Sicurezza del computer - Elenco di controllo
In questo capitolo, discuteremo su una lista di controllo avanzata che useremo per istruire gli utenti e anche il personale IT, quando si tratta di problemi di sicurezza, dovrebbero venire come espressioni naturali.
In base a tutti i capitoli e in particolare alle politiche di sicurezza, la tabella seguente presenta un elenco di checklist che tocca la maggior parte dei componenti discussi in questo tutorial.
| Lista di controllo | Stato dell'attività |
|---|---|
| Server Room | |
| Rack del server installato correttamente | |
| Aria condizionata presente | |
| Il monitoraggio della temperatura e il sistema di allarme sono in atto | |
| È disponibile il rilevamento automatico di fumo / incendio | |
| È disponibile un rilevatore di prevenzione delle infiltrazioni d'acqua | |
| L'estintore è a posto | |
| Il cablaggio della LAN locale è eseguito correttamente | |
| Business Critical Services | |
| Sono disponibili alimentatori ridondanti | |
| Sono disponibili sistemi RAID | |
| Sono presenti sistemi UPS | |
| Esistono sistemi di emergenza | |
| La documentazione è aggiornata | |
| Viene fornito supporto professionale | |
| Gli SLA sono firmati | |
| Viene preparato il piano di emergenza | |
| Business Internet Account | |
| Linee ridondanti | |
| È disponibile un'assicurazione per le apparecchiature ICT | |
| Information Systems | |
| Il server viene installato in base ai manuali dei criteri di installazione | |
| Gli oggetti Criteri di gruppo standard vengono configurati sul server | |
| La sicurezza del sistema è terminata | |
| La documentazione del sistema è aggiornata | |
| Il backup dei dati è configurato correttamente ed eseguito regolarmente in base alle politiche di backup | |
| Per verificare la corretta denominazione di tutti i computer, i dispositivi di rete devono essere in linea con i criteri IT | |
| Software Whitelist standard da allineare su tutti i PC | |
| Tutti i PC nel sistema di dominio | |
| I privilegi di amministratore vengono acquisiti dagli utenti di computer | |
| I privilegi del programma sono al livello minimo necessario | |
| Information Security | |
| La gestione dell'identità e degli accessi è configurata | |
| Le possibilità di accesso ai dati sono ridotte al livello necessario | |
| Il software di protezione antivirus è installato su ogni PC | |
| Human Factor | |
| Il sistema ICT e la politica di utilizzo della posta elettronica sono stati implementati (dovrebbero essere controllati secondo le salvaguardie disciplinari) | |
| La formazione di sensibilizzazione del personale viene fornita regolarmente | |
| Le responsabilità sono documentate | |
| Maintenance of Information Systems | |
| Gli aggiornamenti di sicurezza sono installati su tutti i PC | |
| Il sistema di allerta e notifica interno ICT è configurato | |
| Il piano d'azione per l'aggiornamento della sicurezza è terminato | |
| Esiste un piano di implementazione dell'aggiornamento della sicurezza | |
| General | |
| Lo schema dell'indirizzo IP di rete è in linea | |
| Network Security | |
| Le regole di accesso del firewall e le porte aperte sono conformi ai criteri del firewall | |
| È in atto la protezione delle informazioni sensibili | |
| La restrizione dei servizi di comunicazione è abilitata | |
| La VPN è configurata correttamente con i partner | |
| La sicurezza WLAN è abilitata su tutti i dispositivi WIFI | |
| È configurato un accesso a Internet limitato | |
| Vengono implementate le normative BYOD | |
| Network Management | |
| Il sistema di gestione della larghezza di banda è configurato | |
| Il sistema di monitoraggio della rete è disponibile | |
| I file DRP sono aggiornati | |
Tieni presente che questo elenco può essere modificato in base alle esigenze della tua azienda e anche al personale.