Alle Kollektionen
Fragen zu Security, Reliability, Datenschutz und Integration
Security
Wie greifen technische Administratoren von legal-i auf die Infrastruktur und Systeme zu? Welche Methoden werden dazu eingesetzt?
Wie greifen technische Administratoren von legal-i auf die Infrastruktur und Systeme zu? Welche Methoden werden dazu eingesetzt?
A
Verfasst von Achim Kohli
Vor über einer Woche aktualisiert
  • Monatlich rotierende Benutzer Credentials.

  • Multi Factor Authentication bei jedem Zugriff.

  • Logging mit Audit Trails von Zugriffe der Mitarbeiter (Cloud Trail).

  • Generell: Minimale Rechte der Mitarbeiter auf die Infrastrukturkomponenten.

  • Nur Read-only Zugriff, wenn immer möglich.

  • Automatisches Deployment mit Infrastructure as Code, daher nur wenig manuelle Zugriffe mit eigenen Endgeräten auf Infrastruktur des produktiven Systems nötig.

Hat dies Ihre Frage beantwortet?