Sdílet prostřednictvím


Kontrolní seznam pro kontrolu návrhu pro zabezpečení

Tento kontrolní seznam představuje sadu doporučení zabezpečení, která vám pomůžou zajistit, aby vaše úloha byla zabezpečená a v souladu s modelem nulové důvěryhodnosti. Pokud jste nezaškrtli následující políčka a zvážili kompromisy, může být váš návrh ohrožen. Pečlivě zvažte všechny body popsané v kontrolním seznamu, abyste získali jistotu v zabezpečení vaší úlohy.

Checklist

  Code Recommendation
JV:01 Stanovte základní bezpečnostní úroveň, která je v souladu s požadavky na dodržování předpisů, oborovými standardy a doporučeními platforem. Pravidelně měřte architekturu své úlohy a operace proti základní úrovni, abyste udrželi nebo zlepšili své zabezpečení v průběhu času.
SE:02
SE:02
Udržujte bezpečný životní cyklus vývoje pomocí zesíleného, převážně automatizovaného a auditovatelného dodavatelského řetězce softwaru. Zahrňte bezpečný návrh pomocí modelování hrozeb k ochraně před implementacemi, které porušují zabezpečení.
SE:03 Klasifikujte a konzistentně aplikujte označení citlivosti a typu informací na všechna data a systémy zapojené do zpracování dat. Klasifikace se používá k ovlivnění návrhu, implementace a stanovení priorit zabezpečení úloh.
SE:04 Vytvořte záměrnou segmentaci a perimetry v návrhu architektury a v rozsahu úloh na platformě. Strategie segmentace musí zahrnovat sítě, role a odpovědnosti, identity pracovní zátěže a organizaci zdrojů.
JV:05 Implementujte striktní, podmíněnou a auditovatelnou správu identit a přístupu (IAM) u všech uživatelů úloh, členů týmu a systémových komponent. Omezte přístup výhradně podle potřeby. Používejte moderní průmyslové standardy pro všechny implementace ověřování a autorizace. Omezte a důsledně auditujte přístup, který není založen na identitě.
SE:06 Izolace, filtrování a řízení síťového provozu mezi příchozím i výstupním toky Použijte zásady hloubkové ochrany pomocí lokalizovaných síťových ovládacích prvků na všech dostupných síťových hranicích mezi východem a západem i severojižním provozem.
SE:07 Šifrujte data pomocí moderních, standardních metod v oboru, abyste ochránili důvěrnost a integritu. Srovnejte rozsah šifrování s klasifikací dat a upřednostněte metody šifrování nativní platformy.
JV:08 Zpevnit všechny součásti úloh snížením nadbytečné plochy a zpřísněním konfigurací za účelem zvýšení nákladů na útočníka.
JV:09 Chraňte tajné informace aplikací posílením jejich úložiště, omezením přístupu a manipulace a auditováním těchto akcí. Spusťte spolehlivý a pravidelný proces rotace, který může improvizovat rotace v případě nouze.
JV:10 Implementujte holistickou strategii monitorování, která se opírá o moderní mechanismy detekce hrozeb, jež lze integrovat s platformou. Mechanismy by měly spolehlivě upozorňovat na stanovování priorit a odesílat signály do stávajících procesů SecOps.
SE:11 Zaveďte komplexní testovací režim, který kombinuje přístupy k prevenci bezpečnostních problémů, ověřování implementací prevence hrozeb a testování mechanismů detekce hrozeb.
SE:12 Definovat a otestovat efektivní postupy reakce na incidenty, které pokrývají celé spektrum incidentů, od lokálních problémů až po zotavení z havárie. Jasně definujte, který tým nebo jednotlivec provádí proceduru.

Další kroky

Doporučujeme, abyste si prostudovali kompromisy zabezpečení a prozkoumali další koncepty.