Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ta lista kontrolna przedstawia zestaw zaleceń zabezpieczeń zapewniających bezpieczeństwo obciążenia. Jeśli nie przejrzysz listy kontrolnej i nie rozważysz skojarzonych z nią transakcji, możesz udostępnić projekt potencjalnym zagrożeniom. Należy dokładnie ocenić wszystkie aspekty wymienione na liście kontrolnej, aby zwiększyć bezpieczeństwo obciążenia.
Lista kontrolna
| Code | Rekomendacja | |
|---|---|---|
| ☐ | SE:01 | Ustanów punkt odniesienia zabezpieczeń, który jest zgodny z wymaganiami dotyczącymi zgodności, standardami branżowymi i zaleceniami dotyczącymi platformy. Regularnie sprawdzaj architekturę i operacje obciążenia w stosunku do planu bazowego, aby zapewnić obsługi lub poprawić bezpieczeństwo w czasie. |
| ☐ |
SE:02 SE:02 |
Utrzymuj bezpieczny cykl życia programowania, korzystając ze wzmocnionego, w większości zautomatyzowanego i podlegającego audytowi łańcucha dostaw oprogramowania. Bezpieczne projektowanie można wykorzystać przy użyciu modelowania zagrożeń w celu zabezpieczenia przed implementacjami korzystającymi z zabezpieczeń. |
| ☐ | SE:03 | Klasyfikowanie i spójne stosowanie etykiet poufności i typów informacji do wszystkich danych obciążeń i systemów zaangażowanych w przetwarzanie danych. Klasyfikacja może mieć wpływ na projekt obciążenia, implementację i priorytety zabezpieczeń. |
| ☐ | SE:04 | Twórz celowe segmentacje i obwody w projekcie architektury oraz w śladzie obciążenia na platformie. Strategia segmentowania musi obejmować sieci, role i obowiązki, tożsamości w zakresie obciążenia i organizację zasobów. |
| ☐ | SE:05 | Implementuj ścisłe, warunkowe i podlegające inspekcji zarządzanie tożsamością i dostępem (IAM) dla wszystkich użytkowników, członków zespołu i składników systemu. Dostęp można ograniczyć wyłącznie do niezbędnych potrzeb. Użyj nowoczesnych standardów branżowych dla wszystkich implementacji uwierzytelniania i autoryzacji. Ogranicz i rygorystycznie badaj dostęp, który nie jest oparty na tożsamości. |
| ☐ | SE:06 | Szyfruj dane przy użyciu nowoczesnych, zgodnych ze standardami branżowymi metod ochrony poufności i integralności. Wyrównaj zakres szyfrowania z klasyfikacjami danych i priorytetyzuj macierzyste metody szyfrowania platformy. |
| ☐ | SE:07 | Chroń wpisy tajne aplikacji, wzmacniając ich pamięć masową i ograniczając dostęp i manipulację, a także przeprowadzając inspekcję tych działań. Uruchom niezawodny i regularnie przetwarzany proces, który może improwizować rotacje w sytuacjach awaryjnych. |
| ☐ | SE:08 | Zaimplementuj holistyczną strategię monitorowania, która opiera się na nowoczesnych mechanizmach wykrywania zagrożeń, które można zintegrować z platformą. Mechanizmy powinny niezawodnie ostrzegać przed klasyfikacją i wysyłać sygnały do istniejących procesów SecOps. |
| ☐ | SE:09 | Ustanów kompleksowy schemat testowania, który łączy podejścia do zapobiegania problemom z zabezpieczeniami, weryfikowania implementacji zapobiegania zagrożeniom i testowania mechanizmów wykrywania zagrożeń. |
| ☐ | SE:10 | Definiuj i testuj skuteczne procedury reagowania na incydenty, które obejmują spektrum incydentów, od lokalnych problemów po odzyskiwanie po awarii. Określ jasno, który zespół lub poszczególne osoby uruchamiają procedurę. |