Lista de comprobación de recomendaciones para la seguridad
Esta lista presenta una serie de recomendaciones de seguridad que le ayudarán a garantizar la seguridad de su carga de trabajo. Si no revisa la lista de comprobación y sopesa las ventajas y desventajas asociadas, puede exponer su diseño a riesgos potenciales. Evalúe a fondo todos los aspectos señalados en la lista de comprobación para aumentar su confianza en la seguridad de su carga de trabajo.
Lista de comprobación
Código | Recomendación | |
---|---|---|
☐ | SE:01 | Establecer una base de seguridad que esté alineada con los requisitos de cumplimiento, los estándares de la industria y las recomendaciones de la plataforma. Mida regularmente la arquitectura y las operaciones de su carga de trabajo con respecto a la línea de base para mantener o mejorar su posición de seguridad a lo largo del tiempo. |
☐ | SE:02 SE:02 |
Mantenga un ciclo de vida de desarrollo seguro mediante el uso de un software reforzado, mayoritariamente automatizado y auditable cadena de suministro. Incorpore un diseño seguro utilizando el modelado de amenazas para protegerse de las implementaciones que ponen en peligro la seguridad. |
☐ | SE:03 | Clasificar y aplicar consistentemente Sensibilidad y etiquetas de tipo de información en todos los datos de carga de trabajo y sistemas involucrados en el procesamiento de datos. Utilice la clasificación para influir en el diseño de la carga de trabajo, la implementación y la priorización de la seguridad. |
☐ | SE:04 | Cree segmentación y perímetros intencionales en el diseño de su arquitectura y en la huella de la carga de trabajo en la plataforma. La estrategia de segmentación debe incluir redes, roles y responsabilidades, identidades de carga de trabajo y organización de recursos. |
☐ | SE:05 | Implemente una gestión de identidad y acceso (IAM) estricta, condicional y auditable en todos los usuarios de la carga de trabajo, miembros del equipo y componentes del sistema. Limite el acceso exclusivamente a según sea necesario. Utilice los estándares modernos del sector para todas las implementaciones de autenticación y autorización. Restrinja y audite rigurosamente el acceso que no esté basado en la identidad. |
☐ | SE:06 | Cifre los datos utilizando métodos modernos estándar de la industria para proteger la confidencialidad y la integridad. Alinee el alcance del cifrado con las clasificaciones de los datos y dé prioridad a los métodos de cifrado nativos de la plataforma. |
☐ | SE:07 | proteger secretos de aplicación reforzando su almacenamiento y restringiendo el acceso y la manipulación y auditando esas acciones. Lleve a cabo un proceso de rotación fiable y regular que pueda improvisar rotaciones para emergencias. |
☐ | SE:08 | Implementar una estrategia de monitoreo holística que se base en mecanismos modernos de detección de amenazas que puedan integrarse con la plataforma. Los mecanismos deben alertar de forma fiable para el triaje y enviar señales a los procesos SecOps existentes. |
☐ | SE:09 | Establecer un régimen de pruebas integral que combine enfoques para prevenir problemas de seguridad, validar implementaciones de prevención de amenazas y probar mecanismos de detección de amenazas. |
☐ | SE:10 | Definir y probar procedimientos efectivos de respuesta a incidentes respuesta que cubran un espectro de incidentes, desde problemas localizados hasta recuperación ante desastres. Defina claramente qué equipo o persona se encarga de un procedimiento. |