قائمة اختيار مراجعة التصميم للأمان
تقدم قائمة الاختيار هذه مجموعة من توصيات الأمان لمساعدتك على ضمان أمان حمل العمل ومحاذاته مع نموذج ثقة معدومة. إذا لم تكن قد حددت المربعات التالية ونظرت في المفاضلات، فقد يكون تصميمك في خطر. ضع في اعتبارك بعناية جميع النقاط التي تغطيها قائمة الاختيار لاكتساب الثقة في أمان حمل العمل الخاص بك.
قائمة الاختيار
رمز | التوصية | |
---|---|---|
☐ | SE:01 | إنشاء أساس أمان يتوافق مع متطلبات التوافق ومعايير الصناعة وتوصيات النظام الأساسي. قم بقياس بنية حمل العمل وعملياته بانتظام مقابل الأساس للحفاظ على وضع الأمان أو تحسينه بمرور الوقت. |
☐ |
SE:02 SE:02 |
الحفاظ على دورة حياة تطوير آمنة باستخدام سلسلة توريد برامج متصلبة، ومعظمها آلية، وقابلة للتدقيق. دمج تصميم آمن باستخدام نمذجة المخاطر للحماية من عمليات التنفيذ التي تهزم الأمان. |
☐ | SE:03 | تصنيف تسميات الحساسية ونوع المعلومات وتطبيقها باستمرار على جميع بيانات وأنظمة حمل العمل المتضمنة في معالجة البيانات. استخدم التصنيف للتأثير على تصميم حمل العمل وتنفيذه وتحديد أولويات الأمان. |
☐ | SE:04 | إنشاء تجزئة ومحيطات مقصودة في تصميم البنية الخاصة بك وفي بصمة حمل العمل على النظام الأساسي. يجب أن تتضمن استراتيجية التجزئة الشبكات والأدوار والمسؤوليات وهويات حمل العمل وتنظيم الموارد. |
☐ | SE:05 | تنفيذ إدارة الهوية والوصول الصارمة والمشروطة والقابلة للتدقيق (IAM) عبر جميع مستخدمي حمل العمل وأعضاء الفريق ومكونات النظام. تقييد الوصول حصريا إلى حسب الضرورة. استخدم معايير الصناعة الحديثة لجميع تطبيقات المصادقة والتخويل. تقييد الوصول الذي لا يستند إلى الهوية وتدقيقه بدقة. |
☐ | SE:06 | عزل حركة مرور الشبكة وتصفيتها والتحكم فيها عبر كل من تدفقات الدخول والخروج. تطبيق مبادئ دفاعية متعمقة باستخدام عناصر التحكم في الشبكة المترجمة في جميع حدود الشبكة المتاحة عبر كل من نسبة استخدام الشبكة بين الشرق والغرب وشمال الجنوب. |
☐ | SE:07 | تشفير البيانات باستخدام أساليب حديثة ومعيارية في الصناعة لحماية السرية والسلامة. قم بمحاذاة نطاق التشفير مع تصنيفات البيانات، وتحديد أولويات أساليب تشفير النظام الأساسي الأصلية. |
☐ | SE:08 | تقوية جميع مكونات حمل العمل عن طريق تقليل مساحة السطح الغريبة وتشديد التكوينات لزيادة تكلفة المهاجم. |
☐ | SE:09 | حماية أسرار التطبيق عن طريق تقوية تخزينها وتقييد الوصول والتلاعب ومن خلال تدقيق هذه الإجراءات. قم بتشغيل عملية تناوب موثوقة ومنتظمة يمكنها ارتجال التناوب في حالات الطوارئ. |
☐ | SE:10 | تنفيذ استراتيجية مراقبة شاملة تعتمد على آليات حديثة للكشف عن التهديدات يمكن دمجها مع النظام الأساسي. يجب أن تنبه الآليات بشكل موثوق لفرز وإرسال الإشارات إلى عمليات SecOps الحالية. |
☐ | SE:11 | إنشاء نظام اختبار شامل يجمع بين نهج لمنع المشكلات الأمنية، والتحقق من صحة تطبيقات منع التهديدات، واختبار آليات الكشف عن التهديدات. |
☐ | SE:12 | تحديد واختبار إجراءات الاستجابة الفعالة للحوادث التي تغطي مجموعة من الحوادث، بدءا من المشكلات المترجمة إلى الإصلاح بعد كارثة. حدد بوضوح الفريق أو الفرد الذي يقوم بتشغيل إجراء. |
الخطوات التالية
نوصي بمراجعة مفاضلات الأمان لاستكشاف مفاهيم أخرى.