Elenco di controllo per la progettazione per la sicurezza

Questo elenco di controllo presenta un set di raccomandazioni per la sicurezza per garantire che il carico di lavoro sia sicuro e allineato al modello di Zero Trust. Se non sono state controllate le caselle seguenti e considerate i compromessi, la progettazione potrebbe essere a rischio. Considerare attentamente tutti i punti trattati nell'elenco di controllo per ottenere fiducia nella sicurezza del carico di lavoro.

Elenco di controllo

  Codice Recommendation
SE:01 Stabilire una baseline di sicurezza allineata ai requisiti di conformità, agli standard del settore e alle raccomandazioni sulla piattaforma. Misurare regolarmente l'architettura e le operazioni del carico di lavoro rispetto alla baseline per sostenere o migliorare il comportamento di sicurezza nel tempo.
SE:02
SE:02
Mantenere un ciclo di vita di sviluppo sicuro usando una catena di fornitura software avanzata, per lo più automatizzata e controllabile. Incorporare una progettazione sicura usando la modellazione delle minacce per proteggere le implementazioni di protezione contro le implementazioni di sicurezza.
SE:03 Classificare e applicare in modo coerente etichette di tipo di riservatezza e informazioni su tutti i dati e i sistemi del carico di lavoro coinvolti nell'elaborazione dei dati. Usare la classificazione per influenzare la progettazione, l'implementazione e la priorità della sicurezza del carico di lavoro.
SE:04 Creare segmentazione intenzionale e perimetro nella progettazione dell'architettura e nel footprint del carico di lavoro sulla piattaforma. La strategia di segmentazione deve includere reti, ruoli e responsabilità, identità del carico di lavoro e organizzazione delle risorse.
SE:05 Implementare una gestione di identità, condizionale e controllo rigorosa e controllabile in tutti gli utenti del carico di lavoro, i membri del team e i componenti di sistema. Limitare l'accesso esclusivamente a quanto necessario. Usare standard di settore moderni per tutte le implementazioni di autenticazione e autorizzazione. Limitare e controllare rigorosamente l'accesso non basato sull'identità.
SE:06 Isolare, filtrare e controllare il traffico di rete tra flussi in ingresso e in uscita. Applicare principi approfonditi di difesa usando i controlli di rete localizzati in tutti i limiti di rete disponibili sia nel traffico est-ovest che a nord-sud.
SE:07 Crittografare i dati usando metodi moderni e standard del settore per proteggere la riservatezza e l'integrità. Allineare l'ambito di crittografia con le classificazioni dei dati e assegnare priorità ai metodi di crittografia della piattaforma nativa.
SE:08 Proteggere tutti i componenti del carico di lavoro riducendo l'area di superficie extraneo e le configurazioni di stringing per aumentare i costi degli utenti malintenzionati.
SE:09 Proteggere i segreti dell'applicazione grazie alla protezione avanzata dell'archiviazione e limitare l'accesso e la manipolazione e controllando tali azioni. Eseguire un processo di rotazione affidabile e regolare che può improvvisare rotazioni per le emergenze.
SE:10 Implementare una strategia di monitoraggio olistica basata su meccanismi di rilevamento delle minacce moderni che possono essere integrati con la piattaforma. I meccanismi devono avvisare in modo affidabile i processi di valutazione e inviare segnali nei processi SecOps esistenti.
SE:11 Stabilire un regime di test completo che combina approcci per prevenire i problemi di sicurezza, convalidare le implementazioni di prevenzione delle minacce e testare i meccanismi di rilevamento delle minacce.
SE:12 Definire e testare procedure di risposta agli eventi imprevisti efficaci che coprono uno spettro di eventi imprevisti, da problemi localizzati al ripristino di emergenza. Definire chiaramente quale team o singolo esegue una procedura.

Passaggi successivi

È consigliabile esaminare i compromessi di sicurezza per esplorare altri concetti.