Compartir por


Lista de verificación de recomendacións para a seguridade

Esta lista de verificación presenta un conxunto de recomendacións de seguridade para axudarche a garantir que a túa carga de traballo estea segura. Se non revisas a lista de verificación e non sopesas as compensacións asociadas, podes expoñer o teu deseño a posibles riscos. Avalíe exhaustivamente todos os aspectos descritos na lista de verificación para mellorar a súa confianza na seguridade da súa carga de traballo.

Lista de verificación

  Código Recomendación
SE:01 Establecer unha liña base de seguranza que estea aliñada cos requisitos de cumprimento, os estándares do sector e as recomendacións da plataforma. Mida regularmente a arquitectura e as operacións da súa carga de traballo en relación coa liña base para manter ou mellorar a súa postura de seguridade ao longo do tempo.
SE:02
SE:02
Manteña un ciclo de vida de desenvolvemento seguro mediante o uso dunha cadea de subministración de software reforzada, na súa maioría automatizada e auditable. Incorporar un deseño seguro mediante a modelización de ameazas para protexerse contra implementacións que prexudiquen a seguridade.
SE:03 Clasificar e aplicar de forma consistente etiquetas de sensibilidade e tipo de información en todos os datos da carga de traballo e os sistemas implicados no procesamento de datos. Empregar a clasificación para influír no deseño, a implementación e a priorización da seguridade da carga de traballo.
SE:04 Crea segmentación e perímetros intencionados no deseño da túa arquitectura e na presenza da carga de traballo na plataforma. A estratexia de segmentación debe incluír redes, roles e responsabilidades, identidades da carga de traballo e organización dos recursos.
SE:05 Implementar unha xestión de identidade e acceso (IAM) estrita, condicional e auditable en todos os usuarios da carga de traballo, membros do equipo e compoñentes do sistema. Limitar o acceso exclusivamente a segundo sexa necesario. Empregar estándares modernos da industria para todas as implementacións de autenticación e autorización. Restrinxir e auditar rigorosamente o acceso que non estea baseado na identidade.
SE:06 Cifra os datos empregando métodos modernos e estándar da industria para protexer a confidencialidade e a integridade. Aliña o ámbito de cifrado coas clasificacións de datos e prioriza os métodos de cifrado da plataforma nativa.
SE:07 Protexe os segredos das aplicacións reforzando o seu almacenamento e restrinxindo o acceso e a manipulación, así como auditando esas accións. Executar un proceso de rotación fiable e regular que poida improvisar rotacións para emerxencias.
SE:08 Implementar unha estratexia de monitorización holística que se basee en mecanismos modernos de detección de ameazas que se poidan integrar coa plataforma. Os mecanismos deberían alertar de forma fiable para a triaxe e enviar sinais aos procesos SecOps existentes.
SE:09 Establecer un réxime de probas exhaustivo que combine enfoques para previr problemas de seguridade, validar implementacións de prevención de ameazas e probar mecanismos de detección de ameazas.
SE:10 Definir e probar procedementos eficaces de resposta a incidentes que abarquen un espectro de incidentes, desde problemas localizados ata a recuperación ante desastres. Definir claramente que equipo ou persoa executa un procedemento.

Pasos seguintes