Delen via


Controlelijst voor ontwerpbeoordeling voor beveiliging

Deze controlelijst bevat een reeks beveiligingsaanaanvelingen om ervoor te zorgen dat uw workload veilig is en is afgestemd op het Zero Trust-model. Als u de volgende selectievakjes niet hebt ingeschakeld en de afwegingen hebt overwogen, loopt uw ontwerp mogelijk risico. Houd zorgvuldig rekening met alle punten die in de controlelijst worden behandeld om vertrouwen te krijgen in de beveiliging van uw workload.

Checklist

  Code Aanbeveling
SE:01 Stel een beveiligingsbasislijn in die is afgestemd op nalevingsvereisten, industrienormen en platformaanbevelingen. Meet regelmatig uw workloadarchitectuur en bewerkingen ten opzichte van de basislijn om uw beveiligingspostuur in de loop van de tijd te behouden of te verbeteren.
SE:02
SE:02
Handhaaf een veilige ontwikkelingscyclus door gebruik te maken van een beveiligde, grotendeels geautomatiseerde en controleerbare softwaretoeleveringsketen. Integreer een veilig ontwerp door gebruik te maken van bedreigingsmodellering ter bescherming tegen implementaties die de veiligheid ondermijnen.
SE:03 Classificeer en pas consistent gevoeligheids- en informatietypelabels toe op alle werklastgegevens en -systemen die betrokken zijn bij de gegevensverwerking. Gebruik classificatie om het ontwerp, de implementatie en de prioriteit van de beveiliging van workloads te beïnvloeden.
SE:04 Creëer doelbewust segmentatie en perimeters in uw architectuurontwerp en in de voetafdruk van de workload op het platform. De segmentatiestrategie moet netwerken, rollen en verantwoordelijkheden, workloadidentiteiten en resourceorganisatie omvatten.
SE:05 Implementeer strikt, voorwaardelijk en controleerbaar identiteits- en toegangsbeheer (IAM) voor alle werklastgebruikers, teamleden en systeemcomponenten. Beperk de toegang uitsluitend tot indien nodig. Gebruik moderne industriestandaarden voor alle authenticatie- en autorisatie-implementaties. Beperk en controleer streng de toegang die niet op identiteit is gebaseerd.
SE:06 Netwerkverkeer isoleren, filteren en beheren tussen zowel inkomend als uitgaand verkeer. Pas diepgaande verdedigingsprincipes toe met behulp van gelokaliseerde netwerkcontroles op alle beschikbare netwerkgrenzen tussen zowel oost-west- als noord-zuidverkeer.
SE:07 Versleutel gegevens met behulp van moderne, industriestandaardmethoden om de vertrouwelijkheid en integriteit te waarborgen. Stem het versleutelingsbereik af op de gegevensclassificaties en geef prioriteit aan native platformversleutelingsmethoden.
SE:08 Verhard alle workloadonderdelen door het overbodige oppervlak te verminderen en configuraties aan te scherpen om de kosten van aanvallers te verhogen.
SE:09 Bescherm toepassingsgeheimen door de opslag ervan te beveiligen, de toegang ertoe en de manipulatie ervan te beperken en door deze acties te controleren. Voer een betrouwbaar en regelmatig rotatieproces uit dat rotaties voor noodgevallen kan improviseren.
SE:10 Implementeer een holistische monitoringstrategie die gebaseerd is op moderne mechanismen voor bedreigingsdetectie die kunnen worden geïntegreerd met het platform. Mechanismen moeten op betrouwbare wijze waarschuwen voor triage en signalen naar bestaande SecOps-processen sturen.
SE:11 Stel een uitgebreid testregime in dat benaderingen combineert om beveiligingsproblemen te voorkomen, implementaties voor bedreigingspreventie te valideren en mechanismen voor bedreigingsdetectie te testen.
SE:12 Definieer en test effectieve procedures voor het reageren op incidenten die een breed spectrum aan incidenten bestrijken, van lokale problemen tot noodherstel. Bepaal duidelijk welk team of welke individu een procedure uitvoert.

Volgende stappen

We raden u aan de beveiligingsafwegingen te bekijken voor het verkennen van andere concepten.