Anhang. Sicherheitskontrollen
Sicherheitskontrollen der Infrastruktur
Kontrolle IS-01: Umsetzung der Richtlinien, Prozesse und Kontrollen, die für die Erstellung, Konfiguration, Aktualisierung und den Betrieb von Umgebungen erforderlich sind.
IS-02 kontrollieren: Protokollieren und überwachen Sie Ereignisse wie Zugriffskontrolle, Zugriffserhöhung, Änderung von Berechtigungen und Objektausführung.
Kontrolle IS-03: Beschränke den Zugriff auf nur zugelassene Endpunkte, verlange eine mehrstufige Authentifizierung und integriere ein Identitäts- und Zugriffsmanagement- oder Single Sign-On-System. Verwende für alle Konten (z. B. Benutzer, Administrator, Dienst, Anwendung) das Prinzip der geringsten Berechtigung und des Wissensbedarfs (Need-to-know).
Kontrolle IS-04: Protokolliere und überwache alle Konten, ob für Nutzer oder Dienste, auf ungewöhnliches Verhalten und unberechtigte Up- oder Downloads. Protokolliere und überwache alle Zugriffe auf Administrationskonten und Aktionen mit Hilfe von Sicherheitsmanagement-Tools und Security Operation Centern. Überwache Downloads kontinuierlich auf Volumen und ungewöhnliche Verhaltensmuster.
Kontrolle IS-05: Führe ein Bestandsverzeichnis für alle Werkzeuge, Skripte und APIs, die von der Entwicklungsorganisation verwendet werden. Überprüfe die Authentizität und Integrität der Informationen im Bestandsverzeichnis anhand von Ursprungs- und Herkunftsinformationen.
Kontrolle IS-06: Pflege von Patches und Updates für alle Anwendungen, Systeme und ...
Get Sicherheit der Software-Lieferkette now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.