Sicherheits- und Governance-Kennzahlen im Zusammenhang mit dem Netzwerkzugriff für SaaS-Angebote - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sicherheits- und Governance-Kennzahlen im Zusammenhang mit dem Netzwerkzugriff für SaaS-Angebote

Dieser Abschnitt enthält die folgenden Kennzahlen:

Sicherheit, Compliance und Schwachstellenmanagement

Es ist wichtig, dass Sie die Sicherheitsaspekte des Netzwerkzugriffsansatzes bewerten, einschließlich der Einhaltung von Sicherheitsstandards und des Managements von Sicherheitslücken.

Kriterien mit hoher Punktzahl

Der Netzwerkzugriffsansatz hilft Ihrem Team dabei, Sicherheitsrahmen wie die International Organization for Standardization (ISO) 27001, System and Organization Controls 2 (SOC 2) oder NIST einzuhalten. Es macht es einfach, regelmäßige Sicherheitsaudits durchzuführen. Starke Verschlüsselungs- und Authentifizierungsmechanismen sind vorhanden. Die Netzwerke sind isoliert und nur die erforderlichen Ressourcen werden der Infrastruktur des Kunden zur Verfügung gestellt. Sie können Netzwerkanomalien nahezu in Echtzeit und ohne übermäßigen Aufwand erkennen.

Indikatoren mit niedrigem Punktestand

Der Netzwerkzugriffsansatz ist anfällig für wiederkehrende Sicherheitsverletzungen oder Sicherheitslücken und entspricht nicht den wichtigsten Sicherheitsstandards. Sie beobachten häufig Verzögerungen bei der Erkennung und Reaktion auf Sicherheitsvorfälle.

Fragen zur Selbsteinschätzung

  • Gibt es in letzter Zeit Sicherheitslücken im Zusammenhang mit ausgewählten Netzwerkzugriffsansätzen, und was haben wir daraus gelernt?

  • Inwiefern entspricht Ihr Netzwerkzugriffsansatz den globalen Sicherheitsstandards?

  • Wie lange dauert es, Sicherheitsbedrohungen zu erkennen und darauf zu reagieren? Wie unterstützt oder schränkt der Netzwerkzugriff diese Fähigkeit ein?

  • Wie häufig werden Sicherheitsbewertungen der Netzwerkzugangsansätze durchgeführt? Können Sie gängige Tools verwenden, um die Sicherheit des Netzwerkzugriffsansatzes zu bewerten, oder ist spezielle Software erforderlich?

  • Welches Sicherheitsniveau ist dem Netzwerkzugriffsansatz inhärent und wie entspricht er den bewährten Verfahren der Branche und den gesetzlichen Anforderungen?