चरण 1
Authorization सीमाएं सत्यापित करें
सुनिश्चित करें कि हर एंडपॉइंट में स्पष्ट प्रमाणीकरण और रोल जांच लागू है, और query filters में workspace access boundaries लागू हैं।
- read और write दोनों ऑपरेशनों पर RBAC लागू होना सत्यापित करें।
- पुष्टि करें कि टेनेंट डेटा एक्सेस सक्रिय workspace संदर्भ तक सीमित है।
- केवल admin flows और elevated privilege protections की समीक्षा करें।
चरण 2
Abuse सुरक्षा उपाय सत्यापित करें
सत्यापित करें कि संवेदनशील API flows में request throttling है और उच्च लागत वाले ऑपरेशन का दुरुपयोग नहीं हो सकता।
- auth endpoint rate limits और 429 व्यवहार की समीक्षा करें।
- tenant lifecycle और identity management कार्यों पर rate limits की समीक्षा करें।
- उच्च ingest लोड के लिए per-tenant fairness controls की समीक्षा करें।
चरण 3
इन्वेंटरी और परिवर्तन नियंत्रण सत्यापित करें
versioned API inventory और deprecation plan का उपयोग करें ताकि controls सक्रिय endpoint surface के साथ aligned रहें।
- auth model और access boundaries वाले inventory entries की समीक्षा करें।
- deprecations को ठोस target dates के साथ ट्रैक करें।
- इस समीक्षा को कम से कम प्रत्येक तिमाही में दोहराएं।