Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Implementazione, integrazione e convalida della sicurezza
Dopo aver mappato i requisiti di sicurezza, rischio e conformità, il dominio successivo riguarda l'implementazione, l'integrazione e la convalida della sicurezza. In base ai requisiti identificati, scegli i controlli e le misure di sicurezza appropriati per mitigare i rischi in modo efficace. Ciò potrebbe includere crittografia, controlli degli accessi, sistemi di rilevamento delle intrusioni o firewall. Integra soluzioni di sicurezza, come i sistemi di rilevamento e prevenzione delle intrusioni, la protezione degli endpoint e la gestione delle identità, nell'infrastruttura IT esistente per fornire una copertura di sicurezza completa. Effettua valutazioni di sicurezza regolari, tra cui scansione delle vulnerabilità, test di penetrazione e revisioni del codice, per convalidare l'efficacia dei controlli di sicurezza e identificare punti deboli o lacune. Concentrandosi sull'implementazione, l'integrazione e la convalida della sicurezza, le organizzazioni possono rafforzare il proprio livello di sicurezza, ridurre la probabilità di violazioni della sicurezza e dimostrare la conformità ai requisiti normativi e agli standard di settore.
Implementazione
Innanzitutto, aggiorna la documentazione in base alla tua attuale soglia o preferenza in materia di sicurezza, rischio e conformità. Ciò consente di implementare i requisiti, i controlli, le politiche e gli strumenti di sicurezza e conformità pianificati nel cloud. Questo passaggio è necessario solo se sono già stati definiti un registro dei rischi e un appetito, che sarebbero stati identificati durante i workshop di scoperta.
Successivamente, si implementano i requisiti, i controlli, le politiche e gli strumenti di sicurezza e conformità pianificati nel cloud. Ti consigliamo di implementarli nel seguente ordine: infrastruttura Servizi AWS, sistema operativo e quindi applicazione o database. Utilizza le informazioni nella tabella seguente per assicurarti di aver affrontato tutte le aree di sicurezza e conformità richieste.
Area |
Requisiti di sicurezza e conformità |
Infrastruttura |
|
Servizi AWS |
|
Sistema operativo |
|
Applicazione o database |
|
Integrazione
L'implementazione della sicurezza richiede spesso l'integrazione con quanto segue:
-
Rete: rete interna ed esterna a Cloud AWS
-
Panorama IT ibrido: ambienti IT diversi da Cloud AWS, ad esempio on-premise, cloud pubblici, cloud privati e colocation
-
Software o servizi esterni: software e servizi gestiti da fornitori di software indipendenti (ISVs) e non ospitati nell'ambiente dell'utente.
-
Servizi di modelli operativi AWS cloud: servizi di modelli operativi cloud che forniscono DevSecOps funzionalità.
Durante la fase di valutazione del progetto di migrazione, utilizza gli strumenti di scoperta, la documentazione esistente o i workshop con interviste alle candidature per identificare e confermare questi punti di integrazione della sicurezza. Durante la progettazione e l'implementazione dei carichi di lavoro di Cloud AWS, stabilite queste integrazioni in base alle politiche e ai processi di sicurezza e conformità definiti durante i workshop di mappatura.
Validation
Dopo l'implementazione e l'integrazione, l'attività successiva consiste nella convalida dell'implementazione. Ti assicuri che la configurazione sia allineata alle AWS migliori pratiche per la sicurezza e la conformità. Ti consigliamo di convalidare la sicurezza da due aree di copertura:
-
Valutazione delle vulnerabilità e test di penetrazione specifici del carico di lavoro: convalida la sicurezza del sistema operativo, dell'applicazione, del database o della rete dei carichi di lavoro su cui vengono eseguiti. Servizi AWS Per condurre queste convalide, utilizza gli strumenti e gli script di test esistenti. È importante rispettare la politica di assistenza clienti relativa ai test AWS di penetrazione
quando si effettuano queste valutazioni. -
AWSconvalida delle migliori pratiche di sicurezza: verifica se AWS l'implementazione è conforme al AWS Well Architected Framework e ad altri benchmark selezionati, come il Center for Internet Security (CIS). Per questa convalida, è possibile utilizzare strumenti e servizi come Prowler
(GitHub) AWS Trusted Advisor, Service Screener () o AWS Self-Service Security Assessment (). GitHub AWS GitHub
È importante documentare e comunicare tutti i risultati relativi alla sicurezza e alla conformità al team addetto alla sicurezza e ai responsabili. Standardizza i modelli di reporting e utilizzali per facilitare la comunicazione con i rispettivi stakeholder della sicurezza. Documenta tutte le eccezioni fatte durante la ricerca di soluzioni correttive e assicurati che le rispettive parti interessate alla sicurezza approvino.