFA)
5.2.3Responsabilité
5.2.4Gestion des sessions
5.2.5Enregistrement, vérification et établissement de l'identité
5.2.6Gestion fédérée des identités (FIM)
5.2.7Systèmes de gestion des Credentials
5.2.8Signature unique (SSO)
5.2.9Juste à temps (JIT)
5.3Identité fédérée avec un service tiers
5.3.1Sur place
5.3.2Nuage
5.3.3Hybride
5.4Mettre en œuvre et gérer les mécanismes d'autorisation
5.4.1Contrôle d'accès basé sur les rôles (RBAC)
5.4.2Contrôle d'accès basé sur des règles
5.4.3Contrôle d'accès obligatoire
5.4.4Contrôle d'accès discrétionnaire (DAC)
5.4.5Contrôle d'accès basé sur les attributs (ABAC)
5.4.6Contrôle d'accès fondé sur les risques
5.5Gérer le cycle de vie du provisionnement des identités et des accès
5.5.1Examen de l'accès au compte (p. ex. , utilisateur, système, service)
5.5.2Provisionnement et déprovisionnement
5.5.3Définition des rôles (p. ex. , personnes affectées à de nouveaux rôles)
5.5.4Augmentation des privilèges (par exemple, comptes de services gérés, utilisation de sudo, minimisation de son utilisation)
5.6Mettre en place des systèmes d'authentification
5.6.1OpenID Connect (OIDC)/Open Authorization (Oauth)
5.6.2Security Assertion Markup Language (SAML)
5.6.3Kerberos
5.6.4Authentification à distance Service d'utilisateur (RADIUS)/Contrôleur d'accès au terminal Système de contrôle d'accès Plus (TACACS+)

Êtes-vous prêt à démarrer?