Daftar periksa tinjauan desain untuk Keamanan

Daftar periksa ini menyajikan serangkaian rekomendasi keamanan untuk membantu Anda memastikan beban kerja Anda aman dan selaras dengan model Zero Trust. Jika Anda belum mencentang kotak berikut dan mempertimbangkan tradeoff, maka desain Anda mungkin berisiko. Pertimbangkan dengan cermat semua poin yang tercakup dalam daftar periksa untuk mendapatkan kepercayaan diri dalam keamanan beban kerja Anda.

Daftar periksa

  Kode Rekomendasi
SE:01 Tetapkan garis besar keamanan yang selaras dengan persyaratan kepatuhan, standar industri, dan rekomendasi platform. Ukur arsitektur dan operasi beban kerja Anda secara teratur terhadap garis besar untuk mempertahankan atau meningkatkan postur keamanan Anda dari waktu ke waktu.
SE:02
SE:02
Pertahankan siklus hidup pengembangan yang aman dengan menggunakan rantai pasokan perangkat lunak yang diperkeras, sebagian besar otomatis, dan dapat diaudit. Menggabungkan desain yang aman dengan menggunakan pemodelan ancaman untuk melindungi dari implementasi yang mengalahkan keamanan.
SE:03 Mengklasifikasikan dan secara konsisten menerapkan label sensitivitas dan jenis informasi pada semua data dan sistem beban kerja yang terlibat dalam pemrosesan data. Gunakan klasifikasi untuk memengaruhi desain, implementasi, dan prioritas keamanan beban kerja.
SE:04 Buat segmentasi dan perimeter yang disengaja dalam desain arsitektur Anda dan dalam jejak beban kerja pada platform. Strategi segmentasi harus mencakup jaringan, peran dan tanggung jawab, identitas beban kerja, dan organisasi sumber daya.
SE:05 Terapkan manajemen identitas dan akses (IAM) yang ketat, bersyukur, dan dapat diaudit di semua pengguna beban kerja, anggota tim, dan komponen sistem. Batasi akses secara eksklusif seperlunya. Gunakan standar industri modern untuk semua implementasi autentikasi dan otorisasi. Membatasi dan mengaudit akses secara ketat yang tidak didasarkan pada identitas.
SE:06 Mengisolasi, memfilter, dan mengontrol lalu lintas jaringan di alur masuk dan keluar. Terapkan prinsip pertahanan mendalam dengan menggunakan kontrol jaringan lokal di semua batas jaringan yang tersedia di lalu lintas timur-barat dan utara-selatan.
SE:07 Enkripsi data dengan menggunakan metode modern standar industri untuk menjaga kerahasiaan dan integritas. Sejajarkan cakupan enkripsi dengan klasifikasi data, dan prioritaskan metode enkripsi platform asli.
SE:08 Perkuat semua komponen beban kerja dengan mengurangi area permukaan asing dan mengencangkan konfigurasi untuk meningkatkan biaya penyerang.
SE:09 Lindungi rahasia aplikasi dengan memperkuat penyimpanan mereka dan membatasi akses dan manipulasi serta dengan mengaudit tindakan tersebut. Jalankan proses rotasi yang andal dan teratur yang dapat meningkatkan rotasi untuk keadaan darurat.
SE:10 Terapkan strategi pemantauan holistik yang bergantung pada mekanisme deteksi ancaman modern yang dapat diintegrasikan dengan platform. Mekanisme harus dengan andal memperingatkan triase dan mengirim sinyal ke proses SecOps yang ada.
SE:11 Tetapkan rejimen pengujian komprehensif yang menggabungkan pendekatan untuk mencegah masalah keamanan, memvalidasi implementasi pencegahan ancaman, dan menguji mekanisme deteksi ancaman.
SE:12 Tentukan dan uji prosedur respons insiden yang efektif yang mencakup spektrum insiden, dari masalah yang dilokalkan hingga pemulihan bencana. Tentukan dengan jelas tim atau individu mana yang menjalankan prosedur.

Langkah berikutnya

Kami menyarankan agar Anda meninjau tradeoff Keamanan untuk mengeksplorasi konsep lain.