Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Deze checklist bevat een reeks beveiligingsaanbevelingen waarmee u ervoor kunt zorgen dat uw workload veilig is. Als u de checklist niet doorneemt en de bijbehorende afwegingen niet afweegt, kunt u uw ontwerp blootstellen aan potentiële risico's. Beoordeel alle aspecten die in de checklist worden beschreven grondig om uw vertrouwen in de veiligheid van uw workload te vergroten.
Checklijst
| Code | Aanbeveling | |
|---|---|---|
| ☐ | SE:01 | Stel een beveiligingsbasislijn in die is afgestemd op nalevingsvereisten, industrienormen en platformaanbevelingen. Meet regelmatig uw workloadarchitectuur en bewerkingen ten opzichte van de basislijn om uw beveiligingspostuur in de loop van de tijd te behouden of te verbeteren. |
| ☐ |
SE:02 SE:02 |
Handhaaf een veilige ontwikkelingscyclus door gebruik te maken van een beveiligde, grotendeels geautomatiseerde en controleerbare softwaretoeleveringsketen. Integreer een veilig ontwerp door gebruik te maken van bedreigingsmodellering ter bescherming tegen implementaties die de veiligheid ondermijnen. |
| ☐ | SE:03 | Classificeer en pas consistent gevoeligheids- en informatietypelabels toe op alle werklastgegevens en -systemen die betrokken zijn bij de gegevensverwerking. Gebruik classificatie om het ontwerp, de implementatie en de beveiligingsprioritering van de workload te beïnvloeden. |
| ☐ | SE:04 | Creëer doelbewust segmentatie en perimeters in uw architectuurontwerp en in de voetafdruk van de workload op het platform. De segmentatiestrategie moet netwerken, rollen en verantwoordelijkheden, workloadidentiteiten en resourceorganisatie omvatten. |
| ☐ | SE:05 | Implementeer strikt, voorwaardelijk en controleerbaar identiteits- en toegangsbeheer (IAM) voor alle werklastgebruikers, teamleden en systeemcomponenten. Beperk de toegang uitsluitend tot indien nodig. Gebruik moderne industriestandaarden voor alle authenticatie- en autorisatie-implementaties. Beperk en controleer streng de toegang die niet op identiteit is gebaseerd. |
| ☐ | SE:06 | Versleutel gegevens met behulp van moderne, industriestandaardmethoden om de vertrouwelijkheid en integriteit te waarborgen. Stem het versleutelingsbereik af op de gegevensclassificaties en geef prioriteit aan native platformversleutelingsmethoden. |
| ☐ | SE:07 | Bescherm toepassingsgeheimen door de opslag ervan te beveiligen, de toegang ertoe en de manipulatie ervan te beperken en door deze acties te controleren. Voer een betrouwbaar en regelmatig rotatieproces uit dat rotaties voor noodgevallen kan improviseren. |
| ☐ | SE:08 | Implementeer een holistische monitoringstrategie die gebaseerd is op moderne mechanismen voor bedreigingsdetectie die kunnen worden geïntegreerd met het platform. Mechanismen moeten op betrouwbare wijze waarschuwen voor triage en signalen naar bestaande SecOps-processen sturen. |
| ☐ | SE:09 | Stel een uitgebreid testregime in dat benaderingen combineert om beveiligingsproblemen te voorkomen, implementaties voor bedreigingspreventie te valideren en mechanismen voor bedreigingsdetectie te testen. |
| ☐ | SE:10 | Definieer en test effectieve procedures voor het reageren op incidenten die een breed spectrum aan incidenten bestrijken, van lokale problemen tot noodherstel. Bepaal duidelijk welk team of welke individu een procedure uitvoert. |