セキュリティに関する推奨事項チェックリスト
このチェックリストには、ワークロードのセキュリティを確保するための一連のセキュリティ レコメンデーションが示されています。 チェックリストを確認せず、関連するトレードオフを検討しないと、設計が潜在的なリスクにさらされる可能性があります。 ワークロードのセキュリティに対する信頼を高めるために、チェックリストに概説されているすべての側面を徹底的に評価してください。
チェックリスト
コード | レコメンデーション | |
---|---|---|
☐ | セ:01 | コンプライアンス要件、業界標準、プラットフォームの推奨事項に準拠したセキュリティ ベースライン を確立します。 長期にわたってセキュリティ体制を維持または改善するには、ベースラインに対してワークロード アーキテクチャと操作を定期的に測定します。 |
☐ | セ:02 セ:02 |
強化され、大部分が自動化され、監査可能なソフトウェア サプライ チェーン を使用して、安全な開発ライフサイクル を維持します。 脅威モデリングを使用して安全な設計を組み込み、セキュリティを損なう実装から保護します。 |
☐ | セ:03 | データ処理に関係するすべてのワークロード データとシステムに、機密度 と情報タイプ ラベル を分類し、一貫して適用します。 分類を使用して、ワークロードの設計、実装、およびセキュリティの優先順位付けに影響を与えます。 |
☐ | セ:04 | アーキテクチャ設計とプラットフォーム上のワークロードのフットプリントに意図的なセグメンテーションと境界を作成します。 セグメンテーション戦略には、ネットワーク、役割と責任、ワークロードID、およびリソース構成を含める必要があります。 |
☐ | セ:05 | すべてのワークロード ユーザー、チーム メンバー、システム コンポーネントにわたって、厳密で条件付きの監査可能なIDおよびアクセス管理 (IAM) を実装します。 必要に応じて、アクセスを のみに制限します。 すべての認証と認可の実装には最新の業界標準を使用します。 ID に基づいていないアクセスを制限し、厳密に監査します。 |
☐ | セ:06 | 最新の業界標準の方法 を使用してデータを暗号化し、機密性と整合性を保護します。 暗号化の範囲をデータ分類に合わせて、ネイティブ プラットフォームの暗号化方法を優先します。 |
☐ | セ:07 | 保護 アプリケーション シークレット のストレージを強化し、アクセスと操作を制限し、それらのアクションを監査します。 緊急時に即興でローテーションを行える、信頼性の高い定期的なローテーション プロセスを実行します。 |
☐ | セ:08 | プラットフォームに統合できる最新の脅威検出メカニズムを活用した総合的な監視戦略 を実装します。 メカニズムはトリアージを確実に警告し、既存の SecOps プロセスにシグナルを送信する必要があります。 |
☐ | セ:09 | セキュリティの問題を防止し、脅威防止の実装を検証し、脅威検出メカニズムをテストするためのアプローチを組み合わせた包括的なテスト計画 を確立します。 |
☐ | SE:10 | 局所的な問題から災害復旧まで、さまざまなインシデントをカバーする効果的なインシデント 応答 手順 を定義およびテストします。 手順を実行するチームまたは個人を明確に定義します。 |