Ontwerpprincipes voor beveiliging

Een Well-Architected workload moet worden gebouwd met een zero-trust-benadering. Een veilige workload is bestand tegen aanvallen en bevat de onderling gerelateerde beveiligingsprincipes van vertrouwelijkheid, integriteit en beschikbaarheid (ook wel bekend als de CIA-triade) naast het behalen van bedrijfsdoelen. Elk beveiligingsincident kan een grote inbreuk worden die het merk en de reputatie van de workload of organisatie schaadt. Begin met de volgende vragen om de beveiligingseffectiviteit van uw algehele strategie voor een workload te meten:

  • Bieden uw defensieve investeringen zinvolle kosten en frictie om te voorkomen dat aanvallers uw workload in gevaar brengen?

  • Zullen uw veiligheidsmaatregelen effectief zijn in het beperken van de straal van een incident?

  • Begrijpt u hoe het beheren van de workload waardevol kan zijn voor een aanvaller? Begrijpt u de impact op uw bedrijf als de workload en de bijbehorende gegevens worden gestolen, niet beschikbaar zijn of worden gemanipuleerd?

  • Kunnen de workload en bewerkingen snel onderbrekingen detecteren, erop reageren en herstellen?

Wanneer u uw systeem ontwerpt, gebruikt u het Microsoft Zero Trust-model als het kompas om beveiligingsrisico's te beperken:

  • Controleer expliciet zodat alleen vertrouwde identiteitenbeoogde en toegestane acties uitvoeren die afkomstig zijn van verwachte locaties. Deze beveiliging maakt het moeilijker voor aanvallers om legitieme gebruikers en accounts te imiteren.

  • Gebruik toegang met minimale bevoegdheden voor de juiste identiteiten, met de juiste set machtigingen, voor de juiste duur en voor de juiste assets. Door machtigingen te beperken, voorkomt u dat aanvallers misbruik maken van machtigingen die legitieme gebruikers niet eens nodig hebben.

  • Stel schending van beveiligingscontroles en ontwerpcompensatiecontroles die risico's en schade beperken als een primaire verdedigingslaag uitvalt. Dit helpt u om uw workload beter te beschermen door te denken als een aanvaller die geïnteresseerd is in succes (ongeacht hoe ze deze krijgen).

Beveiliging is geen eenmalige inspanning. U moet deze richtlijnen op terugkerende basis implementeren. Verbeter continu uw beveiligings- en beveiligingskennis om uw workload te beschermen tegen aanvallers die voortdurend toegang krijgen tot innovatieve aanvalsvectoren terwijl ze worden ontwikkeld en toegevoegd aan geautomatiseerde aanvalskits.

De ontwerpprincipes zijn bedoeld om een doorlopende beveiligingsmentaliteit vast te stellen om u te helpen de beveiligingspostuur van uw workload continu te verbeteren naarmate de pogingen van aanvallers zich voortdurend ontwikkelen. Deze principes moeten de beveiliging van uw architectuur, ontwerpkeuzen en operationele processen bepalen. Begin met de aanbevolen benaderingen en rechtvaardig de voordelen van een reeks beveiligingsvereisten. Nadat u uw strategie hebt ingesteld, kunt u acties stimuleren met behulp van de controlelijst voor beveiliging als de volgende stap.

Als deze principes niet correct worden toegepast, kan een negatieve impact op bedrijfsactiviteiten en omzet worden verwacht. Sommige gevolgen kunnen duidelijk zijn, zoals boetes voor wettelijke workloads. Andere zijn mogelijk niet zo duidelijk en kunnen leiden tot doorlopende beveiligingsproblemen voordat ze worden gedetecteerd.

In veel bedrijfskritieke workloads is beveiliging de belangrijkste zorg, naast betrouwbaarheid, aangezien sommige aanvalsvectoren, zoals gegevensexfiltratie, geen invloed hebben op de betrouwbaarheid. Beveiliging en betrouwbaarheid kunnen een workload in tegenovergestelde richting brengen, omdat een op beveiliging gericht ontwerp kan leiden tot storingspunten en de operationele complexiteit kan verhogen. Het effect van beveiliging op de betrouwbaarheid is vaak indirect, geïntroduceerd door operationele beperkingen. Overweeg zorgvuldig de afwegingen tussen beveiliging en betrouwbaarheid.

Door deze principes te volgen, kunt u de effectiviteit van de beveiliging verbeteren, workloadassets beperken en vertrouwen opbouwen met uw gebruikers.

Uw beveiligingsgereedheid plannen

Doelpictogram Streef ernaar om beveiligingsprocedures in architectuurontwerpbeslissingen en -bewerkingen met minimale wrijving te implementeren.

Als eigenaar van een workload hebt u een gedeelde verantwoordelijkheid met de organisatie om assets te beveiligen. Maak een beveiligingsplan dat is afgestemd op bedrijfsprioriteiten. Het zal leiden tot goed gedefinieerde processen, adequate investeringen en passende verantwoordelijkheden. Het plan moet de workloadvereisten aan de organisatie bieden, die ook verantwoordelijk is voor het beveiligen van assets. Beveiligingsplannen moeten rekening houden met uw strategie voor betrouwbaarheid, statusmodellering en zelfbehoud.

Naast de assets van de organisatie moet de workload zelf worden beschermd tegen inbraak- en exfiltratieaanvallen. Alle facetten van Zero Trust en de CIA-triade moeten in het plan worden meegenomen.

Functionele en niet-functionele vereisten, budgetbeperkingen en andere overwegingen mogen beveiligingsinvesteringen niet beperken of garanties verwateren. Tegelijkertijd moet u beveiligingsinvesteringen ontwerpen en plannen met deze beperkingen in gedachten.

Methode Voordeel
Gebruik segmentatie als strategie om beveiligingsgrenzen in de workloadomgeving, processen en teamstructuur te plannen om toegang en functie te isoleren.

Uw segmentatiestrategie moet worden gebaseerd op bedrijfsvereisten. U kunt deze baseren op de kritieke aspecten van onderdelen, arbeidsverdeling, privacyproblemen en andere factoren.
U kunt operationele wrijving minimaliseren door rollen te definiëren en duidelijke verantwoordelijkheidslijnen vast te stellen. Deze oefening helpt u ook bij het identificeren van het toegangsniveau voor elke rol, met name voor accounts met kritieke gevolgen.

Met isolatie kunt u de blootstelling van gevoelige stromen beperken tot alleen rollen en assets die toegang nodig hebben. Overmatige blootstelling kan per ongeluk leiden tot openbaarmaking van informatiestromen.

Samenvattend kunt u de beveiligingsinspanningen aanpassen op basis van de behoeften van elk segment.
Ontwikkel voortdurend vaardigheden door middel van op rollen gebaseerde beveiligingstraining die voldoet aan de vereisten van de organisatie en de gebruiksscenario's van de workload. Een zeer ervaren team kan beveiligingscontroles ontwerpen, implementeren en bewaken die effectief blijven tegen aanvallers, die voortdurend op zoek zijn naar nieuwe manieren om het systeem te misbruiken.

Training voor de hele organisatie is doorgaans gericht op het ontwikkelen van een bredere vaardighedenset voor het beveiligen van de gemeenschappelijke elementen. Met op rollen gebaseerde training richt u zich echter op het ontwikkelen van diepgaande expertise in de platformaanbiedingen en beveiligingsfuncties die werkbelastingproblemen aanpakken.

U moet beide benaderingen implementeren om u te beschermen tegen kwaadwillenden door middel van een goed ontwerp en effectieve bewerkingen.
Zorg ervoor dat er een plan voor het reageren op incidenten is voor uw workload.

Gebruik brancheframeworks die de standaardbewerkingsprocedure definiëren voor paraatheid, detectie, insluiting, beperking en post-incidentactiviteit.
Ten tijde van de crisis moet verwarring worden vermeden.

Als u een goed gedocumenteerd plan hebt, kunnen verantwoordelijke rollen zich richten op uitvoering zonder tijd te verspillen aan onzekere acties. Een uitgebreid plan kan u er ook voor zorgen dat aan alle herstelvereisten wordt voldaan.
Versterk uw beveiligingspostuur door inzicht te krijgen in de beveiligingsnalevingsvereisten die worden opgelegd door invloeden buiten het workloadteam, zoals organisatiebeleid, naleving van regelgeving en industrienormen. Clarity over nalevingsvereisten helpt u bij het ontwerpen van de juiste beveiligingsgaranties en het voorkomen van problemen met niet-naleving, wat kan leiden tot sancties.

Industriestandaarden kunnen een basis vormen en van invloed zijn op uw keuze van hulpprogramma's, beleid, beveiligingsmaatregelen, richtlijnen, benaderingen voor risicobeheer en training.

Als u weet dat de workload voldoet aan de naleving, kunt u vertrouwen in uw gebruikersbestand wekken.
Definieer en dwing beveiligingsstandaarden op teamniveau af gedurende de levenscyclus en bewerkingen van de workload.

Streef naar consistente procedures voor bewerkingen zoals coderen, gated goedkeuringen, releasebeheer en gegevensbescherming en -retentie.
Het definiëren van goede beveiligingsprocedures kan nalatigheid en de oppervlakte voor potentiële fouten minimaliseren . Het team optimaliseert de inspanningen en het resultaat is voorspelbaar omdat benaderingen consistenter worden gemaakt.

Door de beveiligingsstandaarden in de loop van de tijd in acht te nemen, kunt u mogelijkheden voor verbetering identificeren, mogelijk inclusief automatisering, waardoor de inspanningen verder worden gestroomlijnd en de consistentie wordt verhoogd.
Stem de reactie op uw incidenten af met de centrale soc-functie (Security Operation Center) in uw organisatie. Door de functies voor incidentrespons te centraliseren, kunt u profiteren van gespecialiseerde IT-professionals die incidenten in realtime kunnen detecteren om potentiële bedreigingen zo snel mogelijk aan te pakken.

Ontwerpen om vertrouwelijkheid te beschermen

Doelpictogram Voorkom blootstelling aan privacy-, regelgevings-, toepassings- en bedrijfseigen informatie door middel van toegangsbeperkingen en verdoezelingstechnieken.

Workloadgegevens kunnen worden geclassificeerd op gebruiker, gebruik, configuratie, naleving, intellectueel eigendom en meer. Deze gegevens kunnen niet worden gedeeld of geopend buiten de vastgestelde grenzen van de vertrouwensrelatie. Inspanningen ter bescherming van de vertrouwelijkheid moeten zich richten op toegangsbeheer, matheid en het bijhouden van een audittrail van activiteiten die betrekking hebben op gegevens en het systeem.

Methode Voordeel
Implementeer krachtige toegangsbeheer waarmee alleen toegang wordt verleend op basis van 'need-to-know'. Minimale bevoegdheden.

De workload wordt beschermd tegen onbevoegde toegang en verboden activiteiten. Zelfs wanneer de toegang afkomstig is van vertrouwde identiteiten, worden de toegangsmachtigingen en de blootstellingstijd geminimaliseerd omdat het communicatiepad gedurende een beperkte periode is geopend.
Gegevens classificeren op basis van het type, de gevoeligheid en het potentiële risico. Wijs voor elk een vertrouwelijkheidsniveau toe.

Neem systeemonderdelen op die binnen het bereik van het geïdentificeerde niveau vallen.
Controleer expliciet.

Deze evaluatie helpt u bij de juiste beveiligingsmaatregelen.

U kunt ook gegevens en onderdelen identificeren die een hoge potentiële impact en/of blootstelling aan risico's hebben. Deze oefening voegt duidelijkheid toe aan uw strategie voor gegevensbescherming en helpt bij het garanderen van overeenstemming.
Bescherm uw data-at-rest, in transit en tijdens de verwerking met behulp van versleuteling. Baseer uw strategie op het toegewezen vertrouwelijkheidsniveau. Ga uit van schending.

Zelfs als een aanvaller toegang krijgt, kan deze niet goed versleutelde gevoelige gegevens lezen.

Gevoelige gegevens omvatten configuratiegegevens die worden gebruikt om verdere toegang binnen het systeem te krijgen. Gegevensversleuteling kan u helpen risico's te beperken.
Bescherm u tegen aanvallen die tot ongerechtvaardigde blootstelling van informatie kunnen leiden. Controleer expliciet.

Het is van cruciaal belang om beveiligingsproblemen in verificatie- en autorisatie-implementaties, code, configuraties, bewerkingen en die voortvloeien uit de sociale gewoonten van de gebruikers van het systeem te minimaliseren.

Met up-to-date beveiligingsmaatregelen kunt u voorkomen dat bekende beveiligingsproblemen het systeem binnenkomen. U kunt ook nieuwe beveiligingsproblemen beperken die na verloop van tijd kunnen optreden door routinebewerkingen te implementeren gedurende de ontwikkelingscyclus, waardoor de beveiligingsgaranties voortdurend worden verbeterd.
Bescherm u tegen gegevensexfiltratie die het gevolg is van schadelijke of onbedoelde toegang tot gegevens. Ga ervan uit dat de inbreuk is geschonden.

U kunt straalstralen inperkingen door onbevoegde gegevensoverdracht te blokkeren. Daarnaast beschermen besturingselementen die worden toegepast op netwerken, identiteit en versleuteling gegevens op verschillende lagen.
Behoud het vertrouwelijkheidsniveau terwijl gegevens door verschillende onderdelen van het systeem stromen. Ga ervan uit dat de inbreuk is geschonden.

Door vertrouwelijkheidsniveaus in het hele systeem af te dwingen, kunt u een consistent niveau van beveiliging bieden. Als u dit doet, kunnen beveiligingsproblemen worden voorkomen die het gevolg kunnen zijn van het verplaatsen van gegevens naar een lagere beveiligingslaag.
Houd een audittrail bij van alle soorten toegangsactiviteiten. Ga ervan uit dat de inbreuk is geschonden.

Auditlogboeken ondersteunen snellere detectie en herstel in het geval van incidenten en helpen bij doorlopende beveiligingsbewaking.

Ontwerpen om integriteit te beschermen

Doelpictogram Voorkom beschadiging van ontwerp, implementatie, bewerkingen en gegevens om onderbrekingen te voorkomen die het systeem kunnen verhinderen het beoogde hulpprogramma te leveren of ertoe kunnen leiden dat het systeem buiten de voorgeschreven limieten werkt. Het systeem moet informatiezekerheid bieden gedurende de hele levenscyclus van de workload.

De sleutel is het implementeren van besturingselementen die manipulatie van bedrijfslogica, stromen, implementatieprocessen, gegevens en zelfs de onderdelen van de lagere stack, zoals het besturingssysteem en de opstartvolgorde, voorkomen. Gebrek aan integriteit kan leiden tot beveiligingsproblemen die kunnen leiden tot schendingen van de vertrouwelijkheid en beschikbaarheid.

Methode Voordeel
Implementeer sterke toegangsbeheer waarmee de toegang tot het systeem wordt geverifieerd en geautoriseerd.

Minimaliseer toegang op basis van bevoegdheden, bereik en tijd.
Minimale bevoegdheden.

Afhankelijk van de sterkte van de besturingselementen kunt u risico's van niet-goedgekeurde wijzigingen voorkomen of verminderen. Dit helpt ervoor te zorgen dat gegevens consistent en betrouwbaar zijn.

Het minimaliseren van toegang beperkt de omvang van mogelijke beschadigingen.
Bescherm continu tegen beveiligingsproblemen en detecteer deze in uw toeleveringsketen om te voorkomen dat aanvallers softwarefouten injecteren in uw infrastructuur, buildsysteem, hulpprogramma's, bibliotheken en andere afhankelijkheden.

De toeleveringsketen moet scannen op beveiligingsproblemen tijdens de build en runtime.
Ga ervan uit dat de inbreuk is geschonden.

Het kennen van de oorsprong van software en het verifiëren van de echtheid gedurende de levenscyclus biedt voorspelbaarheid. U bent ruim van tevoren op de hoogte van beveiligingsproblemen , zodat u deze proactief kunt herstellen en het systeem in productie kunt beveiligen.
Stel vertrouwensrelatie tot stand en verifieer met behulp van cryptografietechnieken zoals attestation, ondertekening van code, certificaten en versleuteling.

Bescherm deze mechanismen door betrouwbare ontsleuteling toe te staan.
Expliciet controleren, minimale bevoegdheden.

U weet dat wijzigingen in gegevens of toegang tot het systeem worden geverifieerd door een vertrouwde bron.

Zelfs als versleutelde gegevens tijdens de overdracht worden onderschept door een kwaadwillende actor, kan de actor de inhoud niet ontgrendelen of ontcijferen. U kunt digitale handtekeningen gebruiken om ervoor te zorgen dat er niet met de gegevens is geknoeid tijdens de verzending.
Zorg ervoor dat back-upgegevens onveranderbaar en versleuteld zijn wanneer gegevens worden gerepliceerd of overgedragen. Controleer expliciet.

U kunt gegevens herstellen met de zekerheid dat back-upgegevens niet at-rest, onbedoeld of kwaadwillend zijn gewijzigd.
Vermijd of verminder systeem implementaties waardoor uw workload buiten de beoogde limieten en doeleinden kan werken. Controleer expliciet.

Wanneer uw systeem sterke beveiligingen heeft die controleren of het gebruik overeenkomt met de beoogde limieten en doeleinden, wordt het bereik voor mogelijk misbruik of manipulatie van uw reken-, netwerk- en gegevensarchieven beperkt.

Ontwerpen om beschikbaarheid te beveiligen

Doelpictogram Voorkom of minimaliseer uitvaltijd van het systeem en de workload en degradatie in het geval van een beveiligingsincident met behulp van krachtige beveiligingscontroles. U moet de gegevensintegriteit behouden tijdens het incident en nadat het systeem is hersteld.

U moet keuzes voor beschikbaarheidsarchitectuur afwegen tegen keuzes voor beveiligingsarchitectuur. Het systeem moet beschikbaarheidsgaranties hebben om ervoor te zorgen dat gebruikers toegang hebben tot gegevens en dat de gegevens bereikbaar zijn. Vanuit het oogpunt van beveiliging moeten gebruikers werken binnen het toegestane toegangsbereik en moeten de gegevens worden vertrouwd. Beveiligingscontroles moeten kwaadwillende actoren blokkeren, maar ze moeten legitieme gebruikers de toegang tot het systeem en de gegevens niet blokkeren.

Methode Voordeel
Voorkom dat gecompromitteerde identiteiten misbruik maken van toegang om controle over het systeem te krijgen.

Controleer op te grote bereik- en tijdslimieten om de blootstelling aan risico's te minimaliseren.
Minimale bevoegdheden.

Deze strategie vermindert de risico's van overmatige, onnodige of misbruikte toegangsmachtigingen voor cruciale resources. Risico's zijn onder andere niet-geautoriseerde wijzigingen en zelfs het verwijderen van resources. Profiteer van de platform-opgegeven Just-In-Time (JIT), just-enough-access (JEA) en tijdgebaseerde beveiligingsmodi om waar mogelijk permanente machtigingen te vervangen.
Gebruik beveiligingscontroles en ontwerppatronen om te voorkomen dat aanvallen en codefouten resources uitputten en de toegang blokkeren. Controleer expliciet.

Het systeem ondervindt geen downtime veroorzaakt door schadelijke acties, zoals DDoS-aanvallen (Distributed Denial of Service).
Implementeer preventieve maatregelen voor aanvalsvectoren die misbruik maken van beveiligingsproblemen in toepassingscode , netwerkprotocollen, identiteitssystemen, bescherming tegen malware en andere gebieden. Ga ervan uit dat de inbreuk is geschonden.

Implementeer codescanners, pas de nieuwste beveiligingspatches toe, werk software bij en beveilig uw systeem voortdurend met effectieve antimalware.

U kunt de kwetsbaarheid voor aanvallen verminderen om de bedrijfscontinuïteit te garanderen.
Geef prioriteit aan beveiligingscontroles voor de kritieke onderdelen en stromen in het systeem die gevoelig zijn voor risico's. Stel schending in, controleer expliciet.

Regelmatige detectie- en prioriteitsoefeningen kunnen u helpen beveiligingsexpertise toe te passen op de kritieke aspecten van het systeem. U kunt zich richten op de meest waarschijnlijke en schadelijke bedreigingen en uw risicobeperking starten in gebieden die de meeste aandacht vereisen.
Pas ten minste hetzelfde beveiligingsniveau toe op uw herstelresources en -processen als in de primaire omgeving, inclusief beveiligingscontroles en de frequentie van back-ups. Ga ervan uit dat de inbreuk is geschonden.

U moet een bewaarde veilige systeemstatus hebben die beschikbaar is voor herstel na noodgevallen. Als u dit doet, kunt u een failover uitvoeren naar een beveiligd secundair systeem of een beveiligde secundaire locatie en back-ups herstellen die geen bedreiging veroorzaken.

Een goed ontworpen proces kan voorkomen dat een beveiligingsincident het herstelproces belemmert. Beschadigde back-upgegevens of versleutelde gegevens die niet kunnen worden ontcijferd, kunnen het herstel vertragen.

Uw beveiligingspostuur behouden en ontwikkelen

Doelpictogram Neem continue verbetering op en pas waakzaamheid toe om aanvallers voor te blijven die voortdurend hun aanvalsstrategieën ontwikkelen.

Uw beveiligingspostuur mag na verloop van tijd niet afnemen. U moet de beveiligingsbewerkingen voortdurend verbeteren, zodat nieuwe onderbrekingen efficiënter worden afgehandeld. Probeer verbeteringen af te stemmen op de fasen die zijn gedefinieerd door industriestandaarden. Dit leidt tot betere paraatheid, kortere tijd voor incidentdetectie en effectieve insluiting en beperking. Continue verbetering moet worden gebaseerd op lessen die zijn geleerd uit eerdere incidenten.

Het is belangrijk om uw beveiligingspostuur te meten, beleid af te dwingen om dat postuur te behouden en regelmatig uw beveiligingsbeperkingen en compenserende controles te valideren om uw beveiligingspostuur voortdurend te verbeteren in het gezicht van veranderende bedreigingen.

Methode Voordeel
Maak en onderhoud een uitgebreide inventaris van activa die geclassificeerde informatie bevat over resources, locaties, afhankelijkheden, eigenaren en andere metagegevens die relevant zijn voor de beveiliging.

Automatiseer de inventaris zo veel mogelijk om gegevens van het systeem af te leiden.
Een goed georganiseerde inventarisatie biedt een holistische weergave van de omgeving, waardoor u in een gunstige positie bent tegen aanvallers, met name tijdens activiteiten na incidenten.

Het creëert ook een bedrijfsritme om de communicatie, het onderhoud van kritieke onderdelen en het buiten gebruik stellen van zwevende resources te stimuleren.
Voer threat modeling uit om potentiële bedreigingen te identificeren en te beperken. U krijgt een rapport van aanvalsvectoren met prioriteit op ernstniveau. U kunt bedreigingen en beveiligingsproblemen snel identificeren en tegenmaatregelen instellen.
Leg regelmatig gegevens vast om uw huidige status te kwantificeren ten opzichte van uw vastgestelde beveiligingsbasislijn en prioriteiten voor herstelbewerkingen vast te stellen.

Profiteer van platformfuncties voor het beheer van beveiligingspostuur en het afdwingen van naleving die wordt opgelegd door externe en interne organisaties.
U hebt nauwkeurige rapporten nodig die duidelijkheid en consensus bieden voor aandachtsgebieden. U kunt onmiddellijk technische herstelbewerkingen uitvoeren, te beginnen met de items met de hoogste prioriteit. U gaat ook hiaten identificeren, die mogelijkheden bieden voor verbetering.

Het implementeren van afdwinging helpt schendingen en regressies te voorkomen, waardoor uw beveiligingspostuur behouden blijft.
Voer periodieke beveiligingstests uit die worden uitgevoerd door experts buiten het workloadteam die proberen het systeem ethisch te hacken.

Voer routine en geïntegreerde beveiligingsscans uit om aanvallen in infrastructuur, afhankelijkheden en toepassingscode te detecteren.
Met deze tests kunt u beveiligingsbeveiliging valideren door echte aanvallen te simuleren met behulp van technieken zoals penetratietests.

Bedreigingen kunnen worden geïntroduceerd als onderdeel van uw wijzigingsbeheer. Door scanners te integreren in de implementatiepijplijnen kunt u automatisch beveiligingsproblemen detecteren en zelfs gebruik in quarantaine plaatsen totdat de beveiligingsproblemen zijn verwijderd.
Detecteren, reageren en herstellen met snelle en effectieve beveiligingsbewerkingen. Het belangrijkste voordeel van deze benadering is dat u hiermee de beveiligingsgaranties van de CIA-triade tijdens en na een aanval kunt behouden of herstellen.

U moet worden gewaarschuwd zodra er een bedreiging wordt gedetecteerd, zodat u uw onderzoek kunt starten en de juiste acties kunt ondernemen.
Activiteiten na incidenten uitvoeren, zoals hoofdoorzaakanalyses, postmortems en incidentrapporten. Deze activiteiten bieden inzicht in de impact van de inbreuk en in oplossingsmaatregelen, die verbeteringen in verdediging en bewerkingen aanstuurt.
Up-up en up-date blijven.

Blijf op de hoogte van updates, patches en beveiligingspatches.

Evalueer het systeem continu en verbeter het op basis van auditrapporten, benchmarking en lessen uit testactiviteiten. Overweeg automatisering, indien van toepassing.

Gebruik bedreigingsinformatie die mogelijk wordt gemaakt door beveiligingsanalyses voor dynamische detectie van bedreigingen.

Controleer regelmatig de conformiteit van de workload met de best practices van Security Development Lifecycle (SDL).
U kunt ervoor zorgen dat uw beveiligingspostuur na verloop van tijd niet verslechtert.

Door bevindingen van echte aanvallen en testactiviteiten te integreren, kunt u aanvallers bestrijden die voortdurend nieuwe categorieën beveiligingsproblemen verbeteren en misbruiken.

Automatisering van terugkerende taken vermindert de kans op menselijke fouten die risico's kunnen veroorzaken.

SDL-beoordelingen bieden duidelijkheid over beveiligingsfuncties. SDL kan u helpen bij het bijhouden van een inventaris van workloadassets en de bijbehorende beveiligingsrapporten, die betrekking hebben op de oorsprong, het gebruik, operationele zwakke punten en andere factoren.

Volgende stappen