Compartir a través de


Lista de comprobación de la revisión del diseño para la seguridad

Esta lista presenta una serie de recomendaciones de seguridad que le ayudarán a garantizar la seguridad de su carga de trabajo. Si no revisa la lista de comprobación y sopesa las ventajas y desventajas asociadas, puede exponer su diseño a riesgos potenciales. Evalúe a fondo todos los aspectos señalados en la lista de comprobación para aumentar su confianza en la seguridad de su carga de trabajo.

Lista de comprobación

  Código Recomendación
SE:01 Establezca una base de seguridad que esté alineada con los requisitos de cumplimiento, los estándares de la industria y las recomendaciones de la plataforma. Mida regularmente la arquitectura y las operaciones de su carga de trabajo con respecto a la línea de base para mantener o mejorar su posición de seguridad a lo largo del tiempo.
SE:02
SE:02
Mantenga un ciclo de vida de desarrollo seguro mediante la utilización de una cadena de suministro de software reforzada, automatizada en su mayor parte y auditable. Incorpore un diseño seguro utilizando el modelado de amenazas para protegerse de las implementaciones que ponen en peligro la seguridad.
SE:03 Clasifique y aplique de forma coherente etiquetas de tipo de confidencialidad e información en todos los datos de carga de trabajo y en los sistemas implicados en el procesamiento de datos. Utilice la clasificación para influir en el diseño de la carga de trabajo, la implementación y la priorización de la seguridad.
SE:04 Cree segmentaciones y perímetros intencionales en el diseño de su arquitectura y en la superficie de la carga de trabajo en la plataforma. La estrategia de segmentación debe incluir redes, roles y responsabilidades, identidades de carga de trabajo y organización de recursos.
SE:05 Implemente una administración de identidad y acceso (IAM) estricta, condicional y auditable en todos los usuarios de cargas de trabajo, miembros del equipo y componentes del sistema. Limite el acceso exclusivamente a según sea necesario. Utilice los estándares modernos del sector para todas las implementaciones de autenticación y autorización. Restrinja y audite rigurosamente el acceso que no esté basado en la identidad.
SE:06 Cifre los datos mediante métodos modernos y estándar para proteger la confidencialidad y la integridad. Alinee el alcance del cifrado con las clasificaciones de los datos y dé prioridad a los métodos de cifrado nativos de la plataforma.
SE:07 Proteja los secretos de las aplicaciones reforzando su almacenamiento y restringiendo el acceso y la manipulación, así como auditando dichas acciones. Lleve a cabo un proceso de rotación fiable y regular que pueda improvisar rotaciones para emergencias.
SE:08 Implemente una estrategia de supervisión integral que se base en mecanismos modernos de detección de amenazas que puedan integrarse en la plataforma. Los mecanismos deben alertar de forma fiable para el triaje y enviar señales a los procesos SecOps existentes.
SE:09 Establecer un sistema exhaustivo de pruebas que combine enfoques para prevenir problemas de seguridad, validar implementaciones de prevención de amenazas y probar mecanismos de detección de amenazas.
SE:10 Defina y pruebe procedimientos efectivos de respuesta a incidentes que cubran un espectro de incidentes, desde problemas localizados hasta recuperación ante desastres. Defina claramente qué equipo o persona se encarga de un procedimiento.

Pasos siguientes