セキュリティチェックリスト
セキュリティは重要です
セキュリティが不十分な場合、アプリケーションのデプロイができない可能性があります。
- ほとんどのクライアントは、プロジェクトチームがアプリケーションを本稼働に移行することを許可する前に、アプリケーションのセキュリティを確認するITセキュリティチームの承認を必要とします。
- Deployment Managerは、セキュリティチェックリストが完了していない場合にアプリケーションが本稼働にデプロイされるのをブロックします。
各セキュリティエリアの詳細については、各画像をクリックしてください。
Check your knowledge with the following interaction.
セキュリティ目標
Pegaはアプリケーションとシステムのセキュリティについて真剣に考えています。 セキュリティに対する責任は、Pegaとクライアントで共有すべきものです。 Pegaとクライアントの間に共通の目標があることで、アプリケーションの可用性(A)、完全性(I)、秘密性(C)であるAICトライアドが確保されます。
承認されていないユーザーは、アプリケーションや、アプリケーションが作成および保存するデータにアクセスしたり変更したりすることができません。 承認されたユーザーは、業務の遂行に必要なアプリケーション機能とデータにのみアクセスできます。
次の画像で「+」のアイコンをクリックすると、各セキュリティ目標の詳細が表示されます。
Check your knowledge with the following interaction.
セキュリティチェックリスト
セキュリティチェックリストはPegaプラットフォームの重要な機能で、クライアントのアプリケーションやシステムの強化をサポートします。 Pegaプラットフォームは、チェックリストにあるタスクの完了の追跡をサポートするため、アプリケーションの各バージョンに対し、セキュリティチェックリストにあるタスクを含むアプリケーションガイドラインルールインスタンスを自動的にインストールします。 詳しくは、「セキュリティチェックリストを使用したアプリケーションへのアクセス」を参照してください。
次の画像で「+」アイコンをクリックすると、セキュリティチェックリストがアプリケーションのセキュリティ保護にどのように役立つかについて詳細を表示できます。
ガードレールコンプライアンス
Pegaプラットフォームアプリケーションで最も重要なセキュリティ要件は、ガードレールコンプライアンスを維持することです。 Pegaプラットフォームのセキュリティ機能は、カスタムコードを使用した場合に必ずしも正常に適用されるとは限りません。
アプリケーションを保護するには、Pegaプラットフォームに組み込まれたセキュリティ設定機能を使用してください。 セキュリティのエキスパートではないデベロッパーが作ったカスタムコードには頼らないでください。
セキュリティチェックリストのタスク
セキュリティチェックリストのタスクは、各タスクが実行されるタイミングと、関係する重要なセキュリティエリアによって構成されています。 重要なエリアの例として、モニタリング、認証、承認、監査、本番稼働テストが挙げられます。 セキュリティチェックリストのコアタスクを確認する場合には、アプリケーションの性質、使用されているPegaプラットフォームの機能、アプリケーションがどのように、誰に対してデプロイされるかを理解することが重要です。
すべてのセキュリティタスクがすべてのアプリケーションやリリースで必要なわけではありません。 使用するタスクは、アプリケーションが使用するPegaプラットフォームの機能、Pegaアプリケーションをどの程度カスタマイズするか、アプリケーション内で作成および保存される秘密データの量など、多くの要因によって異なってきます。
セキュリティは、外部公開されたアプリケーションのための特別な考慮事項のうちの1つです。 詳細については、「外部公開されたアプリケーションをデプロイするための基本的要件」を参照してください。