BLACKSHIELD

公開ガイド

セキュリティ信頼と責任分担

どのセキュリティコントロールがBlackShieldで管理され、どのコントロールがお客様に残されているかを確認してください。チーム。 対象: セキュリティアーキテクト、コンプライアンスオーナー、プラットフォーム管理者. 一般的な設定時間: 10 分.

開始前に

  • プラットフォームのコントロールを特定しますチームはベンダーが機能することを期待しています。
  • 顧客管理のコントロール (ID、キーのローテーション、スキャナーのスコープ) を特定します。
  • A四半期ごとの共有コントロール レビューに所有者を割り当てます。

手順

ステップ 1

BlackShield によって管理されているコントロールを確認します

プラットフォーム管理のコントロールは、サービス セキュリティ、インフラストラクチャ運用、およびインシデント プロセスをカバーします。

  • サービス レベルの制御を確認します。暗号化、プラットフォームの強化、モニタリングについて。
  • ワークスペースの分離方法を理解する
  • インシデント対応と脆弱性管理の所有権の境界を取得します。

ステップ 2

チームによって管理されているコントロールを確認します

顧客管理のコントロールは、通常、ID ガバナンス、キーです。

  • 最小権限のロールの割り当てと定期的なアクセスの再認証を強制します。
  • R内部スケジュールで API キーと関連シークレットを回転させます。
  • スキャン ジョブと統合が承認済みのリポジトリ、イメージ、

ステップ 3

共有コントロールのレビューを運用します

R 定期的なレビューを実行して、チームと統合が拡大しても責任が明確になるようにします。

  • R 四半期ごとにアクセスと機密衛生レビューを実行します。
  • 所有者、期日、修復ステータスを含む制御例外を追跡します。
  • ベンダーのレビュー、監査、更新で同じ所有権モデルを使用します。

成功チェック

  • 共有責任マトリックスはセキュリティによって承認されます
  • オープン コントロール ギャップには、所有者、期日、およびフォローアップ追跡があります。
セキュリティ信頼と責任分担 | BlackShield Docs