ความไว้วางใจในความปลอดภัย
ตั้งแต่การป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตไปจนถึงการพัฒนาซอฟต์แวร์ที่ปลอดภัย SAS ใช้ทุกมาตรการเพื่อปกป้องข้อมูลของคุณ
กรอบการทำงานด้านความปลอดภัยของผลิตภัณฑ์ SAS
ที่ SAS เราออกแบบซอฟต์แวร์เพื่อปกป้องข้อมูลและธุรกิจของคุณ กรอบการทำงานด้านความปลอดภัยของผลิตภัณฑ์ SAS® ของเราผสมผสานแนวทางปฏิบัติที่ดีที่สุดในอุตสาหกรรม และกำหนดหลักการชี้แนะสำหรับวงจรชีวิตการพัฒนาผลิตภัณฑ์ที่ปลอดภัยของเรา ตั้งแต่การออกแบบทางวิศวกรรมไปจนถึงการแก้ไขช่องโหว่ เรามั่นใจว่าผลิตภัณฑ์ของเราจะตอบสนองความต้องการทางธุรกิจและความปลอดภัยของลูกค้าได้อย่างต่อเนื่อง
สถาปัตยกรรมและการออกแบบ
ซอฟต์แวร์ที่ปลอดภัยเริ่มต้นด้วยการออกแบบผลิตภัณฑ์ ผู้พัฒนาของ SAS ทำงานร่วมกับทีมสถาปัตยกรรมความปลอดภัยเฉพาะทาง เพื่อวางแผนฟีเจอร์ใหม่ที่สร้างขึ้นจากตัวเลือกสถาปัตยกรรมการรักษาความปลอดภัยที่แข็งแกร่ง การตรวจสอบการออกแบบและจุดตรวจสอบช่วยให้วิศวกร SAS มั่นใจได้ว่าพวกเขากำลังผสานแนวคิดการออกแบบที่ปลอดภัยไว้ในผลิตภัณฑ์ SAS และการออกแบบสถาปัตยกรรมช่วยให้ผู้พัฒนาสามารถดูแลรักษาคุณสมบัติด้านความปลอดภัยที่สำคัญไว้ได้ ตลอดจนแก้ไขจุดอ่อนด้านความปลอดภัยที่ทราบล่วงหน้า
การตอบสนองและการแก้ไขด้านความปลอดภัยของผลิตภัณฑ์
ความมุ่งมั่นด้านความปลอดภัยของเราไม่ได้สิ้นสุดลงเมื่อมีการเปิดตัวผลิตภัณฑ์ ทีมตอบสนองเหตุการณ์ด้านความปลอดภัยของผลิตภัณฑ์ (PSIRT) ของเราจะทำการตรวจสอบช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นหลังการเผยแพร่ จัดลำดับความสำคัญของเหตุการณ์ที่ระบุ โดยพิจารณาจากความรุนแรงที่อาจเกิดขึ้น และจัดสรรทรัพยากรเพื่อแก้ไขเหตุการณ์เหล่านั้น หากต้องการทราบข่าวสารอัปเดตด้านความปลอดภัยและรายงานสถานะล่าสุด โปรดดาวน์โหลด SAS Security Bulletins
การระบุและแก้ไขปัญหาด้านความปลอดภัย
รากฐานของการศึกษาเป็นหัวใจสำคัญของกรอบการทำงานด้านความปลอดภัยของผลิตภัณฑ์ SAS เพื่อให้แน่ใจว่าทุกคนที่รับผิดชอบในการสร้าง ทดสอบและนำเทคโนโลยี SAS ไปใช้จะมีมุมมองร่วมกันเกี่ยวกับความปลอดภัย การศึกษาเกี่ยวกับความปลอดภัยมีอยู่หลายรูปแบบ ตั้งแต่ชั้นเรียนฝึกอบรม และโปรแกรมการให้คำปรึกษา ไปจนถึงแนวปฏิบัติสำหรับมาตรฐานการพัฒนา ตลอดจนความร่วมมือระหว่างทีมพัฒนาและไอที และอื่นๆ
มาตรฐานการพัฒนา การทดสอบ และการตรวจสอบ
เราปฏิบัติตามมาตรฐานการพัฒนาที่เข้มงวดและดำเนินการทดสอบและตรวจสอบกระบวนการต่างๆ หลากหลายรูปแบบ ซึ่งรวมถึงเครื่องมือสแกนและช่องโหว่ที่ได้รับการพัฒนาภายในและของบุคคลที่สาม