セキュリティのドキュメント
データやシステムに対する攻撃から保護するために、ご自身のアーキテクチャにセキュリティ原則を適用します。
重要なポイント
クイックスタート
- 概要
- 原則
- 設計のガバナンス
- ID チェック リスト
- ネットワークのチェックリスト
- データ チェックリスト
- ビルドとデプロイのチェック リスト
- モニター チェックリスト
- ガバナンス、リスク、およびコンプライアンス
トレーニング
video
セキュリティ向けの設計
作業を開始する
概念
- 管理グループによるセグメント化のサポート
- ID 管理とアクセスの制御のベスト プラクティス
- ネットワークのベスト プラクティス
- 暗号化のベスト プラクティス
- アプリケーションの脅威を分析する
- コンプライアンス要件を収集する
- アプリケーションの構成と依存関係をセキュリティで保護する