Har du brug for en penetrationstest?
Kontakt os for en uforpligtende snak om dine sikkerhedsbehov.
Kontakt osSikkerheden af produktions-, udviklings- og kontinuerlige integrationsservere samt udvikleres arbejdsstationer skal være en prioritet, da de centraliserer adgangen til store mængder data.
Vurder risikoen ved de værktøjer og processer, der anvendes i din udvikling. Lav en opgørelse over dine eksisterende sikkerhedsforanstaltninger og udarbejd en handlingsplan for at forbedre risikodækningen. Udpeg en ansvarlig person til implementeringen.
Overvej risiciene for alle de værktøjer, du bruger, herunder de risici, der er forbundet med SaaS-løsninger (Software as a Service) og samarbejdsværktøjer i skyen (såsom Slack, Trello, GitHub osv.).
Lister med anbefalinger vedrørende sikkerhed for servere, arbejdsstationer og interne netværk findes i ark nr. 5 til 8 i CNIL’s vejledning om sikkerhed af persondata.
Udarbejd et dokument, der beskriver disse foranstaltninger og deres konfiguration, så sikkerhedsforanstaltningerne implementeres ensartet på servere og arbejdsstationer. For at reducere arbejdsbyrden kan værktøjer til konfigurationsstyring, såsom Ansible, Puppet eller Chef, anvendes.
Opdater servere og arbejdsstationer, helst automatisk. Du kan opsætte en overvågning af de vigtigste sårbarheder, for eksempel ved at følge NVD Data Feeds.
Husk at dokumentere håndteringen af dine SSH-nøgler (brug af moderne kryptering og nøglelængde-algoritmer, beskyttelse af private nøgler med en adgangsfrase, regelmæssig nøgleudskiftning). Se dokumentet om sikker brug af (open)SSH for eksempler på bedste praksis.
Opfordr til stærk autentifikation for de tjenester, som udviklingsteamet anvender.
Log adgang til dine systemer og implementér, hvis muligt, automatisk loganalyse. For at sikre pålidelige logfiler bør brug af generiske konti undgås.
Kontakt os for en uforpligtende snak om dine sikkerhedsbehov.
Kontakt os