Checklist de sécurité
La sécurité est primordiale
Des dispositions de sécurité insuffisantes peuvent empêcher le déploiement de l’application.
- La plupart des clients exigent la validation d’un service informatique en charge de la sécurité pour que l’application puisse passer en phase de production.
- Deployment Manager empêche le déploiement en phase de production des applications ne répondant pas à la checklist de sécurité.Â
Cliquez sur chacune des images ci-dessous pour en savoir plus sur chaque domaine de sécurité.
Check your knowledge with the following interaction.
Objectifs de sécurité
Pega prend très à cœur la sécurité de l’application et du système. La sécurité relève d’une responsabilité partagée entre Pega et nos clients. Cet objectif commun sert à garantir la confidentialité, l’intégrité et la disponibilité de l’application, ou CID.
Les personnes non autorisées ne peuvent ni accéder à l’application et aux données qu’elle génère et stocke ni la modifier. Les personnes autorisées, quant à elles, n’ont accès qu’aux fonctions et données de l’application dont elles ont besoin pour accomplir leur travail.
Dans l’image suivante, cliquez sur les icônes + pour en savoir plus sur chaque objectif de sécurité.Â
Check your knowledge with the following interaction.
Checklist de sécurité
La checklist de sécurité est une fonction essentielle de Pega Platform, qui aide les clients à renforcer la sécurité de leurs applications et systèmes. Pour faciliter le suivi des tâches, Pega Platform installe automatiquement une instance de règle de directive d'application qui comprend les tâches de la checklist de sécurité pour chaque version de l’application. Pour plus d’informations, consultez Evaluer votre application à l'aide de la Checklist de sécurité.
Dans l’image suivante, cliquez sur les icônes + pour en savoir plus sur la façon dont la checklist de sécurité vous aide à sécuriser votre application.Â
Respect des seuils (guardrails)
L’exigence de sécurité la plus importante pour toute application Pega Platform est le maintien de la conformité aux seuils ou guardrails. Les fonctions de sécurité de Pega Platform ne sont pas toujours appliquées avec succès lorsque vous utilisez un code personnalisé.
Pour protéger votre application, utilisez les fonctions de configuration de la sécurité intégrées à Pega Platform. Ne faites pas une confiance aveugle à un code personnalisé écrit par des développeurs qui ne sont pas des experts des questions de sécurité.
Tâches de la checklist de sécurité
Les tâches de la Checklist de sécurité sont organisées selon le moment auquel chacune est exécutée et le principal domaine de sécurité concerné. Les domaines clés comprennent le suivi, l’authentification, l’autorisation, l’audit et les tests en phase de production. Tandis que vous évaluez les principales tâches de la checklist de sécurité, attachez-vous à comprendre la nature de l’application, les fonctions de Pega Platform utilisées, comment l’application sera déployée et auprès de qui.
Toutes les tâches de sécurité ne sont pas requises pour toutes les applications ou versions. Les tâches que vous utilisez dépendent de nombreux facteurs, notamment les fonctions de Pega Platform sur lesquelles s’appuie votre application, le degré de personnalisation de l’application et le volume de données sensibles créées et stockées dans l’application.
La sécurité est l’un des critères nécessitant un traitement spécial pour les applications destinées au public. Pour plus d’informations, consultez la rubrique Exigences de base pour le déploiement d’applications destinées au public.
This Topic is available in the following Modules:
Want to help us improve this content?