Empfehlungs-Checkliste für Sicherheit
Diese Checkliste enthält eine Reihe von Sicherheitsempfehlungen, die Ihnen dabei helfen, die Sicherheit Ihres Workloads zu gewährleisten. Wenn Sie die Checkliste nicht durchgehen und die damit verbundenen Kompromisse nicht abwägen, setzen Sie Ihren Entwurf möglicherweise potenziellen Risiken aus. Bewerten Sie alle in der Checkliste aufgeführten Aspekte gründlich, um Ihr Vertrauen in die Sicherheit Ihrer Workload zu stärken.
Prüfliste
Code | Empfehlung | |
---|---|---|
☐ | SE:01 | Erstellen Sie eine Sicherheitsbasislinie , die den Compliance-Anforderungen, Branchenstandards und Plattformempfehlungen entspricht. Vergleichen Sie Ihre Workload-Architektur und -Vorgänge regelmäßig mit dem Basiswert, um Ihre Sicherheitslage im Laufe der Zeit aufrechtzuerhalten oder zu verbessern. |
☐ | SE:02 SE:02 |
Sorgen Sie für einen sicheren Entwicklungslebenszyklus durch die Verwendung einer gehärteten, weitgehend automatisierten und überprüfbaren Software Lieferkette. Integrieren Sie ein sicheres Design, indem Sie Bedrohungsmodellierung zum Schutz vor sicherheitsgefährdenden Implementierungen verwenden. |
☐ | SE:03 | Klassifizieren und wenden Sie Sensitivität und Informationstypbezeichnungen einheitlich auf alle an der Datenverarbeitung beteiligten Workload-Daten und Systeme an. Verwenden Sie die Klassifizierung, um die Gestaltung, Implementierung und Sicherheitspriorisierung der Workload zu beeinflussen. |
☐ | SE:04 | Erstellen Sie gezielte Segmentierungen und Perimeter in Ihrem Architekturdesign und im Footprint der Workload auf der Plattform. Die Segmentierungsstrategie muss Netzwerke, Rollen und Verantwortlichkeiten, Workload-Identitäten sowie die Ressourcenorganisation umfassen. |
☐ | SE:05 | Implementieren Sie ein striktes, bedingtes und überprüfbares Identitäts- und Zugriffsmanagement (IAM) für alle Workload-Benutzer, Teammitglieder und Systemkomponenten. Beschränken Sie den Zugriff ausschließlich auf nach Bedarf. Verwenden Sie moderne Industriestandards für alle Authentifizierungs- und Autorisierungsimplementierungen. Beschränken Sie den Zugriff, der nicht auf der Identität basiert, und prüfen Sie ihn streng. |
☐ | SE:06 | Verschlüsseln Sie Daten mithilfe moderner, branchenüblicher Methoden , um Vertraulichkeit und Integrität zu schützen. Richten Sie den Verschlüsselungsumfang an den Datenklassifizierungen aus und priorisieren Sie native Plattformverschlüsselungsmethoden. |
☐ | SE:07 | schützen Anwendungsgeheimnisse indem wir deren Speicherung härten, den Zugriff und die Manipulation einschränken und diese Aktionen prüfen. Führen Sie einen zuverlässigen und regelmäßigen Rotationsprozess durch, der Rotationen für Notfälle improvisieren kann. |
☐ | SE:08 | Implementieren Sie eine ganzheitliche Überwachungsstrategie, die auf modernen Bedrohungserkennungsmechanismen basiert, die in die Plattform integriert werden können. Mechanismen sollten zuverlässig vor einer Triage warnen und Signale an bestehende SecOps-Prozesse senden. |
☐ | SE:09 | Richten Sie ein umfassendes Testprogramm ein, das Ansätze zur Vermeidung von Sicherheitsproblemen, zur Validierung von Implementierungen zur Bedrohungsprävention und zum Testen von Mechanismen zur Bedrohungserkennung kombiniert. |
☐ | SE:10 | Definieren und testen Sie wirksame Vorfallverfahren Antwort , die ein Spektrum von Vorfällen abdecken, von lokalen Problemen bis hin zur Notfallwiederherstellung. Definieren Sie klar, welches Team oder welche Einzelperson einen Vorgang durchführt. |