Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento kontrolní seznam představuje sadu doporučení zabezpečení, která vám pomůžou zajistit, aby vaše úloha byla zabezpečená a v souladu s modelem nulové důvěryhodnosti. Pokud jste nezaškrtli následující políčka a zvážili kompromisy, může být váš návrh ohrožen. Pečlivě zvažte všechny body popsané v kontrolním seznamu, abyste získali jistotu v zabezpečení vaší úlohy.
Checklist
| Code | Recommendation | |
|---|---|---|
| ☐ | JV:01 | Stanovte základní bezpečnostní úroveň, která je v souladu s požadavky na dodržování předpisů, oborovými standardy a doporučeními platforem. Pravidelně měřte architekturu své úlohy a operace proti základní úrovni, abyste udrželi nebo zlepšili své zabezpečení v průběhu času. |
| ☐ |
SE:02 SE:02 |
Udržujte bezpečný životní cyklus vývoje pomocí zesíleného, převážně automatizovaného a auditovatelného dodavatelského řetězce softwaru. Zahrňte bezpečný návrh pomocí modelování hrozeb k ochraně před implementacemi, které porušují zabezpečení. |
| ☐ | SE:03 | Klasifikujte a konzistentně aplikujte označení citlivosti a typu informací na všechna data a systémy zapojené do zpracování dat. Klasifikace se používá k ovlivnění návrhu, implementace a stanovení priorit zabezpečení úloh. |
| ☐ | SE:04 | Vytvořte záměrnou segmentaci a perimetry v návrhu architektury a v rozsahu úloh na platformě. Strategie segmentace musí zahrnovat sítě, role a odpovědnosti, identity pracovní zátěže a organizaci zdrojů. |
| ☐ | JV:05 | Implementujte striktní, podmíněnou a auditovatelnou správu identit a přístupu (IAM) u všech uživatelů úloh, členů týmu a systémových komponent. Omezte přístup výhradně podle potřeby. Používejte moderní průmyslové standardy pro všechny implementace ověřování a autorizace. Omezte a důsledně auditujte přístup, který není založen na identitě. |
| ☐ | SE:06 | Izolace, filtrování a řízení síťového provozu mezi příchozím i výstupním toky Použijte zásady hloubkové ochrany pomocí lokalizovaných síťových ovládacích prvků na všech dostupných síťových hranicích mezi východem a západem i severojižním provozem. |
| ☐ | SE:07 | Šifrujte data pomocí moderních, standardních metod v oboru, abyste ochránili důvěrnost a integritu. Srovnejte rozsah šifrování s klasifikací dat a upřednostněte metody šifrování nativní platformy. |
| ☐ | JV:08 | Zpevnit všechny součásti úloh snížením nadbytečné plochy a zpřísněním konfigurací za účelem zvýšení nákladů na útočníka. |
| ☐ | JV:09 | Chraňte tajné informace aplikací posílením jejich úložiště, omezením přístupu a manipulace a auditováním těchto akcí. Spusťte spolehlivý a pravidelný proces rotace, který může improvizovat rotace v případě nouze. |
| ☐ | JV:10 | Implementujte holistickou strategii monitorování, která se opírá o moderní mechanismy detekce hrozeb, jež lze integrovat s platformou. Mechanismy by měly spolehlivě upozorňovat na stanovování priorit a odesílat signály do stávajících procesů SecOps. |
| ☐ | SE:11 | Zaveďte komplexní testovací režim, který kombinuje přístupy k prevenci bezpečnostních problémů, ověřování implementací prevence hrozeb a testování mechanismů detekce hrozeb. |
| ☐ | SE:12 | Definovat a otestovat efektivní postupy reakce na incidenty, které pokrývají celé spektrum incidentů, od lokálních problémů až po zotavení z havárie. Jasně definujte, který tým nebo jednotlivec provádí proceduru. |
Další kroky
Doporučujeme, abyste si prostudovali kompromisy zabezpečení a prozkoumali další koncepty.