Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Этот контрольный список содержит набор рекомендаций по безопасности, которые помогут обеспечить безопасность рабочей нагрузки и соответствие модели "Нулевое доверие". Если вы не проверили следующие поля и рассмотрели компромиссы, то ваш дизайн может быть под угрозой. Внимательно рассмотрим все моменты, описанные в контрольном списке, чтобы получить уверенность в безопасности рабочей нагрузки.
Checklist
| Code | Recommendation | |
|---|---|---|
| ☐ | СЭ:01 | Установите базовый уровень безопасности, соответствующий требованиям соответствия, отраслевым стандартам и рекомендациям платформы. Регулярно сравнивайте архитектуру и операции вашей рабочей нагрузки с базовым уровнем, чтобы поддерживать или улучшать уровень безопасности с течением времени. |
| ☐ |
SE:02 SE:02 |
Поддерживайте безопасный жизненный цикл разработки с помощью надежной, в основном автоматизированной и проверяемой цепочки поставок программного обеспечения. Внедрите методы безопасной разработки, используя моделирование угроз для защиты от реализаций, нарушающих безопасность. |
| ☐ | SE:03 | Классифицируйте и последовательно применяйте метки конфиденциальности и типов информации ко всем данным рабочей нагрузки и системам, участвующим в обработке данных. Используйте классификацию для влияния на проектирование, реализацию и приоритет безопасности рабочей нагрузки. |
| ☐ | SE:04 | Создайте преднамеренную сегментацию и периметры в вашем проекте архитектуры и в распределении рабочей нагрузки на платформе. Стратегия сегментации должна включать сети, роли и обязанности, идентификацию рабочей нагрузки и организацию ресурсов. |
| ☐ | СЭ:05 | Реализуйте строгое, условное и проверяемое управление идентификацией и доступом (IAM) для всех пользователей рабочей нагрузки, членов команды и компонентов системы. Ограничьте доступ в виде исключений при необходимости. Используйте современные отраслевые стандарты для всех реализаций аутентификации и авторизации. Ограничивайте и строго проверяйте доступ, не основанный на идентификации. |
| ☐ | SE:06 | Изоляция, фильтрация и управление сетевым трафиком как входящего, так и исходящего трафика. Примените принципы глубокой защиты с помощью локализованных сетевых элементов управления на всех доступных границах сети как на востоке, так и на северо-юге. |
| ☐ | SE:07 | Шифруйте данные, используя современные, стандартные в отрасли методы для защиты конфиденциальности и целостности. Согласуйте область шифрования с классификациями данных и установите приоритет собственным методам шифрования платформы. |
| ☐ | SE:08 | Ужесточение всех компонентов рабочей нагрузки путем уменьшения дополнительных областей поверхности и ужесточения конфигураций для повышения затрат злоумышленников. |
| ☐ | SE:09 | Защитите секреты приложений , укрепив систему их хранения и ограничив доступ и манипулирование ими, а также проведя аудит этих действий. Запустите надежный и регулярный процесс смены секретов, который позволит импровизировать смену на случай чрезвычайных ситуаций. |
| ☐ | СЭ:10 | Реализуйте комплексную стратегию мониторинга , основанную на современных механизмах обнаружения угроз, которые можно интегрировать с платформой. Механизмы должны надежно предупреждать о выставленных приоритетах и отправлять сигналы в существующие процессы безопасности. |
| ☐ | SE:11 | Разработать комплексный режим тестирования, который объединяет подходы к предотвращению проблем безопасности, проверке реализации мер по предотвращению угроз и тестированию механизмов обнаружения угроз. |
| ☐ | SE:12 | Определите и протестируйте эффективные процедуры реагирования на инциденты , охватывающие весь спектр инцидентов: от локальных проблем до восстановления после сбоев. Четко определите группу или человека, которые должны выполнять процедуру. |
Дальнейшие шаги
Мы рекомендуем ознакомиться с компромиссами по безопасности, чтобы изучить другие понятия.