Compartir a través de


Lista de verificación de recomendaciones para la seguridad

Esta lista presenta una serie de recomendaciones de seguridad que le ayudarán a garantizar la seguridad de su carga de trabajo. Si no revisa la lista de comprobación y sopesa las ventajas y desventajas asociadas, puede exponer su diseño a riesgos potenciales. Evalúe a fondo todos los aspectos señalados en la lista de comprobación para aumentar su confianza en la seguridad de su carga de trabajo.

Lista de comprobación

  Código Recomendación
SE:01 Establecer una base de seguridad que esté alineada con los requisitos de cumplimiento, los estándares de la industria y las recomendaciones de la plataforma. Mida regularmente la arquitectura y las operaciones de su carga de trabajo con respecto a la línea de base para mantener o mejorar su posición de seguridad a lo largo del tiempo.
SE:02
SE:02
Mantenga un ciclo de vida de desarrollo seguro mediante el uso de una cadena de suministro de software reforzada, mayoritariamente automatizada y auditable. Incorpore un diseño seguro utilizando el modelado de amenazas para protegerse de las implementaciones que ponen en peligro la seguridad.
SE:03 Clasificar y aplicar consistentemente etiquetas de sensibilidad y tipo de información en todos los datos de carga de trabajo y sistemas involucrados en el procesamiento de datos. Utilice la clasificación para influir en el diseño de la carga de trabajo, la implementación y la priorización de la seguridad.
SE:04 Cree segmentación y perímetros intencionales en el diseño de su arquitectura y en la huella de la carga de trabajo en la plataforma. La estrategia de segmentación debe incluir redes, roles y responsabilidades, identidades de carga de trabajo y organización de recursos.
SE:05 Implemente una gestión de identidad y acceso (IAM) estricta, condicional y auditable en todos los usuarios de la carga de trabajo, miembros del equipo y componentes del sistema. Limite el acceso exclusivamente a según sea necesario. Utilice los estándares modernos del sector para todas las implementaciones de autenticación y autorización. Restrinja y audite rigurosamente el acceso que no esté basado en la identidad.
SE:06 Cifre los datos utilizando métodos modernos estándar de la industria para proteger la confidencialidad y la integridad. Alinee el alcance del cifrado con las clasificaciones de los datos y dé prioridad a los métodos de cifrado nativos de la plataforma.
SE:07 Proteja los secretos de las aplicaciones reforzando su almacenamiento y restringiendo el acceso y la manipulación, y auditando esas acciones. Lleve a cabo un proceso de rotación fiable y regular que pueda improvisar rotaciones para emergencias.
SE:08 Implementar una estrategia de monitoreo holística que se base en mecanismos modernos de detección de amenazas que puedan integrarse con la plataforma. Los mecanismos deben alertar de forma fiable para el triaje y enviar señales a los procesos SecOps existentes.
SE:09 Establecer un régimen de pruebas integral que combine enfoques para prevenir problemas de seguridad, validar implementaciones de prevención de amenazas y probar mecanismos de detección de amenazas.
SE:10 Definir y probar procedimientos efectivos de respuesta a incidentes que cubran un espectro de incidentes, desde problemas localizados hasta la recuperación ante desastres. Defina claramente qué equipo o persona se encarga de un procedimiento.

Pasos siguientes