Zum Hauptinhalt springen
Alle KollektionenFragen zu Security, Reliability, Datenschutz und IntegrationSecurity
Wie greifen technische Administratoren von legal-i auf die Infrastruktur und Systeme zu? Welche Methoden werden dazu eingesetzt?
Wie greifen technische Administratoren von legal-i auf die Infrastruktur und Systeme zu? Welche Methoden werden dazu eingesetzt?
S
Verfasst von Support legal-i
Vor über einer Woche aktualisiert
  • Monatlich rotierende Benutzer Credentials.

  • Multi Factor Authentication bei jedem Zugriff.

  • Logging mit Audit Trails von Zugriffe der Mitarbeiter (Cloud Trail).

  • Generell: Minimale Rechte der Mitarbeiter auf die Infrastrukturkomponenten.

  • Nur Read-only Zugriff, wenn immer möglich.

  • Automatisches Deployment mit Infrastructure as Code, daher nur wenig manuelle Zugriffe mit eigenen Endgeräten auf Infrastruktur des produktiven Systems nötig.

Hat dies deine Frage beantwortet?