Metriche di sicurezza e governance relative all'accesso alla rete per le offerte SaaS - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Metriche di sicurezza e governance relative all'accesso alla rete per le offerte SaaS

Questa sezione contiene le seguenti metriche:

Gestione della sicurezza, della conformità e delle vulnerabilità

È fondamentale valutare gli aspetti di sicurezza dell'approccio all'accesso alla rete, inclusa la conformità agli standard di sicurezza e la gestione delle vulnerabilità.

Criteri di punteggio elevato

L'approccio all'accesso alla rete aiuta il team a rispettare i framework di sicurezza, come l'International Organization for Standardization (ISO) 27001, System and Organization Controls 2 (SOC 2) o NIST. Semplifica l'esecuzione di controlli di sicurezza regolari. Sono in atto solidi meccanismi di crittografia e autenticazione. Le reti sono isolate e solo le risorse necessarie sono esposte all'infrastruttura del cliente. È possibile individuare le anomalie di rete quasi in tempo reale, senza sovraccarichi eccessivi.

Indicatori a basso punteggio

L'approccio all'accesso alla rete è soggetto a violazioni o vulnerabilità ricorrenti della sicurezza e non è conforme ai principali standard di sicurezza. Si riscontrano spesso ritardi nel rilevamento e nelle risposte agli incidenti di sicurezza.

Domande di autovalutazione

  • Vi sono state recenti violazioni della sicurezza legate all'approccio selezionato per l'accesso alla rete e cosa abbiamo imparato da esse?

  • In che modo il vostro approccio all'accesso alla rete è conforme agli standard di sicurezza globali?

  • Quanto tempo occorre per rilevare e rispondere alle minacce alla sicurezza? In che modo l'accesso alla rete aiuta o limita questa capacità?

  • Con quale frequenza vengono condotte valutazioni di sicurezza sugli approcci di accesso alla rete? È possibile utilizzare strumenti comuni per valutare la sicurezza dell'approccio di accesso alla rete o è necessario un software specializzato?

  • Quale livello di sicurezza è intrinseco all'approccio all'accesso alla rete e in che modo si allinea alle migliori pratiche del settore e ai requisiti normativi?