Partager via


Gouvernance : Stratégies de sécurité et de conformité

Une gouvernance efficace dans l’ingénierie de plateforme implique la transition de processus improvisés, manuels vers des infrastructures plus structurées et proactives. Cet article explore les étapes de maîtrise de la gouvernance, en mettant l’accent sur la définition et l’implémentation de stratégies de sécurité, de conformité et de correction, de surveillance des menaces et de gestion des contrôles d’accès.

Les domaines d’intérêt incluent la définition et l’implémentation de stratégies de sécurité, de conformité et de correction, la surveillance des menaces et l’implémentation d’actions correctives et la gestion de l’accès au contrôle aux plateformes.

Étapes

Independent

L’organisation commence par la gouvernance ad hoc, en s’appuyant sur des processus de base et manuels pour garantir la conformité. La gouvernance est souvent appliquée par le biais d’un contrôle centralisé et d’un contrôle manuel. Les développeurs et les équipes de sécurité fonctionnent indépendamment, ce qui entraîne une collaboration minimale et une dépendance sur les révisions et approbations manuelles. Par conséquent, les violations de stratégie et les accès non autorisés sont généralement traitées de manière réactive, laissant l’organisation exposée aux risques qui pourraient être atténués de manière plus proactive. L’utilisation de contrôles manuels pose des défis dans la création d’un cadre de gouvernance plus évolutif et durable.

Définissez des stratégies et des infrastructures de sécurité, de conformité et de correction : une équipe de gouvernance centrale définit des mesures de sécurité et de conformité pour chaque équipe/projet individuellement.

Implémenter des stratégies de sécurité et de conformité : la conformité est obtenue en respectant les normes essentielles sans processus formels. Les mesures de sécurité, y compris la gestion des identités et des secrets, sont ajoutées manuellement à titre de réflexion après coup.

Surveillez les menaces et les violations et implémentez des actions correctives : réponse aux incidents après qu’ils se produisent, sans processus formels pour empêcher les violations de stratégie ou les violations de sécurité.

Gérer et contrôler l’accès aux ressources de la plateforme : les autorisations sont accordées en fonction des besoins immédiats.