Lista de verificação de recomendações para Segurança
Esta lista de verificação apresenta um conjunto de recomendações de segurança para o ajudar a garantir que a sua carga de trabalho está segura. Se não rever a lista de verificação e ponderar as compensações associadas, poderá expor a estrutura a potenciais riscos. Avalie minuciosamente todos os aspetos descritos na lista de verificação para aumentar a sua confiança na segurança da sua carga de trabalho.
Lista de Verificação
Código | Recomendação | |
---|---|---|
☐ | SE:01 | Estabeleça uma linha de base de segurança alinhada aos requisitos de conformidade, aos padrões do setor e às recomendações da plataforma. Meça regularmente a sua arquitetura de carga de trabalho e operações em relação à linha de base para manter ou melhorar a sua postura de segurança ao longo do tempo. |
☐ | SE:02 SE:02 |
Mantenha um ciclo de vida de desenvolvimento seguro usando um cadeia de fornecimento de software robusto, principalmente automatizado e auditável. Incorpore uma estrutura segura utilizando a modelação de ameaças para se proteger contra implementações que derrotam a segurança. |
☐ | SE:03 | Classifique e aplique consistentemente rótulos de Sensibilidade e tipo de informação em todos os dados e sistemas de carga de trabalho envolvidos no processamento de dados. Utilize a classificação para influenciar a estruturação, a implementação e a priorização da segurança da carga de trabalho. |
☐ | SE:04 | Crie segmentação e perímetros intencionais em seu projeto de arquitetura e na pegada da carga de trabalho na plataforma. A estratégia de segmentação tem de incluir redes, funções e responsabilidades, identidades de carga de trabalho e organização de recursos. |
☐ | SE:05 | Implemente o gerenciamento de identidade e acesso (IAM) rigoroso, condicional e auditável em todos os usuários da carga de trabalho, membros da equipa e componentes do sistema. Limite o acesso exclusivamente ao necessário. Utilize padrões modernos da indústria para todas as implementações de autenticação e autorização. Restrinja e audite rigorosamente o acesso que não se baseia na identidade. |
☐ | SE:06 | Criptografe dados usando métodos modernos e padrão do setor para proteger a confidencialidade e a integridade. Alinhe o âmbito da encriptação com as classificações de dados e dê prioridade aos métodos de encriptação da plataforma nativa. |
☐ | SE:07 | proteger segredos de aplicativos protegendo seu armazenamento e restringindo o acesso e a manipulação, além de auditar essas ações. Execute um processo de rotação fiável e regular que pode improvisar rotações para emergências. |
☐ | SE:08 | Implementar uma estratégia de monitoramento holística que se baseia em mecanismos modernos de deteção de ameaças que podem ser integrados à plataforma. Os mecanismos devem alertar de forma fiável para a triagem e enviar sinais para os processos SecOps existentes. |
☐ | SE:09 | Estabeleça um regime de teste abrangente que combine abordagens para evitar problemas de segurança, validar implementações de prevenção de ameaças e testar mecanismos de deteção de ameaças. |
☐ | SE:10 | Defina e teste procedimentos eficazes de resposta incidentes que abranjam uma variedade de incidentes, desde problemas localizados até recuperação de desastres. Defina claramente que equipa ou indivíduo executa um procedimento. |