Tjekliste for anbefalinger til sikkerhed
Denne kontrolliste indeholder et sæt sikkerhedsanbefalinger, der kan hjælpe dig med at sikre, at arbejdsbelastningen er sikker. Hvis du ikke gennemgår kontrollisten og vægter de tilknyttede afvejninger, kan du udsætte dit design for potentielle risici. Vurder grundigt alle de aspekter, der er skitseret i kontrollisten, for at øge din tillid til sikkerheden i forbindelse med din arbejdsbelastning.
Kontrolliste
Kode | Anbefaling | |
---|---|---|
☐ | SE:01 | Opret en sikkerhedsbaseline , der er tilpasset kravene til overholdelse af angivne standarder, branchestandarder og platformsanbefalinger. Du kan jævnligt måle arkitekturen og driften af arbejdsbelastningen i forhold til grundlaget for at opretholde eller forbedre dine sikkerhedsstillinger. |
☐ | SE:02 SE:02 |
Oprethold en sikker udviklingslivscyklus ved at bruge en hærdet, for det meste automatiseret og kontrollerbar software-forsyningskæde. Indarbejd et sikkert design ved hjælp af trusselsmodeller for at beskytte mod implementeringer, der ødelægger sikkerheden. |
☐ | SE:03 | Klassificere og konsekvent anvende Følsomhed- og informationstypemærkater på alle arbejdsbelastningsdata og -systemer, der er involveret i databehandling. Brug klassificering til at påvirke design af arbejdsbelastning, implementering og prioritering af sikkerhed. |
☐ | SE:04 | Skab bevidst segmentering og perimetre i dit arkitekturdesign og i arbejdsbelastningens fodaftryk på platformen. Segmenteringsstrategien skal omfatte netværk, roller og ansvarsområder, arbejdsbelastnings-id'er og ressourceorganisation. |
☐ | SE:05 | Implementer streng, betinget og kontrollerbar identitets- og adgangsstyring (IAM) på tværs af alle arbejdsbelastningsbrugere, teammedlemmer og systemkomponenter. Begræns adgangen udelukkende til efter behov. Brug moderne branchestandarder til alle implementeringer af godkendelse og autorisation. Begræns og overvåg strengt adgang, der ikke er baseret på identitet. |
☐ | SE:06 | Krypter data ved hjælp af moderne industristandardmetoder til at beskytte fortrolighed og integritet. Tilpas krypteringens omfang med dataklassifikationer, og prioriter de indbyggede platformskrypteringsmetoder. |
☐ | SE:07 | Beskyt programhemmeligheder ved at hærde deres lagring og begrænse adgang og manipulation og ved at overvåge disse handlinger. Kør en pålidelig og regelmæssig rotationsproces, der kan improvisere rotationer i nødsituationer. |
☐ | SE:08 | Implementer en holistisk overvågningsstrategi , der er afhængig af moderne trusselsregistreringsmekanismer, der kan integreres med platformen. Mekanismer skal være pålideligt på vagt over for prioritering og sende signaler til eksisterende SecOps-processer. |
☐ | SE:09 | Etabler et omfattende testregime , der kombinerer tilgange til at forhindre sikkerhedsproblemer, validere implementeringer af trusselsforebyggelse og teste trusselsregistreringsmekanismer. |
☐ | SE:10 | Definer og test effektive procedurer for svar på hændelser, der dækker et spektrum af hændelser, fra lokaliserede problemer til katastrofeberedskab. Definer klart, hvilket team eller hvilken person der kører en procedure. |