BLACKSHIELD

公開ガイド

トラストセンター: セキュリティ体制の概要

実稼働展開前に BlackShield のセキュリティ管理、データ処理、および運用コミットメントを評価するには、このガイドを使用します。 対象: セキュリティレビュー担当者、調達、法務、およびリスク関係者. 一般的な設定時間: 12-18 分.

開始前に

  • 内部セキュリティ アンケートとベンダー レビュー要件を収集します。
  • セキュリティ、調達、法的、プライバシーの意思決定者を特定します。
  • フォローアップ リクエストを優先できるようにレビュー期限を設定します。

手順

ステップ 1

サービスの境界を理解します

共有するデータ、管理下に残るもの、および顧客ワークスペースの分離方法から始めます。

  • チームが送信するデータ (調査結果、メタデータ、アカウント情報) をマッピングします。
  • スキャナーからダッシュボードまでの取り込みパスを確認して、レビュー担当者が処理範囲を理解できるようにします。
  • ワークスペース データが他の顧客から分離されていることを確認してください。

ステップ 2

コア保護を検証するコントロール

機密性、整合性、可用性のベースライン制御を確認します。

  • 転送中および保存中のデータの暗号化標準を確認します。
  • API キーの保存、ローテーションの期待、取り消しフローを確認します。
  • 計画に適用されるバックアップとディザスタリカバリのコミットメントを確認します。

ステップ 3

証拠と所有権の連絡先を収集する

継続的なベンダー ガバナンスのためにチームが必要とする信頼成果物と連絡先をキャプチャします。

  • 現在のポリシー リンクと信頼文書をベンダー レコードに保存します。
  • サポート、セキュリティ、および法的エスカレーションを記録します。連絡先。
  • 定期的なレビューの頻度を設定します (四半期ごと、更新前など)。

成功チェック

  • アーキテクチャ、制御、および所有権の証拠はレビュー パケットに文書化されます。
  • 未解決の質問には、フォローアップ連絡先とターゲット応答が指定されています日付。
トラストセンター: セキュリティ体制の概要 | BlackShield Docs