Delen via


Aanbevelingschecklist voor beveiliging

Deze checklist bevat een reeks beveiligingsaanbevelingen waarmee u ervoor kunt zorgen dat uw workload veilig is. Als u de checklist niet doorneemt en de bijbehorende afwegingen niet afweegt, kunt u uw ontwerp blootstellen aan potentiële risico's. Beoordeel alle aspecten die in de checklist worden beschreven grondig om uw vertrouwen in de veiligheid van uw workload te vergroten.

Controlelijst

  Code Aanbeveling
ZOO:01 Stel een beveiligingsbasislijn in die is afgestemd op nalevingsvereisten, industrienormen en platformaanbevelingen. Meet regelmatig uw workloadarchitectuur en bewerkingen ten opzichte van de basislijn om uw beveiligingspostuur in de loop van de tijd te behouden of te verbeteren.
ZOO:02
ZOO:02
Handhaaf een veilige ontwikkelingscyclus door gebruik te maken van een geharde, grotendeels geautomatiseerde en controleerbare software toeleveringsketen. Integreer een veilig ontwerp door gebruik te maken van bedreigingsmodellering ter bescherming tegen implementaties die de veiligheid ondermijnen.
ZOO:03 Classificeer en pas consistent Gevoeligheid en informatie type labels toe op alle werklastgegevens en systemen die betrokken zijn bij de gegevensverwerking. Gebruik classificatie om het ontwerp, de implementatie en de beveiligingsprioritering van de workload te beïnvloeden.
ZOO:04 Creëer doelbewuste segmentatie en perimeters in uw architectuurontwerp en in de voetafdruk van de werklast op het platform. De segmentatiestrategie moet netwerken, rollen en verantwoordelijkheden, workloadidentiteiten en resourceorganisatie omvatten.
ZOO:05 Implementeer strikt, voorwaardelijk en controleerbaar identiteits- en toegangsbeheer (IAM) voor alle werklastgebruikers, teamleden en systeemcomponenten. Beperk de toegang uitsluitend tot indien nodig. Gebruik moderne industriestandaarden voor alle authenticatie- en autorisatie-implementaties. Beperk en controleer streng de toegang die niet op identiteit is gebaseerd.
ZOO:06 Versleutel gegevens met behulp van moderne, industriestandaardmethoden om de vertrouwelijkheid en integriteit te beschermen. Stem het versleutelingsbereik af op de gegevensclassificaties en geef prioriteit aan native platformversleutelingsmethoden.
ZOO:07 beveiligen-toepassingsgeheimen door hun opslag te beveiligen, toegang en manipulatie te beperken en door die acties te controleren. Voer een betrouwbaar en regelmatig rotatieproces uit dat rotaties voor noodgevallen kan improviseren.
ZOO:08 Implementeer een holistische monitoringstrategie die gebruikmaakt van moderne mechanismen voor bedreigingsdetectie die met het platform kunnen worden geïntegreerd. Mechanismen moeten op betrouwbare wijze waarschuwen voor triage en signalen naar bestaande SecOps-processen sturen.
ZEE:09 Stel een uitgebreid testregime in dat benaderingen combineert om beveiligingsproblemen te voorkomen, implementaties voor bedreigingspreventie te valideren en mechanismen voor bedreigingsdetectie te testen.
ZEE:10 Definieer en test effectieve incident respons-procedures die een breed spectrum aan incidenten bestrijken, van lokale problemen tot noodherstel. Bepaal duidelijk welk team of welke individu een procedure uitvoert.

Volgende stappen