Compartilhar via


Lista de verificação de recomendações para segurança

Esta lista de verificação apresenta um conjunto de recomendações de segurança para ajudar você a garantir que a carga de trabalho seja segura. Se não revisar a lista de verificação e ponderar as compensações associadas, você poderá expor o design a riscos potenciais. Avalie minuciosamente todos os aspectos descritos na lista de verificação para aumentar a confiança na segurança da carga de trabalho.

Lista de Verificação

  Code Recomendação
SE:01 Estabeleça uma linha de base de segurança que esteja alinhada aos requisitos de conformidade, padrões do setor e recomendações da plataforma. Avalie regularmente a arquitetura e as operações da carga de trabalho em relação à linha de base para sustentar ou melhorar a postura de segurança com o passar do tempo.
SE:02
SE:02
Mantenha um ciclo de vida de desenvolvimento seguro usando um software reforçado, quase totalmente automatizado e auditável cadeia de fornecedores. Incorpore um design seguro usando modelagem de ameaças para proteção contra implementações que superem a segurança.
SE:03 Classifique e aplique consistentemente rótulos de sensibilidade e tipo de informação em todos os dados de carga de trabalho e sistemas envolvidos no processamento de dados. Use a classificação para influenciar o design, a implementação e a priorização da segurança da carga de trabalho.
SE:04 Crie segmentação e perímetros intencionais no seu design de arquitetura e na pegada da carga de trabalho na plataforma. A estratégia de segmentação deve incluir redes, funções e responsabilidades, identidades da carga de trabalho e organização de recursos.
SE:05 Implemente um geranciamento de identidade e acesso (IAM) rigoroso, condicional e auditável em todos os usuários da carga de trabalho, membros da equipe e componentes do sistema. Limite o acesso exclusivamente a conforme necessário. Use padrões do setor modernos para todas as implementações de autenticação e autorização. Restrinja e audite rigorosamente o acesso que não se baseie em identidade.
SE:06 Criptografe dados usando métodos modernos e padrão da indústria para proteger a confidencialidade e a integridade. Alinhe o escopo da criptografia com classificações de dados e priorize métodos de criptografia de plataforma nativa.
SE:07 segredos do aplicativo proteger fortalecendo seu armazenamento e restringindo acesso e manipulação, além de auditar essas ações. Execute um processo de rotação confiável e regular capaz de improvisar rotações para emergências.
SE:08 Implemente uma estratégia de monitoramento holística que se baseie em mecanismos modernos de detecção de ameaças que podem ser integrados à plataforma. Os mecanismos devem alertar de maneira confiável para triagem e enviar sinais para processos SecOps existentes.
SE:09 Estabelecer um regime de testes abrangente que combine abordagens para prevenir problemas de segurança, validar implementações de prevenção de ameaças e testar mecanismos de detecção de ameaças.
SE:10 Defina e teste procedimentos eficazes de incidentes resposta que abranjam um espectro de incidentes, desde problemas localizados até recuperação de desastres. Defina claramente qual equipe ou indivíduo executa um procedimento.

Próximas etapas