Bezpieczeństwo komputera - lista kontrolna
W tym rozdziale omówimy zaawansowaną listę kontrolną, której będziemy używać w celu edukowania użytkowników i personelu IT, jeśli chodzi o wszelkie kwestie związane z bezpieczeństwem, powinny one być wyrażeniem naturalnym.
W oparciu o wszystkie rozdziały, a zwłaszcza zasady bezpieczeństwa, poniższa tabela zawiera listę kontrolną, która dotyczy większości komponentów omówionych w tym samouczku.
| Lista kontrolna | Status zadania |
|---|---|
| Server Room | |
| Szafa serwerowa zainstalowana prawidłowo | |
| Obecna klimatyzacja | |
| Monitorowanie temperatury i system alarmowy są na miejscu | |
| Dostępne jest automatyczne wykrywanie dymu / ognia | |
| Dostępny jest czujnik zapobiegający przedostawaniu się wody | |
| Gaśnica jest na swoim miejscu | |
| Lokalne okablowanie LAN zostało wykonane prawidłowo | |
| Business Critical Services | |
| Dostępne są nadmiarowe zasilacze | |
| Dostępne są systemy RAID | |
| Systemy UPS są na miejscu | |
| Systemy awaryjne są na miejscu | |
| Dokumentacja jest aktualna | |
| Zapewniamy profesjonalne wsparcie | |
| Umowy SLA są podpisywane | |
| Przygotowywany jest plan awaryjny | |
| Business Internet Account | |
| Nadmiarowe linie | |
| Dostępne jest ubezpieczenie sprzętu teleinformatycznego | |
| Information Systems | |
| Serwer jest instalowany zgodnie z podręcznikami dotyczącymi zasad instalacji | |
| Standardowe obiekty zasad grupy są konfigurowane na serwerze | |
| Bezpieczeństwo systemu jest gotowe | |
| Dokumentacja systemu jest aktualna | |
| Kopie zapasowe danych są prawidłowo skonfigurowane i wykonywane regularnie zgodnie z zasadami tworzenia kopii zapasowych | |
| Aby sprawdzić poprawne nazewnictwo wszystkich komputerów, urządzenia sieciowe muszą być zgodne z Polityką IT | |
| Standardowe oprogramowanie białej listy do dostosowania na wszystkich komputerach | |
| Wszystkie komputery w systemie domenowym | |
| Uprawnienia administratora są przejmowane od użytkowników komputerów | |
| Uprawnienia do programu są na minimalnym wymaganym poziomie | |
| Information Security | |
| Skonfigurowano zarządzanie tożsamością i dostępem | |
| Możliwości dostępu do danych są zminimalizowane do wymaganego poziomu | |
| Oprogramowanie antywirusowe jest zainstalowane na każdym komputerze | |
| Human Factor | |
| Wdrożono Politykę korzystania z systemu teleinformatycznego i poczty elektronicznej (należy ją sprawdzić zgodnie z zabezpieczeniami dyscyplinarnymi) | |
| Regularnie organizowane są szkolenia uświadamiające pracowników | |
| Obowiązki są udokumentowane | |
| Maintenance of Information Systems | |
| Aktualizacje zabezpieczeń są instalowane na wszystkich komputerach | |
| Skonfigurowano wewnętrzny system alertów i powiadomień teleinformatycznych | |
| Plan działania aktualizacji zabezpieczeń jest gotowy | |
| Plan wdrażania aktualizacji zabezpieczeń jest już gotowy | |
| General | |
| Schematy adresów IP sieci są zgodne | |
| Network Security | |
| Reguły dostępu do zapory i otwarte porty są zgodne z zasadami zapory | |
| Obowiązuje ochrona informacji wrażliwych | |
| Ograniczenie usług komunikacyjnych jest włączone | |
| VPN jest poprawnie skonfigurowany z partnerami | |
| Zabezpieczenia WLAN są włączone we wszystkich urządzeniach WIFI | |
| Skonfigurowano ograniczony dostęp do Internetu | |
| Wdrażane są przepisy BYOD | |
| Network Management | |
| System zarządzania przepustowością jest skonfigurowany | |
| System monitorowania sieci jest dostępny | |
| Pliki DRP są aktualne | |
Pamiętaj, że ta lista może być modyfikowana w zależności od potrzeb Twojej firmy i personelu.