Bezpieczeństwo komputera - lista kontrolna
W tym rozdziale omówimy zaawansowaną listę kontrolną, której będziemy używać w celu edukowania użytkowników i personelu IT, jeśli chodzi o wszelkie kwestie związane z bezpieczeństwem, powinny one być wyrażeniem naturalnym.
W oparciu o wszystkie rozdziały, a zwłaszcza zasady bezpieczeństwa, poniższa tabela zawiera listę kontrolną, która dotyczy większości komponentów omówionych w tym samouczku.
Lista kontrolna | Status zadania |
---|---|
Server Room | |
Szafa serwerowa zainstalowana prawidłowo | |
Obecna klimatyzacja | |
Monitorowanie temperatury i system alarmowy są na miejscu | |
Dostępne jest automatyczne wykrywanie dymu / ognia | |
Dostępny jest czujnik zapobiegający przedostawaniu się wody | |
Gaśnica jest na swoim miejscu | |
Lokalne okablowanie LAN zostało wykonane prawidłowo | |
Business Critical Services | |
Dostępne są nadmiarowe zasilacze | |
Dostępne są systemy RAID | |
Systemy UPS są na miejscu | |
Systemy awaryjne są na miejscu | |
Dokumentacja jest aktualna | |
Zapewniamy profesjonalne wsparcie | |
Umowy SLA są podpisywane | |
Przygotowywany jest plan awaryjny | |
Business Internet Account | |
Nadmiarowe linie | |
Dostępne jest ubezpieczenie sprzętu teleinformatycznego | |
Information Systems | |
Serwer jest instalowany zgodnie z podręcznikami dotyczącymi zasad instalacji | |
Standardowe obiekty zasad grupy są konfigurowane na serwerze | |
Bezpieczeństwo systemu jest gotowe | |
Dokumentacja systemu jest aktualna | |
Kopie zapasowe danych są prawidłowo skonfigurowane i wykonywane regularnie zgodnie z zasadami tworzenia kopii zapasowych | |
Aby sprawdzić poprawne nazewnictwo wszystkich komputerów, urządzenia sieciowe muszą być zgodne z Polityką IT | |
Standardowe oprogramowanie białej listy do dostosowania na wszystkich komputerach | |
Wszystkie komputery w systemie domenowym | |
Uprawnienia administratora są przejmowane od użytkowników komputerów | |
Uprawnienia do programu są na minimalnym wymaganym poziomie | |
Information Security | |
Skonfigurowano zarządzanie tożsamością i dostępem | |
Możliwości dostępu do danych są zminimalizowane do wymaganego poziomu | |
Oprogramowanie antywirusowe jest zainstalowane na każdym komputerze | |
Human Factor | |
Wdrożono Politykę korzystania z systemu teleinformatycznego i poczty elektronicznej (należy ją sprawdzić zgodnie z zabezpieczeniami dyscyplinarnymi) | |
Regularnie organizowane są szkolenia uświadamiające pracowników | |
Obowiązki są udokumentowane | |
Maintenance of Information Systems | |
Aktualizacje zabezpieczeń są instalowane na wszystkich komputerach | |
Skonfigurowano wewnętrzny system alertów i powiadomień teleinformatycznych | |
Plan działania aktualizacji zabezpieczeń jest gotowy | |
Plan wdrażania aktualizacji zabezpieczeń jest już gotowy | |
General | |
Schematy adresów IP sieci są zgodne | |
Network Security | |
Reguły dostępu do zapory i otwarte porty są zgodne z zasadami zapory | |
Obowiązuje ochrona informacji wrażliwych | |
Ograniczenie usług komunikacyjnych jest włączone | |
VPN jest poprawnie skonfigurowany z partnerami | |
Zabezpieczenia WLAN są włączone we wszystkich urządzeniach WIFI | |
Skonfigurowano ograniczony dostęp do Internetu | |
Wdrażane są przepisy BYOD | |
Network Management | |
System zarządzania przepustowością jest skonfigurowany | |
System monitorowania sieci jest dostępny | |
Pliki DRP są aktualne |
Pamiętaj, że ta lista może być modyfikowana w zależności od potrzeb Twojej firmy i personelu.