Nota
O acceso a esta páxina require autorización. Pode tentar iniciar sesión ou modificar os directorios.
O acceso a esta páxina require autorización. Pode tentar modificar os directorios.
Esta lista de verificación presenta un conxunto de recomendacións de seguridade para axudarche a garantir que a túa carga de traballo estea segura. Se non revisas a lista de verificación e non sopesas as compensacións asociadas, podes expoñer o teu deseño a posibles riscos. Avalíe exhaustivamente todos os aspectos descritos na lista de verificación para mellorar a súa confianza na seguridade da súa carga de traballo.
Lista de verificación
| Código | Recomendación | |
|---|---|---|
| ☐ | SE:01 | Establecer unha liña base de seguranza que estea aliñada cos requisitos de cumprimento, os estándares do sector e as recomendacións da plataforma. Mida regularmente a arquitectura e as operacións da súa carga de traballo en relación coa liña base para manter ou mellorar a súa postura de seguridade ao longo do tempo. |
| ☐ |
SE:02 SE:02 |
Manteña un ciclo de vida de desenvolvemento seguro mediante o uso dunha cadea de subministración de software reforzada, na súa maioría automatizada e auditable. Incorporar un deseño seguro mediante a modelización de ameazas para protexerse contra implementacións que prexudiquen a seguridade. |
| ☐ | SE:03 | Clasificar e aplicar de forma consistente etiquetas de sensibilidade e tipo de información en todos os datos da carga de traballo e os sistemas implicados no procesamento de datos. Empregar a clasificación para influír no deseño, a implementación e a priorización da seguridade da carga de traballo. |
| ☐ | SE:04 | Crea segmentación e perímetros intencionados no deseño da túa arquitectura e na presenza da carga de traballo na plataforma. A estratexia de segmentación debe incluír redes, roles e responsabilidades, identidades da carga de traballo e organización dos recursos. |
| ☐ | SE:05 | Implementar unha xestión de identidade e acceso (IAM) estrita, condicional e auditable en todos os usuarios da carga de traballo, membros do equipo e compoñentes do sistema. Limitar o acceso exclusivamente a segundo sexa necesario. Empregar estándares modernos da industria para todas as implementacións de autenticación e autorización. Restrinxir e auditar rigorosamente o acceso que non estea baseado na identidade. |
| ☐ | SE:06 | Cifra os datos empregando métodos modernos e estándar da industria para protexer a confidencialidade e a integridade. Aliña o ámbito de cifrado coas clasificacións de datos e prioriza os métodos de cifrado da plataforma nativa. |
| ☐ | SE:07 | Protexe os segredos das aplicacións reforzando o seu almacenamento e restrinxindo o acceso e a manipulación, así como auditando esas accións. Executar un proceso de rotación fiable e regular que poida improvisar rotacións para emerxencias. |
| ☐ | SE:08 | Implementar unha estratexia de monitorización holística que se basee en mecanismos modernos de detección de ameazas que se poidan integrar coa plataforma. Os mecanismos deberían alertar de forma fiable para a triaxe e enviar sinais aos procesos SecOps existentes. |
| ☐ | SE:09 | Establecer un réxime de probas exhaustivo que combine enfoques para previr problemas de seguridade, validar implementacións de prevención de ameazas e probar mecanismos de detección de ameazas. |
| ☐ | SE:10 | Definir e probar procedementos eficaces de resposta a incidentes que abarquen un espectro de incidentes, desde problemas localizados ata a recuperación ante desastres. Definir claramente que equipo ou persoa executa un procedemento. |