Mesures de sécurité et de gouvernance liées à l'accès au réseau pour les offres SaaS - AWS Conseils prescriptifs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Mesures de sécurité et de gouvernance liées à l'accès au réseau pour les offres SaaS

Cette section contient les métriques suivantes :

Gestion de la sécurité, de la conformité et des vulnérabilités

Il est essentiel que vous évaluiez les aspects de sécurité de l'approche d'accès au réseau, notamment le respect des normes de sécurité et la gestion des vulnérabilités.

Critères de score élevé

L'approche de l'accès au réseau aide votre équipe à respecter les cadres de sécurité, tels que l'Organisation internationale de normalisation (ISO) 27001, le System and Organization Controls 2 (SOC 2) ou le NIST. Cela facilite la réalisation d'audits de sécurité réguliers. De solides mécanismes de cryptage et d'authentification sont en place. Les réseaux sont isolés et seules les ressources nécessaires sont exposées à l'infrastructure du client. Vous pouvez détecter les anomalies du réseau en temps quasi réel, sans surcharge excessive.

Indicateurs à faible score

L'approche d'accès au réseau est sujette à des failles de sécurité ou à des vulnérabilités récurrentes, et elle n'est pas conforme aux principales normes de sécurité. Vous observez fréquemment des retards dans la détection et les réponses aux incidents de sécurité.

Questions d'auto-évaluation

  • Y a-t-il eu récemment des failles de sécurité liées à l'approche d'accès au réseau sélectionnée, et qu'en avons-nous appris ?

  • Dans quelle mesure votre approche de l'accès au réseau est-elle conforme aux normes de sécurité internationales ?

  • Combien de temps faut-il pour détecter les menaces de sécurité et y répondre ? Comment l'accès au réseau aide-t-il ou limite-t-il cette capacité ?

  • À quelle fréquence les évaluations de sécurité sont-elles effectuées sur les approches d'accès au réseau ? Pouvez-vous utiliser des outils courants pour évaluer la sécurité de l'approche d'accès au réseau, ou un logiciel spécialisé est-il requis ?

  • Quel est le niveau de sécurité inhérent à l'approche d'accès au réseau, et comment est-il conforme aux meilleures pratiques du secteur et aux exigences réglementaires ?