Контрольный список для проверки разработки для обеспечения безопасности
Этот контрольный список содержит набор рекомендаций по безопасности, которые помогут обеспечить безопасность рабочей нагрузки и соответствие модели "Никому не доверяй". Если вы не проверили следующие флажки и не рассмотрели компромиссы, то ваша конструкция может оказаться под угрозой. Тщательно продумайте все аспекты, описанные в контрольном списке, чтобы получить уверенность в безопасности рабочей нагрузки.
Контрольный список
Код | Рекомендация | |
---|---|---|
☐ | SE:01 | Создайте базовые показатели безопасности в соответствии с требованиями соответствия, отраслевыми стандартами и рекомендациями по платформе. Регулярно измеряйте архитектуру и операции рабочей нагрузки по базовым показателям, чтобы поддерживать или улучшать состояние безопасности с течением времени. |
☐ |
SE:02 SE:02 |
Поддерживайте безопасный жизненный цикл разработки с помощью защищенной, в основном автоматизированной и проверяемой цепочки поставок программного обеспечения. Используйте безопасную структуру, используя моделирование угроз для защиты от реализации системы безопасности. |
☐ | SE:03 | Классифицируйте и последовательно применяйте метки конфиденциальности и типа информации ко всем данным рабочей нагрузки и системам, участвующим в обработке данных. Используйте классификацию для влияния на проектирование, реализацию и определение приоритетов безопасности рабочей нагрузки. |
☐ | SE:04 | Создайте преднамеренную сегментацию и периметры в архитектуре и в рабочей нагрузке, занимаемой на платформе. Стратегия сегментации должна включать сети, роли и обязанности, удостоверения рабочей нагрузки и организацию ресурсов. |
☐ | SE:05 | Реализуйте строгое, условное и проверяемое управление удостоверениями и доступом (IAM) для всех пользователей рабочей нагрузки, участников команды и системных компонентов. При необходимости ограничьте доступ только до . Используйте современные отраслевые стандарты для всех реализаций проверки подлинности и авторизации. Ограничение и строгий аудит доступа, который не основан на удостоверении. |
☐ | SE:06 | Изолируйте, фильтруйте и управляйте сетевым трафиком в потоках входящего и исходящего трафика. Применяйте принципы глубокой защиты, используя локализованные элементы управления сетью на всех доступных сетевых границах трафика между востоком и западом и севером и югом. |
☐ | SE:07 | Шифрование данных с помощью современных стандартных отраслевых методов для защиты конфиденциальности и целостности. Согласование область шифрования с классификациями данных и определение приоритетов собственных методов шифрования платформы. |
☐ | SE:08 | Усиление защиты всех компонентов рабочей нагрузки путем уменьшения посторонней контактной зоны и ужесточения конфигураций для увеличения затрат на злоумышленников. |
☐ | SE:09 | Защита секретов приложений путем усиления защиты их хранилища, ограничения доступа и манипуляций, а также путем аудита этих действий. Запустите надежный и регулярный процесс ротации, который может импровизировать ротацию для чрезвычайных ситуаций. |
☐ | SE:10 | Реализуйте целостную стратегию мониторинга , основанную на современных механизмах обнаружения угроз, которые можно интегрировать с платформой. Механизмы должны надежно оповещать о рассмотрении и отправлять сигналы в существующие процессы SecOps. |
☐ | SE:11 | Создайте комплексный режим тестирования , который сочетает в себе подходы к предотвращению проблем безопасности, проверке реализаций защиты от угроз и тестированию механизмов обнаружения угроз. |
☐ | SE:12 | Определите и протестируйте эффективные процедуры реагирования на инциденты , охватывающие широкий спектр инцидентов, от локализованных проблем до аварийного восстановления. Четко определите, какая команда или отдельный пользователь выполняет процедуру. |
Дальнейшие действия
Мы рекомендуем ознакомиться с компромиссами в области безопасности, чтобы изучить другие понятия.