Книги автора: Руководство по DevOps
/ Книги автора: Руководство по DevOps
/ Книги автора: Руководство по DevOps
/ Книги автора: Руководство по DevOps
/ Книги автора: Руководство по DevOps
Как мы покупали русский интернет
/ Книги автора: Руководство по DevOps
Книга: Руководство по DevOps
Заключение
Заключение
В этой главе мы обсудили методики, помогающие сделать заботу об информационной безопасности работой всех сотрудников компании. В этих методиках все цели по защите данных встроены в повседневную работу всех участников потока ценности. Благодаря такому подходу мы значительно улучшаем эффективность средств контроля, чтобы успешно предотвращать появление брешей в системе безопасности, а также быстрее их обнаруживать и устранять. Кроме того, мы можем сильно сокращать объемы работы, связанные с подготовкой и прохождением аудиторских проверок.
Оглавление статьи/книги
- Встройте цели защиты данных и выполнения требований в процесс одобрения изменений
- Переместите большинство низкорисковых правок в категорию стандартных изменений
- Что делать с изменениями из категории нормальных
- Практический пример
- Автоматизированные изменения инфраструктуры как стандартные изменения в компании Salesforce.com (2012 г.)
- Уменьшите зависимость от разделения обязанностей
- Практический пример
- Стандарты безопасности PCI и поучительная история о разделении обязанностей в компании Etsy (2014 г.)
- Храните документацию для аудиторов и проверяющих органов
- Практический пример
- Доказательства соблюдения требований в регулируемых средах (2015 г.)
- Практический пример
- Эксплуатационная телеметрия в системах управления банкоматами
- Заключение
- Заключение части VI
Похожие страницы