Segurança do computador - lista de verificação
Neste capítulo, discutiremos uma lista de verificação avançada que usaremos para educar os usuários e a equipe de TI também, quando se trata de quaisquer problemas de segurança, eles devem vir como expressões naturais.
Com base em todos os capítulos e especialmente nas políticas de segurança, a tabela a seguir apresenta uma lista de verificação que aborda a maioria dos componentes que foram discutidos neste tutorial.
| Lista de controle | Status da tarefa |
|---|---|
| Server Room | |
| Rack de servidor instalado corretamente | |
| Ar condicionado presente | |
| Monitoramento de temperatura e sistema de alarme em funcionamento | |
| A detecção automática de fumaça / incêndio está disponível | |
| O detector de prevenção de entrada de água está disponível | |
| Extintor de incêndio instalado | |
| A fiação da LAN local é feita corretamente | |
| Business Critical Services | |
| Fontes de alimentação redundantes estão disponíveis | |
| Sistemas RAID estão disponíveis | |
| Os sistemas UPS estão em vigor | |
| Sistemas de emergência estão em vigor | |
| A documentação está atualizada | |
| Suporte profissional é fornecido | |
| SLAs são assinados | |
| O plano de emergência está preparado | |
| Business Internet Account | |
| Linhas redundantes | |
| O seguro para equipamentos de TIC está disponível | |
| Information Systems | |
| O servidor é instalado de acordo com os manuais de políticas de configuração | |
| GPOs padrão são configurados no servidor | |
| A segurança do sistema está concluída | |
| A documentação do sistema está atualizada | |
| O backup de dados é configurado corretamente e feito regularmente de acordo com as políticas de backup | |
| Para verificar a nomenclatura adequada de todos os computadores, dispositivos de rede para estar de acordo com a política de TI | |
| Software de lista branca padrão para ser alinhado em todos os PCs | |
| Todos os PCs no sistema de domínio | |
| Privilégios de administrador são obtidos de usuários de computador | |
| Os privilégios do programa estão no nível mínimo necessário | |
| Information Security | |
| O gerenciamento de identidade e acesso está configurado | |
| As possibilidades de acesso a dados são minimizadas ao nível necessário | |
| O software de proteção contra vírus é instalado em cada PC | |
| Human Factor | |
| Sistema de TIC e política de uso de e-mail são implementados (deve ser verificado de acordo com as salvaguardas disciplinares) | |
| O treinamento de conscientização da equipe é fornecido regularmente | |
| Responsabilidades são documentadas | |
| Maintenance of Information Systems | |
| As atualizações de segurança são instaladas em todos os PCs | |
| Alerta interno de ICT e sistema de notificação configurado | |
| O plano de ação da atualização de segurança está concluído | |
| O plano de implementação da atualização de segurança está em vigor | |
| General | |
| O esquema do endereço IP da rede está alinhado | |
| Network Security | |
| Regras de acesso de firewall e portas abertas são compatíveis com a política de firewall | |
| A proteção de informações confidenciais está em vigor | |
| A restrição de serviços de comunicação está habilitada | |
| VPN está configurada corretamente com os parceiros | |
| A segurança WLAN está ativada em todos os dispositivos WIFI | |
| Acesso limitado à internet está configurado | |
| Regulamentos BYOD são implementados | |
| Network Management | |
| O sistema de gerenciamento de largura de banda está configurado | |
| Sistema de monitoramento de rede está disponível | |
| Os arquivos DRP estão atualizados | |
Lembre-se de que esta lista pode ser modificada de acordo com as necessidades da sua empresa e dos funcionários.