CSA Security Guidance

Celem przewodnika CSA jest ustanowienie i dostarczenie zbioru najlepszych  praktyk dla menadżerów i użytkowników, którzy chcą korzystać z usług w przetwarzania w chmurze w bezpieczny sposób . Trzecia edycja przewodnika składa się z  14 domen

Architektura cloud computing Terminologia, cechy, modele, lokalizacja
Nadzór i zarządzanie ryzykiem Zapisy w umowach, odpowiedzialność za zarządzanie ryzykiem, Zarzadzanie stroną trzecią, Badanie łańcucha dostaw
Prawo i informatyka śledcza Aspekty prawne, gromadzenie, analiza i udostępnianie dowodów, obszary jurysdykcji i lokalizacja danych
Zgodność i audyt Prawo do audytu, analiza i wpływ na zgodność z regulacjami, zakres audytu,
Zarządzanie informacją i ochrona danych Odzyskiwanie danych, DLP, wolumenowe i obiektowe przechowywanie danych, fizyczne i logiczne składowanie danych, monitorowanie operacji
Przenaszalność i interoperacyjność Zmiana dostawcy usług, możliwość powrotu, współpraca pomiędzy dostawcami i usługami
Bezpieczeństwo tradycyjne, BCP i DRP Zarządzanie ciągłością i plany awaryjne, bezpieczeństwo fizyczne, logowanie i raportowanie w rozproszonym srodowisku
Centrum danych i zarządzanie operacjami Architektura i infrastruktura centrum danych, polityki i procedury
Zarządzanie incydentami Wykrywanie, powiadamianie i reagowanie na incydenty, rejestracja, analiza, testy,
Bezpieczeństwo aplikacji Bezpieczeństwo aplikacji, zarządzanie podatnościami , SDLC
Szyfrowanie i zarządzanie kluczami Szyfrowanie danych , zarządzanie kluczami, mechanizmy kryptograficzne
Zarządzanie własnością, tożsamością i dostępem Zarządzanie tożsamością i uprawnieniami, nadawanie i odbieranie dostępu, odpowiedzialność
Wirtualizacja Multi-tenancy, izolacja VM, bezpieczeństwo hypervisorów, zarządzanie podatnościami, złośliwe oprogramowanie
Security as a service Korzyści i obawy, transparentność rozwiązań, wymagania
Facebooktwittergoogle_pluslinkedin
Facebooklinkedin

Skomentuj