Lista de verificação de revisão de design para Segurança
Esta lista de verificação apresenta um conjunto de recomendações de segurança para o ajudar a garantir que a carga de trabalho está segura e alinhada com o modelo de Confiança Zero. Se ainda não verificou as seguintes caixas e considerou as vantagens, a sua estrutura poderá estar em risco. Considere cuidadosamente todos os pontos abrangidos na lista de verificação para obter confiança na segurança da carga de trabalho.
Lista de Verificação
Código | Recomendação | |
---|---|---|
☐ | SE:01 | Estabeleça uma linha de base de segurança alinhada com os requisitos de conformidade, as normas do setor e as recomendações da plataforma. Meça regularmente a arquitetura e as operações da carga de trabalho na linha de base para manter ou melhorar a sua postura de segurança ao longo do tempo. |
☐ |
SE:02 SE:02 |
Mantenha um ciclo de vida de desenvolvimento seguro com uma cadeia de fornecimento de software protegida, maioritariamente automatizada e auditável. Incorpore uma estrutura segura através da modelação de ameaças para proteger contra implementações com derrota de segurança. |
☐ | SE:03 | Classificar e aplicar consistentemente etiquetas de confidencialidade e tipo de informação em todos os dados e sistemas de carga de trabalho envolvidos no processamento de dados. Utilize a classificação para influenciar a conceção, implementação e atribuição de prioridades de segurança à carga de trabalho. |
☐ | SE:04 | Crie segmentação intencional e perímetros na estrutura da arquitetura e no espaço da carga de trabalho na plataforma. A estratégia de segmentação tem de incluir redes, funções e responsabilidades, identidades de cargas de trabalho e organização de recursos. |
☐ | SE:05 | Implemente a gestão de identidades e acessos estrita, condicional e auditável (IAM) em todos os utilizadores da carga de trabalho, membros da equipa e componentes do sistema. Limite o acesso exclusivamente ao necessário. Utilize normas modernas do setor para todas as implementações de autenticação e autorização. Restringir e auditar rigorosamente o acesso que não se baseia na identidade. |
☐ | SE:06 | Isolar, filtrar e controlar o tráfego de rede nos fluxos de entrada e saída. Aplique princípios de defesa em profundidade através da utilização de controlos de rede localizados em todos os limites de rede disponíveis em todo o tráfego este-oeste e norte-sul. |
☐ | SE:07 | Encripte dados utilizando métodos modernos e padrão da indústria para proteger a confidencialidade e a integridade. Alinhe o âmbito de encriptação com classificações de dados e dê prioridade aos métodos de encriptação de plataformas nativas. |
☐ | SE:08 | Proteja todos os componentes da carga de trabalho ao reduzir a área de superfície estranha e ao apertar as configurações para aumentar o custo do atacante. |
☐ | SE:09 | Proteja os segredos da aplicação ao proteger o respetivo armazenamento e restringir o acesso e manipulação e ao auditar essas ações. Execute um processo de rotação fiável e regular que pode improvisar rotações para emergências. |
☐ | SE:10 | Implemente uma estratégia de monitorização holística que se baseie em mecanismos modernos de deteção de ameaças que podem ser integrados na plataforma. Os mecanismos devem alertar de forma fiável para a triagem e enviar sinais para processos secOps existentes. |
☐ | SE:11 | Estabeleça um regime de teste abrangente que combine abordagens para evitar problemas de segurança, validar implementações de prevenção de ameaças e testar mecanismos de deteção de ameaças. |
☐ | SE:12 | Defina e teste procedimentos de resposta a incidentes eficazes que abrangem um espectro de incidentes, desde problemas localizados até recuperação após desastre. Defina claramente que equipa ou indivíduo executa um procedimento. |
Passos seguintes
Recomendamos que reveja as vantagens de segurança para explorar outros conceitos.