Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Esta lista de verificação apresenta um conjunto de recomendações de segurança para o ajudar a garantir que a sua carga de trabalho está segura. Se não rever a lista de verificação e ponderar as compensações associadas, poderá expor a estrutura a potenciais riscos. Avalie minuciosamente todos os aspetos descritos na lista de verificação para aumentar a sua confiança na segurança da sua carga de trabalho.
Lista de Verificação
| Código | Recomendação | |
|---|---|---|
| ☐ | SE:01 | Estabeleça uma linha de base de segurança alinhada aos requisitos de conformidade, aos padrões do setor e às recomendações da plataforma. Meça regularmente a sua arquitetura de carga de trabalho e operações em relação à linha de base para manter ou melhorar a sua postura de segurança ao longo do tempo. |
| ☐ |
SE:02 SE:02 |
Mantenha um ciclo de vida de desenvolvimento seguro usando uma cadeia de suprimentos de software reforçada, principalmente automatizada e auditável. Incorpore uma estrutura segura utilizando a modelação de ameaças para se proteger contra implementações que derrotam a segurança. |
| ☐ | SE:03 | Classifique e aplique consistentemente rótulos de sensibilidade e tipo de informação em todos os dados de carga de trabalho e sistemas envolvidos no processamento de dados. Utilize a classificação para influenciar a estruturação, a implementação e a priorização da segurança da carga de trabalho. |
| ☐ | SE:04 | Crie segmentação e perímetros intencionais em seu projeto de arquitetura e na pegada da carga de trabalho na plataforma. A estratégia de segmentação tem de incluir redes, funções e responsabilidades, identidades de carga de trabalho e organização de recursos. |
| ☐ | SE:05 | Implemente o gerenciamento de identidade e acesso (IAM) rigoroso, condicional e auditável em todos os usuários da carga de trabalho, membros da equipa e componentes do sistema. Limite o acesso exclusivamente ao necessário. Utilize padrões modernos da indústria para todas as implementações de autenticação e autorização. Restrinja e audite rigorosamente o acesso que não se baseia na identidade. |
| ☐ | SE:06 | Criptografe dados usando métodos modernos e padrão do setor para proteger a confidencialidade e a integridade. Alinhe o âmbito da encriptação com as classificações de dados e dê prioridade aos métodos de encriptação da plataforma nativa. |
| ☐ | SE:07 | Proteja os segredos dos aplicativos protegendo seu armazenamento e restringindo o acesso e a manipulação, além de auditar essas ações. Execute um processo de rotação fiável e regular que pode improvisar rotações para emergências. |
| ☐ | SE:08 | Implementar uma estratégia de monitoramento holística que se baseia em mecanismos modernos de deteção de ameaças que podem ser integrados à plataforma. Os mecanismos devem alertar de forma fiável para a triagem e enviar sinais para os processos SecOps existentes. |
| ☐ | SE:09 | Estabeleça um regime de teste abrangente que combine abordagens para evitar problemas de segurança, validar implementações de prevenção de ameaças e testar mecanismos de deteção de ameaças. |
| ☐ | SE:10 | Defina e teste procedimentos eficazes de resposta a incidentes que abranjam uma gama de incidentes, desde problemas localizados até recuperação de desastres. Defina claramente que equipa ou indivíduo executa um procedimento. |