Leverage vetted modules or services for application security components, such as identity
management, encryption, and auditing and logging. Using platform features in critical security
functions will reduce developers’ workload and minimize the likelihood of design or implementation
errors. Modern operating systems provide effective mechanisms for identification, authentication,
and authorization and make those mechanisms available to applications. Use only standardized,
currently accepted, and extensively reviewed encryption algorithms. Operating systems also provide
mechanisms to create and maintain secure audit logs.
Organisaatio ottaa käyttöön luotettavia tietoturvakirjastoja, hyödyntää alustan tarjoamia ominaisuuksia, toteuttaa vakiomuotoisen salauksen, hyödyntää käyttöjärjestelmän auditointilokitusta, integroi IAM-palvelut, päivittää säännöllisesti tietoturvakomponentteja ja kouluttaa kehittäjiä parhaisiin käytäntöihin sovellusten vankan tietoturvan varmistamiseksi.
Aina hankittaessa tai kehitettäessä uusia tietojärjestelmiä noudatetaan ennalta määritettyjä turvallisuussääntöjä huomioiden järjestelmän prioriteetti. Sääntöjen avulla varmistetaan, että tietojen käsittelyn turvallisuus järjestelmässä on varmistettu riittävin toimenpitein.
Julkisten verkkojen kautta siirrettävää sovelluspalveluihin kuuluvaa tietoa on suojattava vilpilliseltä ja sopimuksen vastaiselta toiminnalta ja luvattomalta paljastumiselta ja muuttamiselta.
Käytämme vahvoja salaus- ja turvallisuusprotokollia (esim. TLS, IPSEC, SSH) suojaamaan luottamuksellisia tietoja niitä siirrettäessä julkisia verkkoja pitkin kehittämiemme IT-palvelujen yhteydessä.
Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.