Métricas de seguridad y gobierno relacionadas con el acceso a la red para las ofertas de SaaS - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Métricas de seguridad y gobierno relacionadas con el acceso a la red para las ofertas de SaaS

Esta sección contiene las siguientes métricas:

Gestión de la seguridad, el cumplimiento y las vulnerabilidades

Es fundamental que evalúe los aspectos de seguridad del enfoque de acceso a la red, incluido el cumplimiento de las normas de seguridad y la gestión de las vulnerabilidades.

Criterios de puntuación alta

El enfoque de acceso a la red ayuda a su equipo a cumplir con los marcos de seguridad, como la Organización Internacional de Normalización (ISO) 27001, los Controles de Sistemas y Organizaciones 2 (SOC 2) o el NIST. Facilita la realización de auditorías de seguridad periódicas. Existen sólidos mecanismos de cifrado y autenticación. Las redes están aisladas y solo los recursos necesarios están expuestos a la infraestructura del cliente. Puede detectar anomalías en las redes prácticamente en tiempo real, sin sobrecargas excesivas.

Indicadores de puntuación baja

El enfoque de acceso a la red es propenso a sufrir brechas de seguridad o vulnerabilidades recurrentes y no cumple con las principales normas de seguridad. Con frecuencia, se observan retrasos en la detección y la respuesta a los incidentes de seguridad.

Preguntas de autoevaluación

  • ¿Hay alguna violación de seguridad reciente relacionada con un enfoque de acceso a la red seleccionado y qué hemos aprendido de ella?

  • ¿Cómo cumple su enfoque de acceso a la red con los estándares de seguridad globales?

  • ¿Cuánto tiempo se tarda en detectar las amenazas a la seguridad y responder a ellas? ¿Cómo ayuda o limita el acceso a la red a esta capacidad?

  • ¿Con qué frecuencia se realizan evaluaciones de seguridad en los enfoques de acceso a la red? ¿Puede utilizar las herramientas habituales para evaluar la seguridad del enfoque de acceso a la red o se necesita un software especializado?

  • ¿Qué nivel de seguridad es inherente al enfoque de acceso a la red y cómo se ajusta a las mejores prácticas del sector y a los requisitos normativos?