Sjekkliste for anbefaling for sikkerhet
Denne sjekklisten inneholder et sett med sikkerhetsanbefalinger som hjelper deg med å sørge for at arbeidsbelastningen er sikker. Hvis du ikke ser gjennom sjekklisten og vektlegger de tilknyttede avveiingene, kan det hende at utformingen utsettes for potensiell risiko. Vurder alle aspekter som er skissert i sjekklisten, grundig for å forbedre sikkerheten til arbeidsbelastningen.
Sjekkliste
Kode | Anbefaling | |
---|---|---|
☐ | SE:01 | Etabler en sikkerhetsgrunnlinje som er justert til samsvarskrav, bransjestandarder og plattformanbefalinger. Mål regelmessig arbeidsbelastningsarkitekturen og -driften mot basislinjen for å opprettholde eller forbedre sikkerheten over tid. |
☐ | SE:02 SE:02 |
Oppretthold en sikker utviklingslivssyklus ved å bruke en forsterket, for det meste automatisert og reviderbar programvare-forsyningskjede. Bruk en sikker utforming ved hjelp av trusselmodellering for å beskytte mot implementeringer som omgår sikkerheten. |
☐ | SE:03 | Klassifiser og bruk konsekvent Sensitivitet- og informasjonstypeetiketter på alle arbeidsbelastningsdata og systemer som er involvert i databehandling. Bruk klassifisering til å påvirke utforming, implementering og sikkerhetsprioritering. |
☐ | SE:04 | Opprett tilsiktet segmentering og perimetere i arkitekturdesignet og i arbeidsbelastningens fotavtrykk på plattformen. Segmenteringsstrategien må inneholde nettverk, roller og ansvar, identiteter for arbeidsbelastning og ressursorganisasjon. |
☐ | SE:05 | Implementer streng, betinget og overvåkingsbar identitets- og tilgangsadministrasjon (IAM) på tvers av alle arbeidsbelastningsbrukere, teammedlemmer og systemkomponenter. Begrens tilgangen eksklusivt til etter behov. Bruk moderne bransjestandarder for alle godkjennings- og godkjenningsimplementeringer. Begrens revisjonstilgang som ikke er basert på identitet. |
☐ | SE:06 | Krypter data ved å bruke moderne bransjestandardmetoder for å beskytte konfidensialitet og integritet. Samkjør krypteringsomfanget med dataklassifiseringer, og prioriter plattformkrypteringsmetoder. |
☐ | SE:07 | Beskytt programhemmeligheter ved å herde lagringen og begrense tilgang og manipulering og ved å overvåke disse handlingene. Kjør en pålitelig og regelmessig prosess som kan improvisere rotasjoner for nødssituasjoner. |
☐ | SE:08 | Implementer en helhetlig overvåkingsstrategi som er avhengig av moderne trusseldeteksjonsmekanismer som kan integreres med plattformen. Mekanismer bør pålitelig varsle for å behandle og sende signaler til eksisterende SecOps-prosesser. |
☐ | SE:09 | Etabler et omfattende testregime som kombinerer tilnærminger for å forhindre sikkerhetsproblemer, validere implementeringer av trusselforebygging og teste trusseldeteksjonsmekanismer. |
☐ | SE:10 | Definer og test effektive prosedyrer for svar som dekker et spekter av hendelser, fra lokaliserte problemer til katastrofegjenoppretting. Definer tydelig hvilket team eller hvilken enkeltperson som kjører en prosedyre. |