InfoGrab Docs

SSH, Kubernetes, 데이터베이스를 위한 SOC 2 컴플라이언스

SSH, Kubernetes, 데이터베이스, 데스크톱, 웹 앱에 대한 SOC 2 호환 접근을 구성하는 방법

Teleport는 인프라 접근, 변경 관리, 시스템 운영 목적으로 SOC 2 요구사항을 충족하도록 설계되었습니다. 이 문서는 귀사가 SOC 2 컴플라이언스를 달성하는 데 Teleport를 어떻게 활용할 수 있는지에 대한 개략적인 개요를 설명합니다. 경고 SOC 2 컴플라이언스 기능은 Teleport Enterprise 및 Teleport Enterprise Cloud에서만 사용 가능합니다. Teleport로 SOC 2 컴플라이언스 달성 # SOC 2 또는 서비스 조직 제어는 미국 공인회계사협회(AICPA)에 의해 개발되었습니다. 이는 보안, 가용성, 처리 무결성, 기밀성, 프라이버시의 5가지 신뢰 서비스 기준을 기반으로 합니다. Teleport는 어떤 주요 SOC 2 제어를 달성하는 데 도움이 됩니까? # Teleport는 9개 제어 영역 중 4개에 도움을 줍니다. CC6 제어 활동 # Teleport는 RBAC를 사용하여 직무 분리를 지원하고 권한이 있는 사용자에게만 접근을 제한합니다 단기 인증서와 기존 아이덴티티 관리 서비스를 사용하여 역할 기반 접근 제어(RBAC)를 제공합니다. CC6 물리적 및 논리적 접근 제어 # Teleport는 사용자의 역할에 따라 임시 보안 자격 증명을 발급합니다. CC7 시스템 운영 # Teleport는 접근 감사 및 모니터링을 지원합니다. 감사 이벤트 및 세션 녹화는 변조를 방지하기 위해 안전하게 저장됩니다. 로그인, 실행된 명령, 배포 및 기타 이벤트를 구조화된 감사 로그로 변환합니다. CLI 또는 브라우저에서 실시간으로 대화형 세션을 모니터링, 공유 및 참여할 수 있습니다. CC8 변경 관리 # Teleport는 사용자가 인시던트 중에 권한을 상승시키는 데 도움을 주며, RBAC는 승인 필요성을 제한합니다. Teleport Slack 통합을 통해 관리자가 임시 SSH 접근 요청을 신속하게 승인할 수 있습니다. 엔지니어가 터미널을 벗어나지 않고 즉석에서 상승된 권한을 요청할 수 있습니다 Slack 또는 기타 지원 플랫폼을 통한 ChatOps 워크플로우로 권한 요청을 승인하거나 거부합니다. 간단한 API와 확장 가능한 플러그인 시스템으로 권한 상승 워크플로우를 확장하고 사용자 정의합니다. Teleport는 어떤 구체적인 기준을 충족하는 데 도움이 됩니까? # 아래는 AICPA의 공식 "신뢰 서비스 기준" 참조 문서 에 나열된 원칙과 공통 집중점 표와 Teleport가 이를 충족하는 데 어떻게 도움이 되는지를 보여줍니다. 각 원칙에는 다양한 제품과 조직에 따라 다르게 적용될 "집중점"이 많이 있습니다. 귀 조직에 어떤 집중점이 적용되는지 정확히 이해하려면 감사인과 상담하세요. 원칙 기준 집중점 Teleport 기능 CC6.1 - 논리적 접근 제한 하드웨어, 데이터(저장, 처리 중 또는 전송 중), 소프트웨어, 관리 권한, 모바일 장치, 출력 및 오프라인 시스템 구성 요소를 포함한 정보 자산에 대한 논리적 접근은 접근 제어 소프트웨어 및 규칙 집합을 통해 제한됩니다. Teleport Enterprise는