Lista de verificación de seguridad
La seguridad es fundamental
Las deficiencias de seguridad pueden impedir que se implemente su aplicación.
- La mayoría de los clientes requieren la aprobación de un equipo de seguridad informática que se encarga de revisar la seguridad de la aplicación antes de que el equipo del proyecto pueda pasarla a la etapa de producción.
- Si la lista de verificación de seguridad no está completada, el gerente de implementación impide que las aplicaciones entren en la etapa de producción.
Haga clic en cada imagen para obtener más información sobre cada área de seguridad.
Compruebe sus conocimientos con la siguiente actividad.
Metas de seguridad
En Pega, nos tomamos en serio la seguridad de los sistemas y de las aplicaciones. La seguridad es una responsabilidad compartida entre Pega y nuestros clientes. Esta meta en común asegura que su aplicación tenga la tríada AIC: accesibilidad, integridad y confidencialidad.
Las personas no autorizadas no pueden acceder a la aplicación ni a los datos que esta crea y almacena, y tampoco pueden modificar nada. A su vez, las personas autorizadas solo tienen acceso a las funciones y a los datos de la aplicación que son necesarios para hacer su trabajo.
En la siguiente imagen, haga clic en los íconos + para obtener más información sobre cada meta de seguridad.
Compruebe sus conocimientos con la siguiente actividad.
Lista de verificación de seguridad
La lista de verificación de seguridad es una característica clave de Pega Platform que ayuda a los clientes a reforzar la seguridad de sus aplicaciones y sistemas. Para ayudar a seguir la finalización de las tareas de la lista de verificación, Pega Platform instala una instancia de regla orientadora de manera automática que incluye las tareas de la lista de verificación de seguridad para cada versión de la aplicación. Si desea obtener más información, consulte Evaluación de la aplicación mediante la lista de verificación de seguridad.
En la siguiente imagen, haga clic en los íconos + para obtener más información sobre cómo la lista de verificación de seguridad puede ayudar a proteger su aplicación.
Cumplimiento del sistema de contención
El requerimiento de seguridad más importante para cualquier aplicación de Pega Platform consiste en mantener el cumplimiento del sistema de contención. Las características de seguridad de Pega Platform no siempre se aplican correctamente cuando se utiliza un código personalizado.
A fin de proteger su aplicación, utilice las características de configuración de seguridad integradas en Pega Platform. No confíe en ningún código personalizado creado por desarrolladores que no sean expertos en seguridad.
Tareas de la lista de verificación de seguridad
Las tareas de la lista de verificación de seguridad están organizadas según cuándo se lleva a cabo cada tarea y el área de seguridad clave afectada. Entre las áreas clave, se incluyen la supervisión, la autenticación, la autorización, la auditoría y las pruebas de producción. Al revisar las tareas principales de la lista de verificación de seguridad, es importante entender la naturaleza de la aplicación, qué características de Pega Platform se utilizan, cómo y para quién se implementará la aplicación.
No todas las tareas de seguridad son obligatorias para todas las aplicaciones o lanzamientos. Las tareas que usted utilice dependen de numerosos factores, como las características de Pega Platform que emplea la aplicación, hasta qué punto personaliza una aplicación de Pega y la cantidad de datos confidenciales que se crean y se almacenan dentro de la aplicación, por nombrar solo algunos.
La seguridad es una de varias consideraciones especiales para las aplicaciones orientadas al público. Si desea obtener más información, consulte Requerimientos básicos para implementar aplicaciones orientadas al público.
Compruebe sus conocimientos con la siguiente actividad.
¿Quiere ayudarnos a mejorar este contenido?