Lista de comprobación de revisión de diseño para seguridad

Esta lista de comprobación presenta un conjunto de recomendaciones de seguridad que le ayudarán a asegurarse de que la carga de trabajo es segura y alineada con el modelo de confianza cero. Si no ha marcado las siguientes casillas y considerado las concesiones, el diseño podría estar en riesgo. Considere detenidamente todos los puntos descritos en la lista de comprobación para obtener confianza en la seguridad de la carga de trabajo.

Checklist

  Código Recomendación
SE:01 Establecer una base de seguridad que esté alineada con los requisitos de cumplimiento, los estándares de la industria y las recomendaciones de la plataforma. Mida regularmente la arquitectura y las operaciones de su carga de trabajo con respecto a la línea de base para mantener o mejorar su posición de seguridad a lo largo del tiempo.
SE:02
SE:02
Alinee el ciclo de vida de desarrollo seguro (SDL) a lo largo del ciclo de vida de desarrollo de software para garantizar la confidencialidad, la integridad y la disponibilidad del software y adoptar una mentalidad de seguridad en primer lugar.
SE:03 Clasificar y aplicar consistentemente etiquetas de sensibilidad y tipo de información en todos los datos de carga de trabajo y sistemas involucrados en el procesamiento de datos. Use la clasificación para influir en el diseño, la implementación y la priorización de seguridad de las cargas de trabajo.
SE:04 Cree segmentación y perímetros deliberados en el diseño de su arquitectura y en el impacto de la carga de trabajo en la plataforma. La estrategia de segmentación debe incluir redes, roles y responsabilidades, identidades de carga de trabajo y organización de recursos.
SE:05 Implemente una gestión de identidad y acceso (IAM) estricta, condicional y auditable en todos los usuarios de la carga de trabajo, miembros del equipo y componentes del sistema. Limite el acceso exclusivamente a según sea necesario. Utilice los estándares modernos del sector para todas las implementaciones de autenticación y autorización. Restrinja y audite rigurosamente el acceso que no esté basado en la identidad.
SE:06 Aísle, filtre y controle el tráfico de red en los flujos de entrada y salida. Aplique principios de defensa en profundidad mediante controles de red localizados en todos los límites de red disponibles en el tráfico este-oeste y norte-sur.
SE:07 Cifre los datos utilizando métodos modernos estándar de la industria para proteger la confidencialidad y la integridad. Alinee el alcance del cifrado con las clasificaciones de los datos y dé prioridad a los métodos de cifrado nativos de la plataforma.
SE:08 Fortalezca todos los componentes de la carga de trabajo reduciendo las superficies de ataque innecesarias y ajustando las configuraciones para aumentar el costo para los atacantes.
SE:09 Proteja los secretos de las aplicaciones reforzando su almacenamiento y restringiendo el acceso y la manipulación, y auditando esas acciones. Lleve a cabo un proceso de rotación fiable y regular que pueda improvisar rotaciones para emergencias.
SE:10 Implementar una estrategia de monitoreo holística que se base en mecanismos modernos de detección de amenazas que puedan integrarse con la plataforma. Los mecanismos deben alertar de forma fiable para la priorización y enviar señales a los procesos de SecOps existentes.
SE:11 Establecer un régimen de pruebas integral que combine enfoques para prevenir problemas de seguridad, validar implementaciones de prevención de amenazas y probar mecanismos de detección de amenazas.
SE:12 Definir y probar procedimientos efectivos de respuesta a incidentes que cubran un espectro de incidentes, desde problemas localizados hasta la recuperación ante desastres. Defina claramente qué equipo o persona se encarga de un procedimiento.

Pasos siguientes

Se recomienda revisar los inconvenientes de seguridad para explorar otros conceptos.