Monatlich rotierende Benutzer Credentials.
Multi Factor Authentication bei jedem Zugriff.
Logging mit Audit Trails von Zugriffe der Mitarbeiter (Cloud Trail).
Generell: Minimale Rechte der Mitarbeiter auf die Infrastrukturkomponenten.
Nur Read-only Zugriff, wenn immer möglich.
Automatisches Deployment mit Infrastructure as Code, daher nur wenig manuelle Zugriffe mit eigenen Endgeräten auf Infrastruktur des produktiven Systems nötig.
Wie greifen technische Administratoren von legal-i auf die Infrastruktur und Systeme zu? Welche Methoden werden dazu eingesetzt?
S
Verfasst von Support amaise
Vor über 2 Jahren aktualisiert