Контрольный список рекомендаций по безопасности
В этом контрольном списке представлен набор рекомендаций по безопасности, которые помогут обеспечить безопасность вашей рабочей нагрузки. Если вы не просмотрите контрольный список и не взвесите связанные с ним компромиссы, вы можете подвергнуть свой проект потенциальным рискам. Тщательно оцените все аспекты, изложенные в контрольном списке, чтобы повысить уверенность в безопасности вашей рабочей нагрузки.
Контрольный список
Код | Рекомендации | |
---|---|---|
☐ | СЭ:01 | Установите базовый уровень безопасности, соответствующий требованиям соответствия, отраслевым стандартам и рекомендациям платформы. Регулярно сравнивайте архитектуру и операции вашей рабочей нагрузки с базовым уровнем, чтобы поддерживать или улучшать уровень безопасности с течением времени. |
☐ | СЭ:02 СЭ:02 |
Поддерживайте безопасный жизненный цикл разработки , используя надежное, в основном автоматизированное и проверяемое программное обеспечение цепочка поставок. Внедрите методы безопасной разработки, используя моделирование угроз для защиты от реализаций, нарушающих безопасность. |
☐ | СЭ:03 | Классифицируйте и последовательно применяйте Важность и метки типов информации ко всем данным рабочей нагрузки и системам, участвующим в обработке данных. Используйте классификацию, чтобы влиять на разработку, реализацию и определение приоритетов безопасности рабочих нагрузок. |
☐ | СЭ:04 | Создайте преднамеренную сегментацию и периметры в вашем проекте архитектуры и в распределении рабочей нагрузки на платформе. Стратегия сегментации должна включать сети, роли и обязанности, идентификацию рабочей нагрузки и организацию ресурсов. |
☐ | СЭ:05 | Внедрите строгое, условное и проверяемое управление идентификацией и доступом (IAM) для всех пользователей рабочей нагрузки, членов команды и компонентов системы. Ограничьте доступ в виде исключений при необходимости. Используйте современные отраслевые стандарты для всех реализаций аутентификации и авторизации. Ограничивайте и строго проверяйте доступ, не основанный на идентификации. |
☐ | СЭ:06 | Шифруйте данные, используя современные, стандартные в отрасли методы для защиты конфиденциальности и целостности. Согласуйте область шифрования с классификациями данных и установите приоритет собственным методам шифрования платформы. |
☐ | СЭ:07 | Защитите секреты приложений , укрепив их хранилище и ограничив доступ и манипуляции, а также проведя аудит этих действий. Запустите надежный и регулярный процесс смены секретов, который позволит импровизировать смену на случай чрезвычайных ситуаций. |
☐ | СЭ:08 | Реализуйте комплексную стратегию мониторинга, основанную на современных механизмах обнаружения угроз, которые можно интегрировать с платформой. Механизмы должны надежно предупреждать о выставленных приоритетах и отправлять сигналы в существующие процессы безопасности. |
☐ | СЭ:09 | Разработать комплексный режим тестирования, который объединяет подходы к предотвращению проблем безопасности, проверке реализаций мер по предотвращению угроз и тестированию механизмов обнаружения угроз. |
☐ | СЭ:10 | Определите и протестируйте эффективные процедуры реагирования на инциденты ответ , которые охватывают весь спектр инцидентов — от локальных проблем до восстановления после сбоев. Четко определите группу или человека, которые должны выполнять процедуру. |