Condividi tramite


Elenco di controllo per la progettazione per la sicurezza

Questo elenco di controllo presenta un set di raccomandazioni per la sicurezza per garantire che il carico di lavoro sia sicuro e allineato al modello di Zero Trust. Se non sono state controllate le caselle seguenti e considerate i compromessi, la progettazione potrebbe essere a rischio. Considerare attentamente tutti i punti trattati nell'elenco di controllo per ottenere fiducia nella sicurezza del carico di lavoro.

Elenco di controllo

  Codice Recommendation
SE:01 Stabilire una baseline di sicurezza allineata ai requisiti di conformità, agli standard del settore e alle raccomandazioni sulla piattaforma. Misurare regolarmente l'architettura e le operazioni del carico di lavoro rispetto alla baseline per sostenere o migliorare il comportamento di sicurezza nel tempo.
SE:02
SE:02
Mantenere un ciclo di vita di sviluppo sicuro usando una catena di fornitura software avanzata, per lo più automatizzata e controllabile. Incorporare una progettazione sicura usando la modellazione delle minacce per proteggere le implementazioni di protezione contro le implementazioni di sicurezza.
SE:03 Classificare e applicare in modo coerente etichette di tipo di riservatezza e informazioni su tutti i dati e i sistemi del carico di lavoro coinvolti nell'elaborazione dei dati. Usare la classificazione per influenzare la progettazione, l'implementazione e la priorità della sicurezza del carico di lavoro.
SE:04 Creare segmentazione intenzionale e perimetro nella progettazione dell'architettura e nel footprint del carico di lavoro sulla piattaforma. La strategia di segmentazione deve includere reti, ruoli e responsabilità, identità del carico di lavoro e organizzazione delle risorse.
SE:05 Implementare una gestione di identità, condizionale e controllo rigorosa e controllabile in tutti gli utenti del carico di lavoro, i membri del team e i componenti di sistema. Limitare l'accesso esclusivamente a quanto necessario. Usare standard di settore moderni per tutte le implementazioni di autenticazione e autorizzazione. Limitare e controllare rigorosamente l'accesso non basato sull'identità.
SE:06 Isolare, filtrare e controllare il traffico di rete tra flussi in ingresso e in uscita. Applicare principi approfonditi di difesa usando i controlli di rete localizzati in tutti i limiti di rete disponibili sia nel traffico est-ovest che a nord-sud.
SE:07 Crittografare i dati usando metodi moderni e standard del settore per proteggere la riservatezza e l'integrità. Allineare l'ambito di crittografia con le classificazioni dei dati e assegnare priorità ai metodi di crittografia della piattaforma nativa.
SE:08 Proteggere tutti i componenti del carico di lavoro riducendo l'area di superficie extraneo e le configurazioni di stringing per aumentare i costi degli utenti malintenzionati.
SE:09 Proteggere i segreti dell'applicazione grazie alla protezione avanzata dell'archiviazione e limitare l'accesso e la manipolazione e controllando tali azioni. Eseguire un processo di rotazione affidabile e regolare che può improvvisare rotazioni per le emergenze.
SE:10 Implementare una strategia di monitoraggio olistica basata su meccanismi di rilevamento delle minacce moderni che possono essere integrati con la piattaforma. I meccanismi devono avvisare in modo affidabile i processi di valutazione e inviare segnali nei processi SecOps esistenti.
SE:11 Stabilire un regime di test completo che combina approcci per prevenire i problemi di sicurezza, convalidare le implementazioni di prevenzione delle minacce e testare i meccanismi di rilevamento delle minacce.
SE:12 Definire e testare procedure di risposta agli eventi imprevisti efficaci che coprono uno spettro di eventi imprevisti, da problemi localizzati al ripristino di emergenza. Definire chiaramente quale team o singolo esegue una procedura.

Passaggi successivi

È consigliabile esaminare i compromessi di sicurezza per esplorare altri concetti.