Metrik keamanan dan tata kelola yang terkait dengan akses jaringan untuk penawaran SaaS - AWS Bimbingan Preskriptif

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Metrik keamanan dan tata kelola yang terkait dengan akses jaringan untuk penawaran SaaS

Bagian ini berisi metrik berikut:

Keamanan, kepatuhan, dan manajemen kerentanan

Sangat penting bagi Anda untuk mengevaluasi aspek keamanan dari pendekatan akses jaringan, termasuk kepatuhan terhadap standar keamanan dan pengelolaan kerentanan.

Kriteria skor tinggi

Pendekatan akses jaringan membantu tim Anda mematuhi kerangka kerja keamanan, seperti Organisasi Internasional untuk Standardisasi (ISO) 27001, Kontrol Sistem dan Organisasi 2 (SOC 2), atau NIST. Itu membuatnya mudah untuk melakukan audit keamanan reguler. Enkripsi yang kuat dan mekanisme otentikasi sudah ada. Jaringan terisolasi, dan hanya sumber daya yang diperlukan yang terpapar pada infrastruktur pelanggan. Anda dapat melihat anomali jaringan dalam waktu dekat, tanpa overhead yang berlebihan.

Indikator skor rendah

Pendekatan akses jaringan rentan terhadap pelanggaran keamanan berulang atau kerentanan, dan tidak sesuai dengan standar keamanan utama. Anda sering mengamati deteksi tertunda dan respons terhadap insiden keamanan.

Pertanyaan penilaian diri

  • Apakah ada pelanggaran keamanan baru-baru ini yang terkait dengan pendekatan akses jaringan yang dipilih, dan apa yang telah kita pelajari dari mereka?

  • Bagaimana pendekatan akses jaringan Anda sesuai dengan standar keamanan global?

  • Berapa lama waktu yang dibutuhkan untuk mendeteksi dan menanggapi ancaman keamanan? Bagaimana akses jaringan membantu atau membatasi kemampuan ini?

  • Seberapa sering penilaian keamanan dilakukan pada pendekatan akses jaringan? Dapatkah Anda menggunakan perkakas umum untuk menilai keamanan pendekatan akses jaringan, atau apakah perangkat lunak khusus diperlukan?

  • Tingkat keamanan apa yang melekat dalam pendekatan akses jaringan, dan bagaimana hal itu selaras dengan praktik terbaik industri dan persyaratan peraturan?