Поделиться через


Контрольный список рекомендаций по безопасности

В этом контрольном списке представлен набор рекомендаций по безопасности, которые помогут обеспечить безопасность вашей рабочей нагрузки. Если вы не просмотрите контрольный список и не взвесите связанные с ним компромиссы, вы можете подвергнуть свой проект потенциальным рискам. Тщательно оцените все аспекты, изложенные в контрольном списке, чтобы повысить уверенность в безопасности вашей рабочей нагрузки.

Контрольный список

  Код Рекомендации
СЭ:01 Установите базовый уровень безопасности, соответствующий требованиям соответствия, отраслевым стандартам и рекомендациям платформы. Регулярно сравнивайте архитектуру и операции вашей рабочей нагрузки с базовым уровнем, чтобы поддерживать или улучшать уровень безопасности с течением времени.
СЭ:02
СЭ:02
Поддерживайте безопасный жизненный цикл разработки , используя надежное, в основном автоматизированное и проверяемое программное обеспечение цепочка поставок. Внедрите методы безопасной разработки, используя моделирование угроз для защиты от реализаций, нарушающих безопасность.
СЭ:03 Классифицируйте и последовательно применяйте Важность и метки типов информации ко всем данным рабочей нагрузки и системам, участвующим в обработке данных. Используйте классификацию, чтобы влиять на разработку, реализацию и определение приоритетов безопасности рабочих нагрузок.
СЭ:04 Создайте преднамеренную сегментацию и периметры в вашем проекте архитектуры и в распределении рабочей нагрузки на платформе. Стратегия сегментации должна включать сети, роли и обязанности, идентификацию рабочей нагрузки и организацию ресурсов.
СЭ:05 Внедрите строгое, условное и проверяемое управление идентификацией и доступом (IAM) для всех пользователей рабочей нагрузки, членов команды и компонентов системы. Ограничьте доступ в виде исключений при необходимости. Используйте современные отраслевые стандарты для всех реализаций аутентификации и авторизации. Ограничивайте и строго проверяйте доступ, не основанный на идентификации.
СЭ:06 Шифруйте данные, используя современные, стандартные в отрасли методы для защиты конфиденциальности и целостности. Согласуйте область шифрования с классификациями данных и установите приоритет собственным методам шифрования платформы.
СЭ:07 Защитите секреты приложений , укрепив их хранилище и ограничив доступ и манипуляции, а также проведя аудит этих действий. Запустите надежный и регулярный процесс смены секретов, который позволит импровизировать смену на случай чрезвычайных ситуаций.
СЭ:08 Реализуйте комплексную стратегию мониторинга, основанную на современных механизмах обнаружения угроз, которые можно интегрировать с платформой. Механизмы должны надежно предупреждать о выставленных приоритетах и отправлять сигналы в существующие процессы безопасности.
СЭ:09 Разработать комплексный режим тестирования, который объединяет подходы к предотвращению проблем безопасности, проверке реализаций мер по предотвращению угроз и тестированию механизмов обнаружения угроз.
СЭ:10 Определите и протестируйте эффективные процедуры реагирования на инциденты ответ , которые охватывают весь спектр инцидентов — от локальных проблем до восстановления после сбоев. Четко определите группу или человека, которые должны выполнять процедуру.

Следующие шаги