Úsalo si
Vea qué controles de seguridad administra y qué controles permanecen con su equipo.
- Audience
- Arquitectos de seguridad, propietarios de cumplimiento y administradores de plataforma
- Typical time
- 10 minutos
Guía pública
Vea qué controles de seguridad administra y qué controles permanecen con su equipo. Audiencia: Arquitectos de seguridad, propietarios de cumplimiento y administradores de plataforma. Tiempo típico de configuración: 10 minutos.
Vea qué controles de seguridad administra y qué controles permanecen con su equipo.
Paso 1
Los controles administrados por la plataforma cubren la seguridad del servicio, las operaciones de infraestructura y los procesos de incidentes.
Cómo se ve el éxito
Capture la respuesta a incidentes y los límites de propiedad de la gestión de vulnerabilidades.
Paso 2
Los controles administrados por el cliente suelen ser gobernanza de identidad, higiene de claves y alcance de configuración del escáner.
Cómo se ve el éxito
Esegúrese de que los trabajos de escaneo y las integraciones se dirijan a repositorios, imágenes y cuentas de nube aprobados.
Paso 3
Ejecute revisiones recurrentes para que las responsabilidades sigan claras a medida que crecen los equipos y las integraciones.
Cómo se ve el éxito
Uuse el mismo modelo de propiedad en revisiones, auditorías y renovaciones de proveedores.