Dela via


Checklista för rekommendationer för säkerhet

Den här checklistan innehåller en uppsättning säkerhetsrekommendationer som hjälper dig att säkerställa en säker arbetsbelastning. Om du inte går igenom checklistan och gör de associerade avvägningarna, kan du exponera din design för risker. Utvärdera alla aspekter av checklistan noggrant så att du kan trygga arbetsbelastningen.

Checklista

  Kod Rekommendation
SE:01 Upprätta en säkerhetsbaslinje som är anpassad till efterlevnadskrav, branschstandarder och plattformsrekommendationer. Du kan regelbundet mäta arbetsbelastningens arkitektur och åtgärder mot baslinjen för att förbättra säkerheten över tid.
SE:02
SE:02
Upprätthåll en säker utvecklingslivscykel genom att använda en härdad, mestadels automatiserad och granskningsbar försörjningskedja för programvara. Införliva en säker design genom att använda hotmodeller och skydda mot implementeringar som gäller överlistar säkerheten.
SE:03 Klassificera och konsekvent tillämpa etiketter för känslighet och informationstyp på alla arbetsbelastningsdata och system som ingår i databearbetning. Använd klassificering för att påverka arbetsbelastningens design, implementering och säkerhetsprioritering.
SE:04 Skapa avsiktlig segmentering och perimeter i din arkitekturdesign och i arbetsbelastningens fotavtryck på plattformen. Segmenteringsstrategin måste innefatta nätverk, roller och ansvarsområden, arbetsbelastningsidentiteter och resursorganisation.
SE:05 Implementera strikt, villkorlig och granskningsbar identitets- och åtkomsthantering (IAM) för alla arbetsbelastningsanvändare, teammedlemmar och systemkomponenter. Begränsa åtkomsten till enbart det som behövs. Använd de modernaste branschstandarderna för alla implementeringar av autentisering och auktorisering. Begränsa och granska rigoröst åtkomst som inte bygger på identitet.
SE:06 Kryptera data med hjälp av moderna metoder som är branschstandard för att skydda konfidentialitet och integritet. Justera krypteringsomfånget med dataklassificeringarna och prioritera inbyggda krypteringsmetoder på plattformen.
SE:07 Skydda programhemligheter genom att härda lagringen och begränsa åtkomst och manipulering samt genom att granska dessa åtgärder. Kör en tillförlitlig och regelbunden rotationsprocess som kan improvisera rotationer vid akuta situationer.
SE:08 Implementera en holistisk övervakningsstrategi som förlitar sig på moderna mekanismer för hotidentifiering som kan integreras med plattformen. Mekanismer ska tillförlitligt avisera om prioritering och skicka signaler till befintliga SecOps-processer.
SE:09 Upprätta ett omfattande testprogram som kombinerar metoder för att förhindra säkerhetsproblem, validera implementeringar av hotförebyggande och testa mekanismer för hotidentifiering.
SE:10 Definiera och testa effektiva incident- svar procedurer som täcker ett spektrum av incidenter, från lokaliserade problem till haveriberedskap. Definiera tydligt vilket team eller en enskild person som kör en procedur.

Gå vidare