Kapitel 11. Sicherheitsoperationen
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Jetzt müssen wir uns überlegen, wie wir die Lösung sicher in der Produktion betreiben, auch bekannt als Day-2-Betrieb. Dies ist die Phase, in der ein Betriebsteam das System für den fortlaufenden Betrieb wartet, überwacht und optimiert. Ein effektiver Day-2-Betrieb erfordert Klarheit über die betrieblichen Zuständigkeiten für die Sicherheitskontrollen, um den kontinuierlichen Schutz der Informationsbestände, die Erkennung von und die Reaktion auf Bedrohungen sowie die Wiederherstellung nach eventuellen Ausfällen zu gewährleisten. Dies können wir erreichen, indem wir die Verantwortlichkeiten und die erforderlichen Prozesse für den erfolgreichen Betrieb der Kontrollen festlegen.
Das Kapitel beginnt mit der Definition von Verantwortlichkeiten sowie der Dokumentation von Prozessen, Verfahren und Arbeitsanweisungen. Damit die Kontrollen effektiv funktionieren, erweitern wir das in Kapitel 4 besprochene Swimlane-Diagramm, indem wir die Zerlegung besprechen und zusätzliche Details für die Aufzeichnung von Prüfpfaden bereitstellen.
Das Kapitel fährt mit der Untersuchung von zwei spezifischen Prozessen fort, die die Bedrohungsmodellierung aus Kapitel 6 nutzen, um Bedrohungen zu identifizieren, die eine Bedrohungserkennung erfordern können. Anhand der identifizierten Bedrohungen legen wir fest, wie die Erkennung von Bedrohungen ...
Get Sicherheitsarchitektur für die Hybrid Cloud now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.