Lista de verificação de recomendações para segurança
Esta lista de verificação apresenta um conjunto de recomendações de segurança para ajudar você a garantir que a carga de trabalho seja segura. Se não revisar a lista de verificação e ponderar as compensações associadas, você poderá expor o design a riscos potenciais. Avalie minuciosamente todos os aspectos descritos na lista de verificação para aumentar a confiança na segurança da carga de trabalho.
Lista de Verificação
Code | Recomendação | |
---|---|---|
☐ | SE:01 | Estabeleça uma linha de base de segurança que esteja alinhada aos requisitos de conformidade, padrões do setor e recomendações da plataforma. Avalie regularmente a arquitetura e as operações da carga de trabalho em relação à linha de base para sustentar ou melhorar a postura de segurança com o passar do tempo. |
☐ | SE:02 SE:02 |
Mantenha um ciclo de vida de desenvolvimento seguro usando um software reforçado, quase totalmente automatizado e auditável cadeia de fornecedores. Incorpore um design seguro usando modelagem de ameaças para proteção contra implementações que superem a segurança. |
☐ | SE:03 | Classifique e aplique consistentemente rótulos de sensibilidade e tipo de informação em todos os dados de carga de trabalho e sistemas envolvidos no processamento de dados. Use a classificação para influenciar o design, a implementação e a priorização da segurança da carga de trabalho. |
☐ | SE:04 | Crie segmentação e perímetros intencionais no seu design de arquitetura e na pegada da carga de trabalho na plataforma. A estratégia de segmentação deve incluir redes, funções e responsabilidades, identidades da carga de trabalho e organização de recursos. |
☐ | SE:05 | Implemente um geranciamento de identidade e acesso (IAM) rigoroso, condicional e auditável em todos os usuários da carga de trabalho, membros da equipe e componentes do sistema. Limite o acesso exclusivamente a conforme necessário. Use padrões do setor modernos para todas as implementações de autenticação e autorização. Restrinja e audite rigorosamente o acesso que não se baseie em identidade. |
☐ | SE:06 | Criptografe dados usando métodos modernos e padrão da indústria para proteger a confidencialidade e a integridade. Alinhe o escopo da criptografia com classificações de dados e priorize métodos de criptografia de plataforma nativa. |
☐ | SE:07 | segredos do aplicativo proteger fortalecendo seu armazenamento e restringindo acesso e manipulação, além de auditar essas ações. Execute um processo de rotação confiável e regular capaz de improvisar rotações para emergências. |
☐ | SE:08 | Implemente uma estratégia de monitoramento holística que se baseie em mecanismos modernos de detecção de ameaças que podem ser integrados à plataforma. Os mecanismos devem alertar de maneira confiável para triagem e enviar sinais para processos SecOps existentes. |
☐ | SE:09 | Estabelecer um regime de testes abrangente que combine abordagens para prevenir problemas de segurança, validar implementações de prevenção de ameaças e testar mecanismos de detecção de ameaças. |
☐ | SE:10 | Defina e teste procedimentos eficazes de incidentes resposta que abranjam um espectro de incidentes, desde problemas localizados até recuperação de desastres. Defina claramente qual equipe ou indivíduo executa um procedimento. |