Partilhar via


Lista de verificação de revisão de design para Segurança

Esta lista de verificação apresenta um conjunto de recomendações de segurança para o ajudar a garantir que a carga de trabalho está segura e alinhada com o modelo de Confiança Zero. Se ainda não verificou as seguintes caixas e considerou as vantagens, a sua estrutura poderá estar em risco. Considere cuidadosamente todos os pontos abrangidos na lista de verificação para obter confiança na segurança da carga de trabalho.

Lista de Verificação

  Código Recomendação
SE:01 Estabeleça uma linha de base de segurança alinhada com os requisitos de conformidade, as normas do setor e as recomendações da plataforma. Meça regularmente a arquitetura e as operações da carga de trabalho na linha de base para manter ou melhorar a sua postura de segurança ao longo do tempo.
SE:02
SE:02
Mantenha um ciclo de vida de desenvolvimento seguro com uma cadeia de fornecimento de software protegida, maioritariamente automatizada e auditável. Incorpore uma estrutura segura através da modelação de ameaças para proteger contra implementações com derrota de segurança.
SE:03 Classificar e aplicar consistentemente etiquetas de confidencialidade e tipo de informação em todos os dados e sistemas de carga de trabalho envolvidos no processamento de dados. Utilize a classificação para influenciar a conceção, implementação e atribuição de prioridades de segurança à carga de trabalho.
SE:04 Crie segmentação intencional e perímetros na estrutura da arquitetura e no espaço da carga de trabalho na plataforma. A estratégia de segmentação tem de incluir redes, funções e responsabilidades, identidades de cargas de trabalho e organização de recursos.
SE:05 Implemente a gestão de identidades e acessos estrita, condicional e auditável (IAM) em todos os utilizadores da carga de trabalho, membros da equipa e componentes do sistema. Limite o acesso exclusivamente ao necessário. Utilize normas modernas do setor para todas as implementações de autenticação e autorização. Restringir e auditar rigorosamente o acesso que não se baseia na identidade.
SE:06 Isolar, filtrar e controlar o tráfego de rede nos fluxos de entrada e saída. Aplique princípios de defesa em profundidade através da utilização de controlos de rede localizados em todos os limites de rede disponíveis em todo o tráfego este-oeste e norte-sul.
SE:07 Encripte dados utilizando métodos modernos e padrão da indústria para proteger a confidencialidade e a integridade. Alinhe o âmbito de encriptação com classificações de dados e dê prioridade aos métodos de encriptação de plataformas nativas.
SE:08 Proteja todos os componentes da carga de trabalho ao reduzir a área de superfície estranha e ao apertar as configurações para aumentar o custo do atacante.
SE:09 Proteja os segredos da aplicação ao proteger o respetivo armazenamento e restringir o acesso e manipulação e ao auditar essas ações. Execute um processo de rotação fiável e regular que pode improvisar rotações para emergências.
SE:10 Implemente uma estratégia de monitorização holística que se baseie em mecanismos modernos de deteção de ameaças que podem ser integrados na plataforma. Os mecanismos devem alertar de forma fiável para a triagem e enviar sinais para processos secOps existentes.
SE:11 Estabeleça um regime de teste abrangente que combine abordagens para evitar problemas de segurança, validar implementações de prevenção de ameaças e testar mecanismos de deteção de ameaças.
SE:12 Defina e teste procedimentos de resposta a incidentes eficazes que abrangem um espectro de incidentes, desde problemas localizados até recuperação após desastre. Defina claramente que equipa ou indivíduo executa um procedimento.

Passos seguintes

Recomendamos que reveja as vantagens de segurança para explorar outros conceitos.