Bezpieczeństwo komputera - lista kontrolna

W tym rozdziale omówimy zaawansowaną listę kontrolną, której będziemy używać w celu edukowania użytkowników i personelu IT, jeśli chodzi o wszelkie kwestie związane z bezpieczeństwem, powinny one być wyrażeniem naturalnym.

W oparciu o wszystkie rozdziały, a zwłaszcza zasady bezpieczeństwa, poniższa tabela zawiera listę kontrolną, która dotyczy większości komponentów omówionych w tym samouczku.

Lista kontrolna Status zadania
Server Room
Szafa serwerowa zainstalowana prawidłowo
Obecna klimatyzacja
Monitorowanie temperatury i system alarmowy są na miejscu
Dostępne jest automatyczne wykrywanie dymu / ognia
Dostępny jest czujnik zapobiegający przedostawaniu się wody
Gaśnica jest na swoim miejscu
Lokalne okablowanie LAN zostało wykonane prawidłowo
Business Critical Services
Dostępne są nadmiarowe zasilacze
Dostępne są systemy RAID
Systemy UPS są na miejscu
Systemy awaryjne są na miejscu
Dokumentacja jest aktualna
Zapewniamy profesjonalne wsparcie
Umowy SLA są podpisywane
Przygotowywany jest plan awaryjny
Business Internet Account
Nadmiarowe linie
Dostępne jest ubezpieczenie sprzętu teleinformatycznego
Information Systems
Serwer jest instalowany zgodnie z podręcznikami dotyczącymi zasad instalacji
Standardowe obiekty zasad grupy są konfigurowane na serwerze
Bezpieczeństwo systemu jest gotowe
Dokumentacja systemu jest aktualna
Kopie zapasowe danych są prawidłowo skonfigurowane i wykonywane regularnie zgodnie z zasadami tworzenia kopii zapasowych
Aby sprawdzić poprawne nazewnictwo wszystkich komputerów, urządzenia sieciowe muszą być zgodne z Polityką IT
Standardowe oprogramowanie białej listy do dostosowania na wszystkich komputerach
Wszystkie komputery w systemie domenowym
Uprawnienia administratora są przejmowane od użytkowników komputerów
Uprawnienia do programu są na minimalnym wymaganym poziomie
Information Security
Skonfigurowano zarządzanie tożsamością i dostępem
Możliwości dostępu do danych są zminimalizowane do wymaganego poziomu
Oprogramowanie antywirusowe jest zainstalowane na każdym komputerze
Human Factor
Wdrożono Politykę korzystania z systemu teleinformatycznego i poczty elektronicznej (należy ją sprawdzić zgodnie z zabezpieczeniami dyscyplinarnymi)
Regularnie organizowane są szkolenia uświadamiające pracowników
Obowiązki są udokumentowane
Maintenance of Information Systems
Aktualizacje zabezpieczeń są instalowane na wszystkich komputerach
Skonfigurowano wewnętrzny system alertów i powiadomień teleinformatycznych
Plan działania aktualizacji zabezpieczeń jest gotowy
Plan wdrażania aktualizacji zabezpieczeń jest już gotowy
General
Schematy adresów IP sieci są zgodne
Network Security
Reguły dostępu do zapory i otwarte porty są zgodne z zasadami zapory
Obowiązuje ochrona informacji wrażliwych
Ograniczenie usług komunikacyjnych jest włączone
VPN jest poprawnie skonfigurowany z partnerami
Zabezpieczenia WLAN są włączone we wszystkich urządzeniach WIFI
Skonfigurowano ograniczony dostęp do Internetu
Wdrażane są przepisy BYOD
Network Management
System zarządzania przepustowością jest skonfigurowany
System monitorowania sieci jest dostępny
Pliki DRP są aktualne

Pamiętaj, że ta lista może być modyfikowana w zależności od potrzeb Twojej firmy i personelu.