Implementazione, integrazione e convalida della sicurezza - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Implementazione, integrazione e convalida della sicurezza

Dopo aver mappato i requisiti di sicurezza, rischio e conformità, il dominio successivo riguarda l'implementazione, l'integrazione e la convalida della sicurezza. In base ai requisiti identificati, scegli i controlli e le misure di sicurezza appropriati per mitigare i rischi in modo efficace. Ciò potrebbe includere crittografia, controlli degli accessi, sistemi di rilevamento delle intrusioni o firewall. Integra soluzioni di sicurezza, come i sistemi di rilevamento e prevenzione delle intrusioni, la protezione degli endpoint e la gestione delle identità, nell'infrastruttura IT esistente per fornire una copertura di sicurezza completa. Effettua valutazioni di sicurezza regolari, tra cui scansione delle vulnerabilità, test di penetrazione e revisioni del codice, per convalidare l'efficacia dei controlli di sicurezza e identificare punti deboli o lacune. Concentrandosi sull'implementazione, l'integrazione e la convalida della sicurezza, le organizzazioni possono rafforzare il proprio livello di sicurezza, ridurre la probabilità di violazioni della sicurezza e dimostrare la conformità ai requisiti normativi e agli standard di settore.

Implementazione

Innanzitutto, aggiorna la documentazione in base alla tua attuale soglia o preferenza in materia di sicurezza, rischio e conformità. Ciò consente di implementare i requisiti, i controlli, le politiche e gli strumenti di sicurezza e conformità pianificati nel cloud. Questo passaggio è necessario solo se sono già stati definiti un registro dei rischi e un appetito, che sarebbero stati identificati durante i workshop di scoperta.

Successivamente, si implementano i requisiti, i controlli, le politiche e gli strumenti di sicurezza e conformità pianificati nel cloud. Ti consigliamo di implementarli nel seguente ordine: infrastruttura Servizi AWS, sistema operativo e quindi applicazione o database. Utilizza le informazioni nella tabella seguente per assicurarti di aver affrontato tutte le aree di sicurezza e conformità richieste.

Area

Requisiti di sicurezza e conformità

Infrastruttura

  • Account AWS

  • Zona di atterraggio

    • Controlli preventivi

    • Controlli di rilevamento

  • Segmentazione della rete

  • Controllo accessi

  • Crittografia

  • Registrazione, monitoraggio e invio di avvisi

Servizi AWS

  • Servizio AWS configurazione

  • Istanze

    • Storage

    • Rete

  • Controllo accessi

  • Crittografia

  • Aggiornamenti e patch

  • Registrazione, monitoraggio e invio di avvisi

Sistema operativo

  • Antivirus

  • Protezione da malware e worm

  • Configurazione

  • Protezione della rete

  • Controllo accessi

  • Crittografia

  • Aggiornamenti e patch

  • Registrazione, monitoraggio e invio di avvisi

Applicazione o database

  • Configurazione

  • Codice e schema

  • Controllo accessi

  • Crittografia

  • Aggiornamenti e patch

  • Registrazione, monitoraggio e invio di avvisi

Integrazione

L'implementazione della sicurezza richiede spesso l'integrazione con quanto segue:

  • Rete: rete interna ed esterna a Cloud AWS

  • Panorama IT ibrido: ambienti IT diversi da Cloud AWS, ad esempio on-premise, cloud pubblici, cloud privati e colocation

  • Software o servizi esterni: software e servizi gestiti da fornitori di software indipendenti (ISVs) e non ospitati nell'ambiente dell'utente.

  • Servizi di modelli operativi AWS cloud: servizi di modelli operativi cloud che forniscono DevSecOps funzionalità.

Durante la fase di valutazione del progetto di migrazione, utilizza gli strumenti di scoperta, la documentazione esistente o i workshop con interviste alle candidature per identificare e confermare questi punti di integrazione della sicurezza. Durante la progettazione e l'implementazione dei carichi di lavoro di Cloud AWS, stabilite queste integrazioni in base alle politiche e ai processi di sicurezza e conformità definiti durante i workshop di mappatura.

Validation

Dopo l'implementazione e l'integrazione, l'attività successiva consiste nella convalida dell'implementazione. Ti assicuri che la configurazione sia allineata alle AWS migliori pratiche per la sicurezza e la conformità. Ti consigliamo di convalidare la sicurezza da due aree di copertura:

È importante documentare e comunicare tutti i risultati relativi alla sicurezza e alla conformità al team addetto alla sicurezza e ai responsabili. Standardizza i modelli di reporting e utilizzali per facilitare la comunicazione con i rispettivi stakeholder della sicurezza. Documenta tutte le eccezioni fatte durante la ricerca di soluzioni correttive e assicurati che le rispettive parti interessate alla sicurezza approvino.