Partager via


Gouvernance : Stratégies de sécurité et de conformité

Une gouvernance efficace dans l’ingénierie de plateforme implique la transition des processus ad hoc et manuels vers des infrastructures plus structurées et proactives. Cet article explore les étapes de maîtrise de la gouvernance, en mettant l’accent sur la définition et l’implémentation de stratégies de sécurité, de conformité et de correction, de surveillance des menaces et de gestion des contrôles d’accès.

Les domaines d’intérêt incluent la définition et l’implémentation de stratégies de sécurité, de conformité et de correction, la surveillance des menaces et l’implémentation d’actions correctives et la gestion de l’accès au contrôle aux plateformes.

Phases

Indépendant

L’organisation commence par la gouvernance ad hoc, en s’appuyant sur des processus de base et manuels pour garantir la conformité. La gouvernance est souvent appliquée par le biais d’un contrôle centralisé et d’un contrôle manuel. Les équipes de développement et de sécurité fonctionnent indépendamment, ce qui entraîne une collaboration minimale et une dépendance à des révisions et approbations manuelles. Par conséquent, les violations de stratégie et les accès non autorisés sont généralement traitées de manière réactive, laissant l’organisation exposée aux risques qui auraient pu être atténués de manière plus proactive. L’utilisation de contrôles manuels pose des défis dans la création d’un cadre de gouvernance plus évolutif et durable.

Définissez des stratégies et des infrastructures de sécurité, de conformité et de correction : une équipe de gouvernance centrale définit des mesures de sécurité et de conformité pour chaque équipe/projet individuellement.

Implémenter des stratégies de sécurité et de conformité : la conformité est obtenue en respectant les normes essentielles sans processus formels. Les mesures de sécurité, y compris la gestion des identités et des secrets, sont ajoutées manuellement en tant qu’après-temps.

Surveillez les menaces et les violations et implémentez des actions correctives : répondez aux incidents après qu’ils se produisent, aucun processus formel pour empêcher les violations de stratégie ou les violations de sécurité.

Gérer et contrôler l’accès aux ressources de la plateforme : les autorisations sont accordées en fonction des besoins immédiats.

En savoir plus sur les rubriques pertinentes :