Checklista för designgranskning för säkerhet

Den här checklistan innehåller en uppsättning säkerhetsrekommendationer som hjälper dig att säkerställa att din arbetsbelastning är säker och anpassad efter Nolltillit modellen. Om du inte har markerat följande rutor och övervägt kompromisserna kan din design vara i fara. Överväg noggrant alla punkter som tas upp i checklistan för att få förtroende för din arbetsbelastnings säkerhet.

Checklista

  Kod Rekommendation
SE:01 Upprätta en säkerhetsbaslinje som är anpassad efter efterlevnadskrav, branschstandarder och plattformsrekommendationer. Mät regelbundet din arbetsbelastningsarkitektur och åtgärder mot baslinjen för att upprätthålla eller förbättra din säkerhetsstatus över tid.
SE:02
SE:02
Upprätthålla en säker utvecklingslivscykel med hjälp av en härdad, mestadels automatiserad och granskningsbar programvaruförsörjningskedja. Implementera en säker design genom att använda hotmodellering för att skydda mot implementeringar som motverkar säkerheten.
SE:03 Klassificera och tillämpa känslighets- och informationstypsetiketter konsekvent på alla arbetsbelastningsdata och system som ingår i databearbetningen. Använd klassificering för att påverka arbetsbelastningens design, implementering och säkerhetsprioritering.
SE:04 Skapa avsiktlig segmentering och perimeterr i din arkitekturdesign och i arbetsbelastningens fotavtryck på plattformen. Segmenteringsstrategin måste omfatta nätverk, roller och ansvarsområden, arbetsbelastningsidentiteter och resursorganisation.
SE:05 Implementera strikt, villkorsstyrd och granskningsbar identitets- och åtkomsthantering (IAM) för alla arbetsbelastningsanvändare, teammedlemmar och systemkomponenter. Begränsa åtkomsten exklusivt till vid behov. Använd moderna branschstandarder för alla implementeringar av autentisering och auktorisering. Begränsa och noggrant granska åtkomst som inte baseras på identitet.
SE:06 Isolera, filtrera och kontrollera nätverkstrafik över både inkommande och utgående flöden. Tillämpa djupskyddsprinciper genom att använda lokaliserade nätverkskontroller vid alla tillgängliga nätverksgränser över både öst-västlig och nord-syd-trafik.
SE:07 Kryptera data med hjälp av moderna branschstandardmetoder för att skydda konfidentialitet och integritet. Justera krypteringsomfånget med dataklassificeringar och prioritera interna plattformskrypteringsmetoder.
SE:08 Härda alla arbetsbelastningskomponenter genom att minska överflödig yta och skärpa konfigurationerna för att öka angriparens kostnader.
SE:09 Skydda programhemligheter genom att förstärka lagringen och begränsa åtkomst och manipulering och genom att granska dessa åtgärder. Kör en tillförlitlig och regelbunden rotationsprocess som kan improvisera rotationer för nödsituationer.
SE:10 Implementera en holistisk övervakningsstrategi som förlitar sig på moderna hotidentifieringsmekanismer som kan integreras med plattformen. Mekanismer bör på ett tillförlitligt sätt varna för sortering och skicka signaler till befintliga SecOps-processer.
SE:11 Upprätta en omfattande testregim som kombinerar metoder för att förhindra säkerhetsproblem, validera implementeringar av hotskydd och testa hotidentifieringsmekanismer.
SE:12 Definiera och testa effektiva procedurer för incidenthantering som täcker ett spektrum av incidenter, från lokaliserade problem till haveriberedskap. Definiera tydligt vilket team eller individ som kör en procedur.

Nästa steg

Vi rekommenderar att du granskar säkerhetsavvägningarna för att utforska andra begrepp.