Étape 1
Valider les limites d'autorisation
Confirmez que chaque endpoint applique une authentification et des contrôles de rôle explicites, avec des limites d'accès workspace dans les filtres de requête.
- Vérifiez l'application du RBAC en lecture et en écriture.
- Confirmez que l'accès aux données locataire reste limité au workspace actif.
- Examinez les flux administrateur uniquement et leurs protections de privilège élevé.
Étape 2
Valider les protections contre les abus
Vérifiez que les flux sensibles incluent une limitation des requêtes et que les opérations coûteuses ne peuvent pas être abusées.
- Examinez les limites de débit sur l'authentification et le comportement 429.
- Examinez les limites de débit sur le cycle de vie locataire et la gestion des identités.
- Examinez les contrôles d'équité par locataire pour les charges d'ingestion élevées.
Étape 3
Valider l'inventaire et la gestion des changements
Utilisez un inventaire API versionné et un plan de dépréciation pour maintenir les contrôles alignés sur la surface d'endpoint active.
- Vérifiez les entrées d'inventaire avec modèle d'authentification et limites d'accès.
- Suivez les dépréciations avec des dates cibles explicites.
- Répétez cette revue au moins une fois par trimestre.