Güvenlik için tasarım gözden geçirme denetim listesi
Bu denetim listesi, iş yükünüzün güvenli olduğundan ve Sıfır Güven modeliyle uyumlu olduğundan emin olmanıza yardımcı olacak bir dizi güvenlik önerisi sunar. Aşağıdaki kutuları işaretleyip dezavantajları dikkate almadıysanız tasarımınız risk altında olabilir. İş yükünüzün güvenliğinden emin olmak için denetim listesinde ele alınan tüm noktaları dikkatle göz önünde bulundurun.
Denetim Listesi
Kod | Öneri | |
---|---|---|
☐ | SE:01 | Uyumluluk gereksinimlerine, sektör standartlarına ve platform önerilerine uygun bir güvenlik temeli oluşturun. Zaman içinde güvenlik duruşunuzu sürdürmek veya geliştirmek için iş yükü mimarinizi ve işlemlerinizi taban çizgisine göre düzenli olarak ölçün. |
☐ |
SE:02 SE:02 |
Sağlamlaştırılmış, çoğunlukla otomatik ve denetlenebilir bir yazılım tedarik zinciri kullanarak güvenli bir geliştirme yaşam döngüsünü koruyun. Güvenliği yenen uygulamalara karşı koruma sağlamak için tehdit modellemesini kullanarak güvenli bir tasarım ekleyin. |
☐ | SE:03 | Veri işlemeyle ilgili tüm iş yükü verilerine ve sistemlerine duyarlılık ve bilgi türü etiketlerini sınıflandırma ve tutarlı bir şekilde uygulama. İş yükü tasarımını, uygulamasını ve güvenlik önceliklendirmesini etkilemek için sınıflandırmayı kullanın. |
☐ | SE:04 | Mimari tasarımınızda ve iş yükünün platformdaki ayak izinde kasıtlı segmentasyon ve çevreler oluşturun. Segmentasyon stratejisi ağları, rolleri ve sorumlulukları, iş yükü kimliklerini ve kaynak düzenlemesini içermelidir. |
☐ | SE:05 | Tüm iş yükü kullanıcıları, ekip üyeleri ve sistem bileşenlerinde katı, koşullu ve denetlenebilir kimlik ve erişim yönetimi (IAM) uygulayın. Erişimi yalnızca gerektiği şekilde sınırlayın. Tüm kimlik doğrulama ve yetkilendirme uygulamaları için modern endüstri standartlarını kullanın. Kimliğe dayalı olmayan erişimi kısıtlayın ve sıkı bir şekilde kontrol edin. |
☐ | SE:06 | Hem giriş hem de çıkış akışlarında ağ trafiğini yalıtma, filtreleme ve denetleme. Hem doğu-batı hem de kuzey-güney trafiğinde tüm kullanılabilir ağ sınırlarında yerelleştirilmiş ağ denetimlerini kullanarak derinlemesine savunma ilkeleri uygulayın. |
☐ | SE:07 | Gizliliği ve bütünlüğü korumak için modern, endüstri standardı yöntemleri kullanarak verileri şifreleyin. Şifreleme kapsamını veri sınıflandırmalarıyla hizalayın ve yerel platform şifreleme yöntemlerine öncelik verin. |
☐ | SE:08 | Saldırgan maliyetini artırmak için gereksiz yüzey alanını azaltarak ve yapılandırmaları sıkılaştırarak tüm iş yükü bileşenlerini sağlamlaştırabilirsiniz. |
☐ | SE:09 | Uygulama gizli dizilerini korumak için depolama alanını sağlamlaştırıp erişimi ve düzenlemeyi kısıtlayın ve bu eylemleri denetleyin. Acil durumlar için rotasyonları geliştirebilecek güvenilir ve düzenli bir döndürme süreci çalıştırın. |
☐ | SE:10 | Platformla tümleştirilebilen modern tehdit algılama mekanizmalarına dayalı bütünsel bir izleme stratejisi uygulayın. Mekanizmaların önceliklendirme için güvenilir bir şekilde uyarı vermesi ve mevcut SecOps işlemlerine sinyal göndermesi gerekir. |
☐ | SE:11 | Güvenlik sorunlarını önleme, tehdit önleme uygulamalarını doğrulama ve tehdit algılama mekanizmalarını test etme yaklaşımlarını birleştiren kapsamlı bir test rejimi oluşturun. |
☐ | SE:12 | Yerelleştirilmiş sorunlardan olağanüstü durum kurtarmaya kadar bir olay yelpazesini kapsayan etkili olay yanıtı yordamlarını tanımlayın ve test edin. Hangi ekibin veya bireyin bir yordamı çalıştırdığı açıkça tanımlansın. |
Sonraki adımlar
Diğer kavramları keşfetmek için Güvenlik dezavantajlarını gözden geçirmenizi öneririz.