Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:

News

Inicio / News
/
AUTORIDAD DE CONTROL FRANCESA: proteger tu entorno de desarrollo

AUTORIDAD DE CONTROL FRANCESA: proteger tu entorno de desarrollo

La seguridad de la producción, el desarrollo y la continua integración del servidor y del puesto de trabajo de los desarrolladores será una gran prioridad porque centralizan el acceso a una gran cantidad de datos.

Evalúe su riesgo y adopte las medidas de seguridad adecuadas

  • Evaluar los riesgos en los instrumentos y procesos que está utilizando para su desarrollo. Enumerar las medidas de seguridad existentes y definir un plan de acción para mejorar la cobertura del riesgo. Designar un responsable de esta implementación.
  • Recuerde tener en cuenta los riesgos en todos los instrumentos que está utilizando, en particular aquellos conectados a SaaS (Software as a Service) y al instrumento de cooperación en la nube (como Slack, Trello, Github, etc.)

Protege tu servidor y tu estación de trabajo de una manera coherente y repetible

  • Las listas de recomendaciones sobre la seguridad del servidor, lugares de trabajo y redes internas están disponibles en la guía de la seguridad de datos personales de la CNIL.
  • Escribe un documento que mezcle esas medidas y explique su configuración para garantizar una implementación coherente de las medidas de seguridad en el servidor y la estación de trabajo. Con el fin de reducir la cantidad de trabajo, es posible utilizar instrumentos que gestionan la configuración, como Ansible, Puppet o Chef.
  • Actualice el servidor y la estación de trabajo, si es posible en un wat automático. Puede ser una lista de control que identifique las vulnerabilidades, como avisos de seguridad y actualizaciones de noticias CERT-EN.

Prestar especial atención a la gestión del acceso y la trazabilidad de las operaciones

  • Recuerde documentar la gestión de tus claves SSH (uso de cifrado de vanguardia y algoritmos de longitud de clave, protección de clave privada a través de contraseña, rotación de clave). Para ejemplos de buenas prácticas, consulte el documento sobre el uso seguro de SSH (abierto).
  • Promueve la autenticación fuerte en los servicios utilizados por el equipo de desarrollo.
  • Realice un seguimiento del acceso a sus máquinas y, si es posible, configure un análisis de registro automático. A fin de mantener registros fiables, debe evitarse el uso de una cuenta genérica.

Directriz sobre la seguridad de los datos personales de la CNIL:

cnil_guide_securite_personnelle

FUENTE: AUTORITA’ PER LA PROTEZIONE DEI DATI DELLA FRANCIA – CNIL

Recomendados para ti

Búsqueda avanzada