Turvallisuuden suosituksen tarkistuslista
Tässä tarkistuslistassa esitetään joukko suojaussuosituksia avuksi työmäärän suojauksen varmistamiseen. Jos et tutustu tarkistusluetteloon ja punnitse siihen liittyviä kompromisseja, saatat altistaa rakenteesi mahdollisille riskeille. Arvioi perusteellisesti kaikki tarkistusluettelossa esitetyt näkökohdat parantaaksesi luottamustasi työmääräsi suojaukseen.
Tarkistusluettelo
Koodi | Suositus | |
---|---|---|
☐ | SE:01 | Luo suojauksen perustason , joka vastaa vaatimustenmukaisuusvaatimuksia, alan standardeja ja alustasuosituksia. Vertaa työmääräsi arkkitehtuuria ja toimintoja säännöllisesti perustasoon säilyttääksesi suojausasemasi tai parantaaksesi sitä ajan mittaan. |
☐ | SE:02 SE:02 |
Ylläpidä turvallista kehityksen elinkaarta käyttämällä lujitettua, enimmäkseen automatisoitua ja auditoitavaa ohjelmisto-toimitusketju. Ota suojattu rakenne käyttöön käyttämällä uhkien mallinnusta suojana suojauksen ohittavia toteutuksia vastaan. |
☐ | SE:03 | Luokittele ja käytä johdonmukaisesti Herkkyys- ja tietotyyppitunnisteita kaikissa tietojenkäsittelyyn liittyvissä kuormitustiedoissa ja järjestelmissä. Käytä luokittelua vaikuttaaksesi työmäärän rakenteeseen, toteutukseen ja suojauksen priorisointiin. |
☐ | SE:04 | Luo tarkoituksellinen segmentointi ja kehät arkkitehtuurisuunnitteluun ja työmäärän jalanjälkeen alustalla. Segmentointistrategian on sisällettävä verkot, roolit ja vastuut, työmäärän tunnistetiedot ja resurssiorganisaatio. |
☐ | SE:05 | Ota käyttöön tiukka, ehdollinen ja auditoitava käyttäjätietojen ja käyttöoikeuksien hallinta (IAM) kaikille kuormituksen käyttäjille, tiimin jäsenille ja järjestelmäkomponenteille. Rajoita käyttöoikeudet yksinomaan periaatteeseen tarpeen mukaan. Käytä toimialan moderneja standardeja kaikkiin todennukseen ja valtuutuksen toteutuksiin. Rajoita ja valvo tarkasti käyttöoikeuksia, jotka eivät perustu käyttäjätunnisteisiin. |
☐ | SE:06 | Salaa tiedot käyttämällä nykyaikaisia, alan standardimenetelmiä luottamuksellisuuden ja eheyden suojaamiseksi. Kohdenna salauksen vaikutusalue tietojen luokitteluun ja priorisoi ympäristön alkuperäisiä salausmenetelmiä. |
☐ | SE:07 | suojata sovellussalaisuuksia tiukentamalla niiden tallentamista ja rajoittamalla pääsyä ja manipulointia sekä tarkastamalla nämä toimet. Käytä luotettava ja säännöllistä kierrätysprosessia, joka voi improvisoida kierrätyksiä hätätilanteissa. |
☐ | SE:08 | Ota käyttöön kokonaisvaltainen seurantastrategia , joka perustuu nykyaikaisiin uhkien havaitsemismekanismeihin, jotka voidaan integroida alustaan. Mekanismien pitäisi hälyttää luotettavasti luokittelua varten ja lähettää signaaleja olemassa oleviin SecOps-prosesseihin. |
☐ | SE:09 | Luo kattava testausohjelma , joka yhdistää lähestymistavat tietoturvaongelmien estämiseen, uhkien ehkäisyn toteutusten validointiin ja uhkien havaitsemismekanismien testaamiseen. |
☐ | SE:10 | Määritä ja testaa tehokkaat tapahtuma- vastaus menettelyt, jotka kattavat joukon tapahtumia paikallisista ongelmista katastrofista palautumiseen. Määritä selkeästi, mikä tiimi tai henkilö suorittaa menettelyn. |