Dela via


Checklista för designgranskning för säkerhet

Den här checklistan visar en uppsättning säkerhetsrekommendationer som hjälper dig att se till att din arbetsbelastning är säker och anpassad till Zero Trust-modellen. Om du inte har markerat följande rutor och övervägt kompromisserna kan din design vara i fara. Överväg noggrant alla punkter som beskrivs i checklistan för att få förtroende för din arbetsbelastnings säkerhet.

Checklist

  Kod Recommendation
SE:01 Upprätta en säkerhetsbaslinje som är anpassad till efterlevnadskrav, branschstandarder och plattformsrekommendationer. Du kan regelbundet mäta arbetsbelastningens arkitektur och åtgärder mot baslinjen för att förbättra säkerheten över tid.
SE:02
SE:02
Upprätthåll en säker utvecklingslivscykel med hjälp av en härdad, mestadels automatiserad och granskningsbar programvaruförsörjningskedja. Införliva en säker design genom att använda hotmodeller och skydda mot implementeringar som gäller överlistar säkerheten.
SE:03 Klassificera och konsekvent tillämpa etiketter för känslighet och informationstyp på alla arbetsbelastningsdata och system som ingår i databearbetning. Använd klassificering för att påverka arbetsbelastningens design, implementering och säkerhetsprioritering.
SE:04 Skapa avsiktlig segmentering och perimeter i din arkitekturdesign och i arbetsbelastningens fotavtryck på plattformen. Segmenteringsstrategin måste innefatta nätverk, roller och ansvarsområden, arbetsbelastningsidentiteter och resursorganisation.
SE:05 Implementera strikt, villkorlig och granskningsbar identitets- och åtkomsthantering (IAM) för alla arbetsbelastningsanvändare, teammedlemmar och systemkomponenter. Begränsa åtkomsten till enbart det som behövs. Använd de modernaste branschstandarderna för alla implementeringar av autentisering och auktorisering. Begränsa och granska rigoröst åtkomst som inte bygger på identitet.
SE:06 Isolera, filtrera och kontrollera nätverkstrafik över både inkommande och utgående flöden. Tillämpa principer för skydd på djupet med hjälp av lokaliserade nätverkskontroller vid alla tillgängliga nätverksgränser över både trafik öst-väst och nord-syd.
SE:07 Kryptera data med hjälp av moderna metoder som är branschstandard för att skydda konfidentialitet och integritet. Justera krypteringsomfånget med dataklassificeringarna och prioritera inbyggda krypteringsmetoder på plattformen.
SE:08 Härda alla arbetsbelastningskomponenter genom att minska onödig yta och dra åt konfigurationer för att öka angriparens kostnader.
SE:09 Skydda programhemligheter genom att härda lagringen och begränsa åtkomst och manipulering och genom att granska dessa åtgärder. Kör en tillförlitlig och regelbunden rotationsprocess som kan improvisera rotationer vid akuta situationer.
SE:10 Implementera en holistisk övervakningsstrategi som förlitar sig på moderna mekanismer för hotidentifiering som kan integreras med plattformen. Mekanismer ska tillförlitligt avisera om prioritering och skicka signaler till befintliga SecOps-processer.
SE:11 Upprätta ett omfattande testprogram som kombinerar metoder för att förhindra säkerhetsproblem, validera implementeringar av hotförebyggande och testa mekanismer för hotidentifiering.
SE:12 Definiera och testa effektiva incidenthanteringsprocedurer som täcker ett spektrum av incidenter, från lokaliserade problem till haveriberedskap. Definiera tydligt vilket team eller en enskild person som kör en procedur.

Nästa steg

Vi rekommenderar att du granskar säkerhetsavvägningarna för att utforska andra begrepp.