Segurança do computador - lista de verificação
Neste capítulo, discutiremos uma lista de verificação avançada que usaremos para educar os usuários e a equipe de TI também, quando se trata de quaisquer problemas de segurança, eles devem vir como expressões naturais.
Com base em todos os capítulos e especialmente nas políticas de segurança, a tabela a seguir apresenta uma lista de verificação que aborda a maioria dos componentes que foram discutidos neste tutorial.
Lista de controle | Status da tarefa |
---|---|
Server Room | |
Rack de servidor instalado corretamente | |
Ar condicionado presente | |
Monitoramento de temperatura e sistema de alarme em funcionamento | |
A detecção automática de fumaça / incêndio está disponível | |
O detector de prevenção de entrada de água está disponível | |
Extintor de incêndio instalado | |
A fiação da LAN local é feita corretamente | |
Business Critical Services | |
Fontes de alimentação redundantes estão disponíveis | |
Sistemas RAID estão disponíveis | |
Os sistemas UPS estão em vigor | |
Sistemas de emergência estão em vigor | |
A documentação está atualizada | |
Suporte profissional é fornecido | |
SLAs são assinados | |
O plano de emergência está preparado | |
Business Internet Account | |
Linhas redundantes | |
O seguro para equipamentos de TIC está disponível | |
Information Systems | |
O servidor é instalado de acordo com os manuais de políticas de configuração | |
GPOs padrão são configurados no servidor | |
A segurança do sistema está concluída | |
A documentação do sistema está atualizada | |
O backup de dados é configurado corretamente e feito regularmente de acordo com as políticas de backup | |
Para verificar a nomenclatura adequada de todos os computadores, dispositivos de rede para estar de acordo com a política de TI | |
Software de lista branca padrão para ser alinhado em todos os PCs | |
Todos os PCs no sistema de domínio | |
Privilégios de administrador são obtidos de usuários de computador | |
Os privilégios do programa estão no nível mínimo necessário | |
Information Security | |
O gerenciamento de identidade e acesso está configurado | |
As possibilidades de acesso a dados são minimizadas ao nível necessário | |
O software de proteção contra vírus é instalado em cada PC | |
Human Factor | |
Sistema de TIC e política de uso de e-mail são implementados (deve ser verificado de acordo com as salvaguardas disciplinares) | |
O treinamento de conscientização da equipe é fornecido regularmente | |
Responsabilidades são documentadas | |
Maintenance of Information Systems | |
As atualizações de segurança são instaladas em todos os PCs | |
Alerta interno de ICT e sistema de notificação configurado | |
O plano de ação da atualização de segurança está concluído | |
O plano de implementação da atualização de segurança está em vigor | |
General | |
O esquema do endereço IP da rede está alinhado | |
Network Security | |
Regras de acesso de firewall e portas abertas são compatíveis com a política de firewall | |
A proteção de informações confidenciais está em vigor | |
A restrição de serviços de comunicação está habilitada | |
VPN está configurada corretamente com os parceiros | |
A segurança WLAN está ativada em todos os dispositivos WIFI | |
Acesso limitado à internet está configurado | |
Regulamentos BYOD são implementados | |
Network Management | |
O sistema de gerenciamento de largura de banda está configurado | |
Sistema de monitoramento de rede está disponível | |
Os arquivos DRP estão atualizados |
Lembre-se de que esta lista pode ser modificada de acordo com as necessidades da sua empresa e dos funcionários.