Partilhar via


Lista de verificação de recomendações para Segurança

Esta lista de verificação apresenta um conjunto de recomendações de segurança para o ajudar a garantir que a sua carga de trabalho está segura. Se não rever a lista de verificação e ponderar as compensações associadas, poderá expor a estrutura a potenciais riscos. Avalie minuciosamente todos os aspetos descritos na lista de verificação para aumentar a sua confiança na segurança da sua carga de trabalho.

Lista de Verificação

  Código Recomendação
SE:01 Estabeleça uma linha de base de segurança alinhada aos requisitos de conformidade, aos padrões do setor e às recomendações da plataforma. Meça regularmente a sua arquitetura de carga de trabalho e operações em relação à linha de base para manter ou melhorar a sua postura de segurança ao longo do tempo.
SE:02
SE:02
Mantenha um ciclo de vida de desenvolvimento seguro usando um cadeia de fornecimento de software robusto, principalmente automatizado e auditável. Incorpore uma estrutura segura utilizando a modelação de ameaças para se proteger contra implementações que derrotam a segurança.
SE:03 Classifique e aplique consistentemente rótulos de Sensibilidade e tipo de informação em todos os dados e sistemas de carga de trabalho envolvidos no processamento de dados. Utilize a classificação para influenciar a estruturação, a implementação e a priorização da segurança da carga de trabalho.
SE:04 Crie segmentação e perímetros intencionais em seu projeto de arquitetura e na pegada da carga de trabalho na plataforma. A estratégia de segmentação tem de incluir redes, funções e responsabilidades, identidades de carga de trabalho e organização de recursos.
SE:05 Implemente o gerenciamento de identidade e acesso (IAM) rigoroso, condicional e auditável em todos os usuários da carga de trabalho, membros da equipa e componentes do sistema. Limite o acesso exclusivamente ao necessário. Utilize padrões modernos da indústria para todas as implementações de autenticação e autorização. Restrinja e audite rigorosamente o acesso que não se baseia na identidade.
SE:06 Criptografe dados usando métodos modernos e padrão do setor para proteger a confidencialidade e a integridade. Alinhe o âmbito da encriptação com as classificações de dados e dê prioridade aos métodos de encriptação da plataforma nativa.
SE:07 proteger segredos de aplicativos protegendo seu armazenamento e restringindo o acesso e a manipulação, além de auditar essas ações. Execute um processo de rotação fiável e regular que pode improvisar rotações para emergências.
SE:08 Implementar uma estratégia de monitoramento holística que se baseia em mecanismos modernos de deteção de ameaças que podem ser integrados à plataforma. Os mecanismos devem alertar de forma fiável para a triagem e enviar sinais para os processos SecOps existentes.
SE:09 Estabeleça um regime de teste abrangente que combine abordagens para evitar problemas de segurança, validar implementações de prevenção de ameaças e testar mecanismos de deteção de ameaças.
SE:10 Defina e teste procedimentos eficazes de resposta incidentes que abranjam uma variedade de incidentes, desde problemas localizados até recuperação de desastres. Defina claramente que equipa ou indivíduo executa um procedimento.

Próximos passos