Schutz des privilegierten Zugriffs in Entwicklungsumgebungen - drei wesentliche Anwendungsfällen

September 17, 2021

Dieses Whitepaper befasst sich mit Fragen von Sicherheitsverantwortlichen, die die Entwicklungsumgebungen ihres Unternehmens, die Risiken von Entwicklungstools und die besten Praktiken und Ansätze zu deren Absicherung besser verstehen möchten. Es werden drei kritische Anwendungsfälle untersucht, bei denen es darum geht, wie Sicherheitsverantwortliche die Endpoints, die entwickelten Anwendungen sowie die Tools und Verwaltungskonsolen, die für die Ausführung von CI/CD-Pipelines und Entwicklungsumgebungen verwendet werden, schützen können. Jedes dieser Beispiele enthält bewährte Praktiken und pragmatische Schritte, einschließlich der Frage, wie die Akzeptanz bei den Entwicklern erreicht werden kann, und basiert auf Kunden- und Einsatzbeispielen.

Vorheriges Flipbook
Einführung eines Defense-in-Depth-Ansatzes für IT-Sicherheit
Einführung eines Defense-in-Depth-Ansatzes für IT-Sicherheit

Wie man eine Defense-in-Depth-Strategie anwendet, die Menschen, Prozesse und Technologien berücksichtigt

Nächstes Flipbook
Der CISO-View: Protecting Privileged Access in DevOps and Cloud Environments
Der CISO-View: Protecting Privileged Access in DevOps and Cloud Environments

Dieser Bericht nutzt die Erfahrungen von Sicherheitsverantwortlichen der Global 1000, um einen Einblick zu ...