Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Diese Checkliste enthält eine Reihe von Sicherheitsempfehlungen, mit denen Sie sicherstellen können, dass Ihre Arbeitsauslastung sicher ist und mit dem Zero Trust-Modell übereinstimmt. Wenn Sie die folgenden Kontrollkästchen nicht aktiviert haben und die Kompromisse berücksichtigt haben, besteht ihr Entwurf möglicherweise in Gefahr. Berücksichtigen Sie sorgfältig alle punkte, die in der Checkliste behandelt werden, um Vertrauen in die Sicherheit Ihrer Workload zu gewinnen.
Checklist
| Code | Empfehlung | |
|---|---|---|
| ☐ | SE:01 | Erstellen Sie eine Sicherheitsbasislinie, die auf Compliance-Anforderungen, Branchenstandards und Plattformempfehlungen abgestimmt ist. Vergleichen Sie Ihre Workload-Architektur und -Vorgänge regelmäßig mit dem Basiswert, um Ihre Sicherheitslage im Laufe der Zeit aufrechtzuerhalten oder zu verbessern. |
| ☐ |
SE:02 SE:02 |
Sorgen Sie für einen sicheren Entwicklungslebenszyklus durch die Verwendung einer gehärteten, weitgehend automatisierten und überprüfbaren Software-Lieferkette. Integrieren Sie ein sicheres Design, indem Sie Bedrohungsmodellierung zum Schutz vor sicherheitsgefährdenden Implementierungen verwenden. |
| ☐ | SE:03 | Klassifizieren und wenden Sie Sensitivität und Informationstypbezeichnungen einheitlich auf alle an der Datenverarbeitung beteiligten Workload-Daten und Systeme an. Verwenden Sie die Klassifizierung, um den Entwurf, die Implementierung und die Sicherheitspriorisierung von Arbeitsauslastungen zu beeinflussen. |
| ☐ | SE:04 | Erstellen Sie gezielte Segmentierungen und Perimeter in Ihrem Architekturdesign und im Footprint der Workload auf der Plattform. Die Segmentierungsstrategie muss Netzwerke, Rollen und Verantwortlichkeiten, Workload-Identitäten sowie die Ressourcenorganisation umfassen. |
| ☐ | SE:05 | Implementieren Sie ein striktes, bedingtes und überprüfbares Identitäts- und Zugriffsmanagement (IAM) für alle Workload-Benutzenden, Teammitglieder und Systemkomponenten. Beschränken Sie den Zugriff ausschließlich auf nach Bedarf. Verwenden Sie moderne Industriestandards für alle Authentifizierungs- und Autorisierungsimplementierungen. Beschränken Sie den Zugriff, der nicht auf der Identität basiert, und prüfen Sie ihn streng. |
| ☐ | SE:06 | Isolieren, Filtern und Steuern des Netzwerkdatenverkehrs über Eingangs- und Ausgangsflüsse hinweg. Wenden Sie Defense-in-Depth-Prinzipien an, indem Sie lokale Netzwerksteuerungen an allen verfügbaren Netzwerkgrenzen sowohl für den ost-west- als auch für den nord-süd-Datenverkehrs verwenden. |
| ☐ | SE:07 | Verschlüsseln Sie Daten mithilfe moderner, branchenüblicher Methoden, um Vertraulichkeit und Integrität zu schützen. Richten Sie den Verschlüsselungsumfang an den Datenklassifizierungen aus und priorisieren Sie native Plattformverschlüsselungsmethoden. |
| ☐ | SE:08 | Härten Sie alle Workloadkomponenten, indem Sie unnötige Oberflächenbereiche reduzieren und Konfigurationen straffen, um die Kosten für den Angreifer zu erhöhen. |
| ☐ | SE:09 | Schützen Sie Anwendungsgeheimnisse, indem Sie deren Speicherung härten, den Zugriff und die Manipulation einschränken und diese Aktionen überwachen. Führen Sie einen zuverlässigen und regelmäßigen Rotationsprozess durch, der Rotationen für Notfälle improvisieren kann. |
| ☐ | SE:10 | Implementieren Sie eine ganzheitliche Überwachungsstrategie, die auf modernen Bedrohungserkennungsmechanismen basiert, die in die Plattform integriert werden können. Mechanismen sollten zuverlässig vor einer Triage warnen und Signale an bestehende SecOps-Prozesse senden. |
| ☐ | SE:11 | Richten Sie ein umfassendes Testprogramm ein, das Ansätze zur Vermeidung von Sicherheitsproblemen, zur Validierung von Implementierungen zur Bedrohungsprävention und zum Testen von Mechanismen zur Bedrohungserkennung kombiniert. |
| ☐ | SE:12 | Definieren und testen Sie wirksame Verfahren zur Reaktion auf Vorfälle, die ein Spektrum von Vorfällen abdecken, von lokalen Problemen bis hin zur Notfallwiederherstellung. Definieren Sie klar, welches Team oder welche Einzelperson einen Vorgang durchführt. |
Nächste Schritte
Es wird empfohlen, die Sicherheits-Kompromisse zu überprüfen, um andere Konzepte zu untersuchen.