Wurde bei Ihnen ein Risiko-Assessment durchgeführt? Wurden die Ergebnisse validiert?
Werden Ihre Instanzen regelmäßig gescannt und identifizierte Schwachstellen regelmäßig behoben?
Haben Sie ein automatisiertes Threat- und Vulnerability-Management-System im Einsatz? Hierzu gehören zum Beispiel: eine sichere Continuous Integration/Continuous Deployment-Pipeline, Verzeichnisse von Golden Images sowie durchgängige Scans bekannter Schwachstellen (Common Vulnerabilities and Exposures, CVEs).