Systemüberwachung und -protokollierung
Unsere Betriebssicherheits-Teams setzen eine Reihe von Überwachungskriterien zur Definition der kritischen Standards für Sicherheit und Verfügbarkeit der Produktionsumgebungen für Adobe-Dienste ein. Hierbei kommen Überwachungslösungen von Drittanbietern zum Einsatz, die eine engmaschige Kontrolle von Aktivitätsspitzen oberhalb der definierten Schwellenwerte ermöglichen. Adobe setzt an kritischen Punkten des Netzwerks IDS-Sensoren (Intrusion Detection System) ein. Diese erkennen nicht autorisierte Zugriffsversuche auf das Netzwerk und alarmieren umgehend das Sicherheits-Team. Sämtliche Anomalien lösen Warnungen aus, auf die das Betriebssicherheits-Team gemäß geltenden Prozeduren reagiert, um mögliche Sicherheitslücken zu schließen.
Zugriffskontrolle
Adobe beschränkt durch entsprechende Kontrollen den Zugriff auf sensible Daten auf die minimal erforderliche Anzahl Mitarbeiter. Die Zugriffsrechte werden auf Basis eines Konzepts, das minimale Rechte vorsieht, nach Rollen festgelegt und erteilt. Die Autorisierung erfordert eine Genehmigung durch den Vorgesetzten, der unmittelbar für die Vertraulichkeit, Integrität und Verfügbarkeit der fraglichen Ressourcen verantwortlich ist.
Automatisierung
Adobe strebt durch bestmögliche Automatisierung von Prozessen und die damit verbundene geringere Fehlerquote nach mehr Effizienz, Konsistenz und Wiederholbarkeit. Dieses Konzept wird in zahlreichen Bereichen vorangetrieben, wie bei der Verwaltung von Konfigurationen und Sicherheits-Patches, bei Erstellung und Hardening von Basis-Images sowie bei der Systemüberwachung.
Änderungs-Management
Adobe verfolgt einen umfassenden Prozess für Änderungs-Management, durch den Änderungen an Netzwerken oder Produktionsumgebungen vor einer Übernahme für die Produktion lückenlos dokumentiert, nachverfolgt,
getestet, autorisiert und schließlich genehmigt werden. Hardware, Betriebssysteme und Konfigurationen werden laufend überwacht. Alle Änderungen werden dokumentiert und nach festgelegten Abläufen implementiert. Darüber hinaus werden alle Protokolle auf potenzielle Fehlkonfigurationen hin überprüft.