Kontrolní seznam doporučení pro bezpečnost
Tento kontrolní seznam obsahuje sadu bezpečnostních doporučení, která vám pomohou zajistit bezpečnost vaší úlohy. Pokud si neprohlédnete kontrolní seznam a nezvážíte související kompromisy, můžete svůj návrh vystavit potenciálním rizikům. Důkladně zhodnoťte všechny aspekty uvedené v kontrolním seznamu, abyste zvýšili svou důvěru v zabezpečení své úlohy.
Kontrolní seznam
Kód | Doporučení | |
---|---|---|
☐ | SE:01 | Vytvořte základní úroveň zabezpečení , která je v souladu s požadavky na shodu, průmyslovými standardy a doporučeními pro platformy. Pravidelně měřte architekturu své úlohy a operace proti základní úrovni, abyste udrželi nebo zlepšili své zabezpečení v průběhu času. |
☐ | SE:02 SE:02 |
Udržujte bezpečný životní cyklus vývoje pomocí zesíleného, většinou automatizovaného a auditovatelného softwaru dodavatelský řetězec. Zahrňte bezpečný návrh pomocí modelování hrozeb k ochraně před implementacemi, které porušují zabezpečení. |
☐ | SE:03 | Klasifikujte a důsledně používejte citlivost a štítky typu informací na všechna data zátěže a systémy zapojené do zpracování dat. Použijte klasifikaci k ovlivnění návrhu, implementace a priorit zabezpečení. |
☐ | SE:04 | Vytvořte záměrnou segmentaci a obvody v návrhu architektury a v osazení pracovní zátěže na platformě. Strategie segmentace musí zahrnovat sítě, role a odpovědnosti, identity pracovní zátěže a organizaci zdrojů. |
☐ | SE:05 | Implementujte přísnou, podmíněnou a auditovatelnou správu identity a přístupu (IAM) u všech uživatelů zátěže, členů týmu a součástí systému. Omezte přístup výhradně podle potřeby. Používejte moderní průmyslové standardy pro všechny implementace ověřování a autorizace. Omezte a důsledně auditujte přístup, který není založen na identitě. |
☐ | SE:06 | Šifrujte data pomocí moderních standardních metod k ochraně důvěrnosti a integrity. Srovnejte rozsah šifrování s klasifikací dat a upřednostněte metody šifrování nativní platformy. |
☐ | SE:07 | zamknout tajemství aplikací zpevněním jejich úložiště a omezením přístupu a manipulace a auditováním těchto akcí. Spusťte spolehlivý a pravidelný proces rotace, který může improvizovat rotace v případě nouze. |
☐ | SE:08 | Implementujte holistickou strategii monitorování , která se opírá o moderní mechanismy detekce hrozeb, které lze integrovat s platformou. Mechanismy by měly spolehlivě upozorňovat na stanovování priorit a odesílat signály do stávajících procesů SecOps. |
☐ | SE:09 | Vytvořte komplexní testovací režim , který kombinuje přístupy k prevenci bezpečnostních problémů, ověřuje implementace prevence hrozeb a testuje mechanismy detekce hrozeb. |
☐ | SE:10 | Definujte a otestujte efektivní odpověď postupy pro incidenty, které pokrývají spektrum incidentů, od lokalizovaných problémů až po zotavení po havárii. Jasně definujte, který tým nebo jednotlivec provádí proceduru. |