Skip to main content

Lista de verificação de segurança

Segurança é essencial

Uma segurança inadequada pode evitar que o aplicativo seja implementado.

  • A maioria dos clientes exige aprovação de uma equipe de segurança de TI, que revisa a segurança do aplicativo antes que a equipe de projeto possa mover o aplicativo para produção.
  • O Gerente de implementação impede os aplicativos de serem implementados na produção se a Lista de verificação de segurança não for concluída. 

Clique em cada imagem para saber mais a respeito de cada área de segurança.

Verifique seus conhecimentos com a interação a seguir.

Metas de segurança

A Pega leva a segurança do aplicativo e do sistema muito a sério. A segurança é uma responsabilidade compartilhada entre a Pega e nossos clientes. Essa meta em comum garante a Tríade disponibilidade, integridade e confidencialidade do seu aplicativo.

Indivíduos não autorizados não podem acessar nem modificar o aplicativo ou os dados que criados ou armazenados. Indivíduos autorizados, por sua vez, somente têm acesso às funções e aos dados do aplicativo necessários para realizar seu trabalho.

Na imagem a seguir, clique nos ícones de + para saber mais sobre cada meta de segurança. 

Verifique seus conhecimentos com a interação a seguir.

Lista de verificação de segurança

A Lista de verificação de segurança (Security Checklist) é um recurso crucial da Pega Platform que auxilia os clientes a fortalecer seus aplicativos e sistemas. Para auxiliar no rastreamento de conclusão de tarefas na lista de verificação, a Pega Platform instala automaticamente uma instância de regra de diretrizes do aplicativo, o que inclui as tarefas na Lista de verificação de segurança para cada versão do aplicativo. Para obter mais informações, consulte Avaliando seu aplicativo com a lista de verificação de segurança.

Na imagem a seguir, clique nos ícones de + para saber como a Lista de verificação de segurança ajuda a proteger seu aplicativo. 

Conformidade com proteções

O mais importante requisito de segurança para qualquer aplicativo Pega é manter a conformidade com proteções. Os recursos de segurança da Pega Platform não são sempre aplicados com sucesso ao usar código personalizado.

Para proteger seu aplicativo, utilize recursos integrados de configuração de segurança na Pega Platform. Não conte com código personalizado criado por desenvolvedores que não sejam peritos em segurança.

Tarefas da Lista de verificação de segurança

As tarefas da Lista de verificação de segurança são organizadas pelo momento em que cada tarefa é realizada e pela principal área de segurança envolvida. As principais áreas incluem monitoramento, autenticação, autorização, auditoria e teste de produção. À medida que você revisa as tarefas essenciais da Lista de verificação de segurança, é importante compreender a natureza do aplicativo, quais recursos da Pega Platform são usados como e para quem o aplicativo será implementado.

Nem todas as tarefas de segurança são exigidas para todos os aplicativos ou releases. As tarefas usadas dependem de vários fatores, incluindo os recursos da Pega Platform que seu aplicativo utiliza, quanto de personalização há no aplicativo da Pega e a quantidade de dados confidenciais criados e armazenados dentro do aplicativo, apenas para citar alguns.

Nota: Algumas etapas de segurança no ambiente de implementação são realizadas automaticamente para clientes Pega Cloud como parte do Acordo de Serviços e podem ser ignorados.

A segurança é uma das várias considerações especiais para aplicativos voltados ao púbico. Para obter mais informações, consulte a seção Requisitos básicos para implementação de aplicativos voltados ao público.

Verifique seus conhecimentos com a interação a seguir.


This Topic is available in the following Module:

If you are having problems with your training, please review the Pega Academy Support FAQs.

Este conteúdo foi útil?

70% acharam esse conteúdo útil

Quer nos ajudar a melhorar esse conteúdo?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice