Delen via


Principes van beveiligingsontwerp

Een Well-Architected workload moet worden opgebouwd met een zero-trust benadering. Een veilige workload is bestand tegen aanvallen en bevat de onderling gerelateerde beveiligingsprincipes van vertrouwelijkheid, integriteit en beschikbaarheid (ook wel de CIA-triad genoemd) naast het voldoen aan zakelijke doelstellingen. Elk beveiligingsincident kan een grote inbreuk worden die het merk en de reputatie van de workload of organisatie beschadigt. Als u de beveiligingseffectiviteit van uw algehele strategie voor een workload wilt meten, begint u met de volgende vragen:

  • Bieden uw defensieve investeringen zinvolle kosten en wrijving om te voorkomen dat aanvallers uw workload in gevaar brengen?

  • Zijn uw beveiligingsmaatregelen van kracht bij het beperken van de straalstraal van een incident?

  • Begrijpt u hoe het beheren van de workload waardevol kan zijn voor een aanvaller? Begrijpt u de impact van uw bedrijf als de workload en de bijbehorende gegevens worden gestolen, niet beschikbaar of gemanipuleerd?

  • Kan de workload en bewerkingen snel detecteren, reageren en herstellen na onderbrekingen?

Gebruik bij het ontwerpen van uw systeem het Zero Trust-model van Microsoft als kompas om beveiligingsrisico's te beperken:

  • Controleer expliciet of alleen vertrouwde identiteitenbeoogde en toegestane acties uitvoeren die afkomstig zijn van de verwachte locaties. Door dit beveiligingsmechanisme is het voor aanvallers moeilijker om zich voor te doen als legitieme gebruikers en accounts.

  • Gebruik toegang met minimale bevoegdheden voor de juiste identiteiten, met de juiste set machtigingen, voor de juiste duur en voor de juiste assets. Door de machtigingen te beperken, voorkomt u dat aanvallers misbruik maken van machtigingen die legitieme gebruikers niet eens nodig hebben.

  • Stel dat er inbreuk is op beveiligingscontroles en ontwerpcompensatiecontroles die risico's en schade beperken als een primaire beveiligingslaag uitvalt. Als u dit doet, kunt u uw workload beter verdedigen door te denken als een aanvaller die wil slagen (ongeacht hoe hij dat voor elkaar krijgt).

Beveiliging is geen eenmalige actie. U moet deze richtlijnen op terugkerende basis implementeren. Verbeter voortdurend uw verdedigings- en beveiligingskennis om uw workload te beschermen tegen aanvallers die voortdurend toegang krijgen tot innovatieve aanvalsvectoren terwijl ze worden ontwikkeld en toegevoegd aan geautomatiseerde aanvalskits.

De ontwerpprincipes zijn bedoeld om een doorlopende beveiligingsmentaliteit vast te stellen om u te helpen de beveiligingspostuur van uw workload continu te verbeteren naarmate aanvallers zich voortdurend ontwikkelen. Deze principes moeten leidend zijn voor de beveiliging van uw architectuur, ontwerpkeuzes en operationele processen bepalen. Begin met de aanbevolen benaderingen en rechtvaardig de voordelen voor een set beveiligingsvereisten. Nadat u uw strategie hebt ingesteld, voert u acties uit met behulp van de controlelijst voor beveiliging als de volgende stap.

Als deze principes niet goed worden toegepast, is een negatieve impact op de bedrijfsvoering en omzet te verwachten. Sommige consequenties liggen mogelijk voor de hand, zoals boetes voor gereguleerde workloads. Anderen zijn mogelijk niet zo duidelijk en kunnen leiden tot doorlopende beveiligingsproblemen voordat ze worden gedetecteerd.

Bij veel bedrijfskritische workloads is beveiliging, naast betrouwbaarheid, de voornaamste zorg, aangezien sommige aanvalsvectoren, zoals gegevensexfiltratie, de betrouwbaarheid niet beïnvloeden. Beveiliging en betrouwbaarheid kunnen een workload in tegengestelde richtingen trekken, omdat een op beveiliging gericht ontwerp faalpunten kan introduceren en de operationele complexiteit kan vergroten. Het effect van beveiliging op de betrouwbaarheid is vaak indirect en wordt geïntroduceerd in de vorm van operationele beperkingen. Denk zorgvuldig na over de afwegingen tussen beveiliging en betrouwbaarheid.

Door deze principes te volgen, kunt u de effectiviteit van de beveiliging verbeteren, workload-assets versterken en vertrouwen opbouwen bij uw gebruikers.

Uw beveiligingsgereedheid plannen

Doelpictogram Streven naar het aannemen en implementeren van beveiligingsprocedures in beslissingen en bewerkingen voor architectuurontwerp met minimale wrijving.

Als eigenaar van een workload hebt u een gedeelde verantwoordelijkheid met de organisatie om assets te beschermen. Maak een plan voor beveiligingsgereedheid dat is afgestemd op bedrijfsprioriteiten. Het zal leiden tot goed gedefinieerde processen, adequate investeringen en passende accountabiliteit. Het plan moet de workloadvereisten aan de organisatie verstrekken, die tevens medeverantwoordelijkheid dragen voor het beveiligen van middelen. Beveiligingsplannen moeten rekening houden met uw strategie voor betrouwbaarheid, statusmodellering en zelfbehoud.

Naast activa van de organisatie moet de eigenlijke workload zelf worden beschermd tegen aanvallen van inbraak en exfiltratie. Alle facetten van Zero Trust en de CIA-triad moeten in het plan worden meegenomen.

Functionele en niet-functionele vereisten, budgetbeperkingen en andere overwegingen mogen geen beveiligingsinvesteringen of verdunde garanties beperken. Tegelijkertijd moet u beveiligingsinvesteringen ontwerpen en plannen met deze beperkingen en beperkingen in gedachten.

Methode Voordeel
Gebruik segmentatie als een strategie om beveiligingsgrenzen te plannen binnen de workloadomgeving, processen en teamstructuur om toegang en functies te isoleren.

Uw segmentatiestrategie moet worden gebaseerd op bedrijfsvereisten. U kunt het baseren op de kritiek van onderdelen, deling van arbeid, privacyproblemen en andere factoren.
U kunt operationele wrijving minimaliseren door rollen te definiëren en duidelijke verantwoordelijkheidslijnen tot stand te brengen. Deze oefening helpt u ook bij het identificeren van het toegangsniveau voor elke rol, met name voor accounts met kritieke gevolgen.

Met isolatie kunt u de blootstelling van gevoelige stromen beperken tot alleen rollen en assets die toegang nodig hebben. Overmatige blootstelling kan per ongeluk leiden tot openbaarmaking van informatiestromen.

Samenvattend kunt u beveiligingsinspanningen op de juiste grootte aanpassen op basis van de behoeften van elk segment.
Ontwikkel continu vaardigheden via op rollen gebaseerde beveiligingstraining die voldoet aan de vereisten van de organisatie en de use cases van de workload. Een zeer ervaren team kan beveiligingscontroles ontwerpen, implementeren en bewaken die effectief blijven tegen aanvallers, die voortdurend op zoek zijn naar nieuwe manieren om het systeem te exploiteren.

Training voor de hele organisatie richt zich doorgaans op het ontwikkelen van een bredere vaardighedenset voor het beveiligen van de algemene elementen. Met training op basis van rollen richt u zich echter op het ontwikkelen van diepgaande expertise in het platformaanbod en beveiligingsfuncties die betrekking hebben op problemen met workloads.

U moet beide benaderingen implementeren om zich te beschermen tegen kwaadwillende personen door middel van een goed ontwerp en effectieve bewerkingen.
Zorg ervoor dat er een plan voor incidentrespons is voor uw workload.

Gebruik brancheframeworks die de standaard operationele procedure definiëren voor paraatheid, detectie, insluiting, beperking en activiteiten na een incident.
Op het moment van crisis moet verwarring worden vermeden.

Als u een goed gedocumenteerd plan hebt, kunnen verantwoordelijke rollen zich richten op de uitvoering zonder tijd te verspillen aan onzekere acties. Daarnaast kan een uitgebreid plan u helpen ervoor te zorgen dat aan alle herstelvereisten wordt voldaan.
Verbeter uw beveiligingspostuur door inzicht te krijgen in de beveiligingsnalevingsvereisten die worden opgelegd door invloeden buiten het workloadteam, zoals organisatiebeleid, naleving van regelgeving en industriestandaarden. Duidelijkheid over nalevingsvereisten helpt u bij het ontwerpen van de juiste beveiligingsgaranties en het voorkomen van niet-nalevingsproblemen , wat kan leiden tot sancties.

Industriestandaarden kunnen een basislijn bieden en invloed hebben op uw keuze aan hulpprogramma's, beleid, beveiligingsbeveiliging, richtlijnen, benaderingen voor risicobeheer en training.

Als u weet dat de workload voldoet aan naleving, kunt u vertrouwen in uw gebruikersbestand inbrengen .
Beveiligingsstandaarden op teamniveau definiëren en afdwingen tijdens de levenscyclus en bewerkingen van de workload.

Streven naar consistente procedures in activiteiten zoals coderen, getrapte goedkeuringen, beheer van releases, en gegevensbescherming en gegevensopslag.
Het definiëren van goede beveiligingsprocedures kan nalatigheid en het oppervlak voor mogelijke fouten minimaliseren . Het team optimaliseert de inspanningen en het resultaat is voorspelbaar omdat benaderingen consistenter worden gemaakt.

Door beveiligingsstandaarden na verloop van tijd te observeren, kunt u mogelijkheden voor verbetering identificeren, mogelijk inclusief automatisering, waardoor de inspanningen verder worden gestroomlijnd en de consistentie wordt verhoogd.
Stem uw reactie op incidenten af met de gecentraliseerde functie Security Operation Center (SOC) in uw organisatie. Door incidentresponsfuncties te centraliseren, kunt u profiteren van gespecialiseerde IT-professionals die incidenten in realtime kunnen detecteren om potentiële bedreigingen zo snel mogelijk aan te pakken.

Ontwerpen om de vertrouwelijkheid te beschermen

Doelpictogram Voorkom blootstelling aan privacy, regelgeving, toepassing en eigendomsinformatie via toegangsbeperkingen en verdoofingstechnieken.

Workloadgegevens kunnen worden geclassificeerd op gebruiker, gebruik, configuratie, naleving, intellectueel eigendom en meer. Deze gegevens kunnen niet worden gedeeld of geopend buiten de vastgestelde vertrouwensgrenzen. Inspanningen om vertrouwelijkheid te beschermen, moeten zich richten op toegangsbeheer, ondoorzichtigheid en het houden van een audittrail van activiteiten die betrekking hebben op gegevens en het systeem.

Methode Voordeel
Implementeer krachtige toegangscontroles dat alleen toegang verlenen op basis van noodzaak om te weten. Minimale bevoegdheden.

De workload wordt beschermd tegen onbevoegde toegang en verboden activiteiten. Zelfs wanneer de toegang afkomstig is van vertrouwde identiteiten, worden de toegangsmachtigingen en de belichtingstijd geminimaliseerd omdat het communicatiepad gedurende een beperkte periode is geopend.
Gegevens classificeren op basis van het type, de gevoeligheid en het potentiële risico. Wijs voor elk vertrouwelijkheidsniveau een vertrouwelijkheidsniveau toe.

Neem systeemonderdelen op die binnen het bereik van het geïdentificeerde niveau vallen.
Controleer dit expliciet.

Deze evaluatie helpt u bij het aanpassen van de juiste beveiligingsmaatregelen.

U kunt ook gegevens en onderdelen identificeren die een groot potentieel effect en/of blootstelling aan risico's hebben. Deze oefening voegt duidelijkheid toe aan uw strategie voor gegevensbescherming en zorgt ervoor dat u akkoord gaat.
Bescherm uw gegevens in rusttoestand, bij overdracht en tijdens verwerking door versleuteling te gebruiken. Baseer uw strategie op het toegewezen vertrouwelijkheidsniveau. Stel dat er sprake is van een schending.

Zelfs als een aanvaller toegang krijgt, kunnen ze gevoelige gegevens niet goed versleuteld lezen .

Gevoelige gegevens bevatten configuratiegegevens die worden gebruikt voor verdere toegang in het systeem. Gegevensversleuteling kan u helpen risico's onder controle houden.
Bescherming tegen aanvallen die onwarrante blootstelling van informatie kunnen veroorzaken. Controleer dit expliciet.

Het is van cruciaal belang om beveiligingsproblemen in verificatie- en autorisatie-implementaties, code, configuraties, bewerkingen en die voortvloeien uit de sociale gewoonten van de gebruikers van het systeem te minimaliseren.

Met bijgewerkte beveiligingsmaatregelen kunt u voorkomen dat bekende beveiligingsproblemen het systeem binnenkomen. U kunt ook nieuwe beveiligingsproblemen beperken die na verloop van tijd kunnen worden weergegeven door routinebewerkingen gedurende de ontwikkelingscyclus te implementeren, waardoor beveiligingsgaranties continu worden verbeterd.
Bescherming tegen gegevensexfiltratie die het gevolg zijn van schadelijke of onbedoelde toegang tot gegevens. Stel dat er sprake is van een schending.

U kunt de impactstraal beperken door onbevoegde gegevensoverdracht te blokkeren. Daarnaast zorgen controles op het gebied van netwerken, identiteit en versleuteling ervoor dat gegevens op verschillende lagen worden beschermd.
Houd het vertrouwelijkheidsniveau bij wanneer gegevens door verschillende onderdelen van het systeem stromen. Stel dat er sprake is van een schending.

Door vertrouwelijkheidsniveaus in het hele systeem af te dwingen, kunt u een consistent niveau van beveiliging bieden. Als u dit doet, kunnen beveiligingsproblemen voorkomen die kunnen leiden tot het verplaatsen van gegevens naar een lagere beveiligingslaag.
Onderhoud een audittrail van alle soorten toegangsactiviteiten. Stel dat er sprake is van een schending.

Auditlogboeken ondersteunen snellere detectie en herstel in geval van incidenten en hulp bij doorlopende beveiligingsbewaking.

Ontwerpen om de integriteit te beschermen

Doelpictogram Voorkom beschadiging van ontwerp, implementatie, bewerkingen en gegevens om onderbrekingen te voorkomen die ervoor kunnen zorgen dat het systeem het beoogde hulpprogramma niet levert of dat het buiten de voorgeschreven limieten werkt. Het systeem moet informatiezekerheid bieden gedurende de gehele levenscyclus van de workload.

De sleutel is het implementeren van besturingselementen die manipulatie van bedrijfslogica, stromen, implementatieprocessen, gegevens en zelfs de lagere stackonderdelen voorkomen, zoals het besturingssysteem en de opstartvolgorde. Gebrek aan integriteit kan leiden tot beveiligingsproblemen die kunnen leiden tot schendingen van vertrouwelijkheid en beschikbaarheid.

Methode Voordeel
Implementeer krachtige toegangscontroles die toegang tot het systeem authenticeren en autoriseren.

Minimaliseer de toegang op basis van bevoegdheden, bereik en tijd.
Minimale bevoegdheden.

Afhankelijk van de sterkte van de besturingselementen kunt u risico's van niet-goedgekeurde wijzigingen voorkomen of verminderen. Dit helpt ervoor te zorgen dat gegevens consistent en betrouwbaar zijn.

Het minimaliseren van toegang beperkt de omvang van mogelijke beschadigingen.
Bescherm continu tegen beveiligingsproblemen en detecteer ze in uw toeleveringsketen om te voorkomen dat aanvallers softwarefouten in uw infrastructuur injecteren, systeem bouwen, hulpprogramma's, bibliotheken en andere afhankelijkheden.

De toeleveringsketen moet tijdens de buildtijd en runtime scannen op kwetsbaarheden.
Stel dat er sprake is van een schending.

Als u de oorsprong van software kent en de authenticiteit ervan gedurende de hele levenscyclus controleert, is voorspelbaarheid mogelijk. U weet van tevoren over beveiligingsproblemen , zodat u ze proactief kunt herstellen en het systeem in productie kunt houden.
Een vertrouwensrelatie tot stand brengen en verifiëren met behulp van cryptografietechnieken zoals attestation, ondertekening van code, certificaten en versleuteling.

Bescherm deze mechanismen door betrouwbare ontsleuteling toe te staan.
Controleer expliciet of het principe van minimaal noodzakelijke rechten wordt gehanteerd.

U weet dat wijzigingen in gegevens of toegang tot het systeem worden geverifieerd door een vertrouwde bron.

Zelfs als versleutelde gegevens worden onderschept door een kwaadwillende actor, kan de actor de inhoud niet ontgrendelen of ontcijferen. U kunt digitale handtekeningen gebruiken om ervoor te zorgen dat er tijdens de verzending niet met de gegevens is geknoeid.
Zorg ervoor dat back-upgegevens onveranderbaar en versleuteld zijn wanneer gegevens worden gerepliceerd of overgedragen. Controleer dit expliciet.

U kunt gegevens herstellen met het vertrouwen dat back-upgegevens niet per ongeluk of kwaadwillend zijn gewijzigd.
Vermijd of beperk systeem-implementaties waarmee uw workload buiten de beoogde limieten en doeleinden kan werken. Controleer dit expliciet.

Wanneer uw systeem sterke beveiligingen heeft die controleren of het gebruik overeenkomt met de beoogde limieten en doeleinden, wordt het bereik voor mogelijk misbruik of manipulatie van uw reken-, netwerk- en gegevensarchieven verminderd.

Ontwerpen om de beschikbaarheid te beschermen

Doelpictogram Voorkom of minimaliseer downtime van het systeem en de workload en degradatie in het geval van een beveiligingsincident met behulp van sterke beveiligingscontroles. U moet gegevensintegriteit behouden tijdens het incident en nadat het systeem is hersteld.

U moet de keuzen voor beschikbaarheidsarchitectuur verdelen met keuzes voor beveiligingsarchitectuur. Het systeem moet over beschikbaarheidsgaranties beschikken om ervoor te zorgen dat gebruikers toegang hebben tot gegevens en dat de gegevens bereikbaar zijn. Vanuit veiligheidsperspectief moeten gebruikers binnen het toegestane toegangsbereik opereren en moeten de gegevens betrouwbaar zijn. Beveiligingscontroles moeten slechte actoren blokkeren, maar ze mogen niet voorkomen dat legitieme gebruikers toegang krijgen tot het systeem en de gegevens.

Methode Voordeel
Voorkom dat gecompromitteerde identiteiten de toegang misbruiken om controle te krijgen over het systeem.

Controleer of er te veel bereik- en tijdslimieten zijn om risicoblootstelling te minimaliseren.
Minimale bevoegdheden.

Deze strategie beperkt de risico's van overmatige, onnodige of misbruikte toegangsmachtigingen voor cruciale resources. Risico's zijn niet-geautoriseerde wijzigingen en zelfs het verwijderen van resources. Profiteer van de just-in-time (JIT), just-enough-access (JEA) en op tijd gebaseerde beveiligingsmodi om permanente machtigingen waar mogelijk te vervangen.
Gebruik beveiligingsmechanismen en ontwerppatronen om aanvallen en codefouten te voorkomen die uitputting van resources veroorzaken en de toegang blokkeren. Controleer dit expliciet.

Het systeem ondervindt geen downtime die wordt veroorzaakt door schadelijke acties, zoals DDoS-aanvallen (Distributed Denial of Service).
Implementeer preventieve maatregelen voor aanvalsvectoren die misbruik maken van beveiligingsproblemen in toepassingscode , netwerkprotocollen, identiteitssystemen, malwarebeveiliging en andere gebieden. Stel dat er sprake is van een schending.

Implementeer codescanners, pas de nieuwste beveiligingspatches toe, werk software bij en beveilig uw systeem met effectieve antimalware voortdurend.

U kunt de kwetsbaarheid voor aanvallen verminderen om bedrijfscontinuïteit te garanderen.
Prioriteit geven aan beveiligingscontroles op de kritieke onderdelen en stromen in het systeem die vatbaar zijn voor risico's. Stel dat er sprake is van inbreuk, controleer expliciet.

Met regelmatige detectie- en prioriteitsoefeningen kunt u beveiligingsexpertise toepassen op de kritieke aspecten van het systeem. U kunt zich richten op de meest waarschijnlijke en schadelijke bedreigingen en uw risicobeperking starten op gebieden die de meeste aandacht nodig hebben.
Pas ten minste hetzelfde beveiligingsniveau toe in uw herstelbronnen en -processen als in de primaire omgeving, waaronder beveiligingscontroles en back-upfrequentie. Stel dat er sprake is van een schending.

U moet een bewaarde veilige systeemstatus hebben die beschikbaar is in herstel na noodgevallen. Als u dit doet, kunt u een failover uitvoeren naar een beveiligd secundair systeem of een beveiligde secundaire locatie en back-ups herstellen die geen bedreiging veroorzaken.

Een goed ontworpen proces kan voorkomen dat een beveiligingsincident het herstelproces belemmert. Beschadigde back-upgegevens of versleutelde gegevens die niet kunnen worden ontcijferd, kunnen het herstel vertragen.

Uw beveiligingspostuur onderhouden en verbeteren

Doelpictogram Neem continue verbetering op en pas alertheid toe om aanvallers die voortdurend hun aanvalsstrategieën ontwikkelen, voor te blijven.

Uw beveiligingspostuur mag na verloop van tijd niet afnemen. U moet beveiligingsbewerkingen voortdurend verbeteren, zodat nieuwe onderbrekingen efficiënter worden afgehandeld. Probeer verbeteringen af te stemmen op de fasen die zijn gedefinieerd door industriestandaarden. Dit leidt tot betere voorbereiding, kortere tijd tot incidentdetectie en effectieve insluiting en beperking. Voortdurende verbetering moet gebaseerd zijn op de lessen die uit eerdere incidenten zijn getrokken.

Het is belangrijk om uw beveiligingspostuur te meten, beleidsregels af te dwingen om dat postuur te handhaven en regelmatig uw beveiligingsbeperking en compenserende controles te valideren om uw beveiligingspostuur voortdurend te verbeteren ten opzichte van veranderende bedreigingen.

Methode Voordeel
Maak en onderhoud een uitgebreide assetinventaris met geclassificeerde informatie over resources, locaties, afhankelijkheden, eigenaren en andere metagegevens die relevant zijn voor beveiliging.

Automatiseer de inventaris zoveel mogelijk om gegevens uit het systeem te verkrijgen.
Een goed georganiseerde inventarisatie biedt een holistische weergave van de omgeving, waardoor u een voordelige positie krijgt tegen aanvallers, met name tijdens incidentactiviteiten.

Het creëert ook een bedrijfsritme voor het bevorderen van communicatie, het onderhouden van kritieke componenten en het buiten gebruik stellen van verweesde resources.
Voer bedreigingsmodellering uit om potentiële bedreigingen te identificeren en te beperken. U krijgt een rapport met aanvalsvectoren met prioriteit op hun ernstniveau. U kunt bedreigingen en beveiligingsproblemen snel identificeren en tegenmaatregelen instellen.
Leg regelmatig gegevens vast om uw huidige status te kwantificeren op basis van uw vastgestelde beveiligingsbasislijn en prioriteiten in te stellen voor herstelbewerkingen.

Profiteer van platformfuncties voor beveiligingspostuurbeheer en het afdwingen van naleving die door externe en interne organisaties wordt opgelegd.
U hebt nauwkeurige rapporten nodig die duidelijkheid en consensus opleveren voor aandachtsgebieden. U kunt onmiddellijk technische herstelbewerkingen uitvoeren, te beginnen met de items met de hoogste prioriteit. U identificeert ook hiaten, die mogelijkheden bieden voor verbetering.

Het implementeren van afdwinging helpt schendingen en regressies te voorkomen, waardoor uw beveiligingspostuur behouden blijft.
Voer periodieke beveiligingstests uit die worden uitgevoerd door experts buiten het workloadteam die proberen het systeem ethisch te hacken.

Voer routine- en geïntegreerde scannen op beveiligingsproblemen uit om aanvallen in infrastructuur, afhankelijkheden en toepassingscode te detecteren.
Met deze tests kunt u beveiligingsbeveiliging valideren door echte aanvallen te simuleren met behulp van technieken zoals penetratietests.

Bedreigingen kunnen worden geïntroduceerd als onderdeel van uw wijzigingsbeheer. Door scanners te integreren in de deployments-pipelines kunt u automatisch kwetsbaarheden detecteren en zelfs het gebruik in quarantaine plaatsen totdat de kwetsbaarheden zijn verholpen.
Detecteer, reageer en herstel met snelle en effectieve beveiligingsbewerkingen. Het belangrijkste voordeel van deze aanpak is dat u de beveiligingsgaranties van de CIA tijdens en na een aanval kunt behouden of herstellen.

U moet worden gewaarschuwd zodra er een bedreiging wordt gedetecteerd, zodat u uw onderzoeken kunt starten en de juiste acties kunt ondernemen.
Voer activiteiten na incidenten uit, zoals hoofdoorzaakanalyses, postmortems en incidentrapporten. Deze activiteiten bieden inzicht in de impact van de inbreuk en in oplossingsmaatregelen, die verbeteringen in verdediging en bewerkingen stimuleren.
Blijf actueel en blijf op de hoogte.

Blijf op de hoogte van updates, patches en beveiligingsoplossingen.

Evalueer het systeem continu en verbeter het op basis van controlerapporten, benchmarking en lessen uit testactiviteiten. Overweeg automatisering, indien van toepassing.

Gebruik bedreigingsinformatie die wordt mogelijk gemaakt door beveiligingsanalyses voor dynamische detectie van bedreigingen.

Controleer met regelmatige tussenpozen op de naleving van de workload aan de best practices van de Security Development Lifecycle (SDL).
U kunt ervoor zorgen dat uw beveiligingspostuur na verloop van tijd niet afneemt.

Door bevindingen van echte aanvallen en testactiviteiten te integreren, kunt u aanvallers bestrijden die voortdurend nieuwe beveiligingscategorieën verbeteren en misbruiken.

Automatisering van terugkerende taken vermindert de kans op menselijke fouten die risico's kunnen creëren.

SDL-beoordelingen brengen duidelijkheid over beveiligingsfuncties. SDL kan u helpen bij het onderhouden van een inventaris van workloadassets en hun beveiligingsrapporten, die betrekking hebben op oorsprong, gebruik, operationele zwakke punten en andere factoren.

Volgende stappen