Kontrolní seznam kontroly návrhu pro zabezpečení
Tento kontrolní seznam obsahuje sadu doporučení zabezpečení, která vám pomůžou zajistit, aby vaše úlohy byly zabezpečené a v souladu s modelem nulová důvěra (Zero Trust). Pokud jste nezaškrtli následující políčka a zvážili kompromisy, může být váš návrh ohrožen. Pečlivě zvažte všechny body uvedené v kontrolním seznamu, abyste získali důvěru v zabezpečení vašich úloh.
Kontrolní seznam
Kód | Doporučení | |
---|---|---|
☐ | SE:01 | Vytvořte standardní hodnoty zabezpečení , které odpovídají požadavkům na dodržování předpisů, oborovým standardům a doporučením platforem. Pravidelně měřte architekturu a provoz úloh oproti standardním hodnotám, abyste udrželi nebo vylepšili stav zabezpečení v průběhu času. |
☐ |
SE:02 SE:02 |
Udržujte zabezpečený životní cyklus vývoje pomocí posíleného, většinou automatizovaného a auditovatelného dodavatelského řetězce softwaru. Začlenit zabezpečený návrh s využitím modelování hrozeb k ochraně před implementacemi, které mají dopad na zabezpečení. |
☐ | SE:03 | Klasifikovat a konzistentně používat popisky citlivosti a typů informací u všech dat úloh a systémů zapojených do zpracování dat. Pomocí klasifikace můžete ovlivnit návrh úloh, implementaci a stanovení priorit zabezpečení. |
☐ | SE:04 | Vytvořte záměrnou segmentaci a hranice v návrhu architektury a v závislosti na využití úloh na platformě. Strategie segmentace musí zahrnovat sítě, role a zodpovědnosti, identity úloh a organizaci prostředků. |
☐ | SE:05 | Implementujte striktní, podmíněnou a auditovatelnou správu identit a přístupu (IAM) pro všechny uživatele úloh, členy týmu a systémové komponenty. Podle potřeby omezte přístup výhradně na . Pro všechny implementace ověřování a autorizace používejte moderní oborové standardy. Omezte a pečlivě auditujte přístup, který není založený na identitě. |
☐ | SE:06 | Izolace, filtrování a řízení síťového provozu mezi příchozím i odchozím toky. Použití principů hloubkové ochrany pomocí lokalizovaných síťových ovládacích prvků na všech dostupných síťových hranicích napříč provozem východ-západ i sever-jih. |
☐ | SE:07 | Zašifrujte data pomocí moderních standardních metod , které chrání důvěrnost a integritu. Srovnejte rozsah šifrování s klasifikacemi dat a určete prioritu metod šifrování nativní platformy. |
☐ | SE:08 | Zpevnit všechny součásti úloh zmenšením nadbytečné plochy a zpřísněním konfigurací pro zvýšení nákladů útočníka. |
☐ | ČV:09 | Chraňte tajné kódy aplikací posílením jejich úložiště a omezením přístupu a manipulace a auditováním těchto akcí. Spusťte spolehlivý a pravidelný rotační proces, který může improvizovat rotace v nouzových situacích. |
☐ | SE:10 | Implementujte holistickou strategii monitorování , která spoléhá na moderní mechanismy detekce hrozeb, které lze integrovat s platformou. Mechanismy by měly spolehlivě upozorňovat na třídění a odesílat signály do stávajících procesů SecOps. |
☐ | SE:11 | Vytvořte komplexní testovací režim , který kombinuje přístupy k prevenci problémů se zabezpečením, ověřování implementací prevence hrozeb a testování mechanismů detekce hrozeb. |
☐ | SE:12 | Definujte a otestujte efektivní postupy reakce na incidenty , které pokrývají celou řadu incidentů, od lokalizovaných problémů až po zotavení po havárii. Jasně definujte, který tým nebo jednotlivec provádí proceduru. |
Další kroky
Doporučujeme, abyste si prostudovali kompromisy zabezpečení a prozkoumali další koncepty.