Maintenance sys. : Introduction

Document created by RSA Information Design and Development on Feb 6, 2017
Version 1Show Document
  • View in full screen mode
  

Avant de configurer votre déploiement Security Analytics pour le renforcement STIG, vous devez savoir comment :

  • le renforcement STIG vous permet de restreindre l'accès au compte.
  • définir les mots de passe STIG.

Limitation par STIG de l'accès au compte

Le RPM de renforcement STIG permet de verrouiller des informations, des systèmes et des logiciels qui pourraient être vulnérables à une attaque informatique malveillante en limitant l'accès du compte à un système. Par exemple, le script STIG :

  • S'assure que le mot de passe du compte a une longueur, une complexité, une période d'expiration et une période de blocage en conformité avec les bonnes pratiques DISA.
  • Applique l'audit et la consignation des actions utilisateur sur l'hôte.

Attention : Après avoir exécuté le RPM de renforcement STIG, l'hôte est converti en temps universel coordonné (UTC).

Mots de passe conformes STIG

Pour être en conformité STIG, votre organisation doit implémenter des politiques qui assurent des mots de passe forts.

Votre organisation :

  • Doit modifier les mots de passe utilisateur au moins tous les 60 jours.
  • Ne doit pas réutiliser les 24 derniers mots de passe lors de leur réinitialisation.
  • Doit utiliser la famille d'algorithmes SHA-2 ou les algorithmes approuvés FIPS 140-2.
  • Doit utiliser des hachages cryptographiques pour les mots de passe pour la famille d'algorithmes SHA-2 ou les successeurs approuvés FIPS 140-2. Si votre organisation utilise des algorithmes non approuvés, cela peut générer des hachages de mot de passe faible qui sont plus susceptibles d'être compromis.

Chaque mot de passe :

  • Doit contenir 14 caractères.
  • Doit contenir au moins un de chacun des caractères suivants :
  • Au moins une lettre minuscule.
  • Au moins une lettre majuscule.
  • Au moins un chiffre.
  • Au moins un autre caractère (non-alphanumérique).
  • Ne doit pas contenir plus de trois caractères consécutifs.
  • Doit contenir au moins cinq caractères différents du mot de passe précédent.

Le mot de passe suivant est un exemple de mot de passe conforme STIG :

Ye@wap2ustavug

Next Topic:Procédures
You are here
Table of Contents > Guide du renforcement STIG DISA > Introduction

Attachments

    Outcomes