Компьютерная безопасность - Контрольный список

В этой главе мы обсудим расширенный контрольный список, который мы будем использовать, чтобы обучать пользователей и ИТ-персонал, когда дело доходит до любых проблем безопасности, они должны быть естественными.

В следующей таблице, основанной на всех главах, и особенно на политиках безопасности, есть список контрольных списков, который касается большинства компонентов, которые обсуждались в этом руководстве.

Контрольный список Статус задачи
Server Room
Серверная стойка установлена ​​правильно
Присутствует кондиционер
Имеется система контроля температуры и сигнализации.
Возможно автоматическое обнаружение дыма / огня.
Имеется детектор предотвращения попадания воды
Огнетушитель на месте
Подключение к локальной сети выполнено правильно
Business Critical Services
Доступны резервные блоки питания
Доступны системы RAID
Системы ИБП установлены
Имеются аварийные системы
Документация актуальна
Предоставляется профессиональная поддержка
SLA подписаны
Подготовлен план действий в чрезвычайной ситуации
Business Internet Account
Резервные линии
Страхование ИКТ оборудования доступно
Information Systems
Сервер установлен в соответствии с Руководством по настройке политик.
Стандартные объекты групповой политики настроены на сервере
Безопасность системы сделана
Системная документация актуальна
Резервное копирование данных настроено правильно и выполняется регулярно в соответствии с политиками резервного копирования.
Проверить правильность именования всех компьютеров и сетевых устройств на соответствие ИТ-политике.
Стандартное программное обеспечение для создания белых списков для согласования на всех ПК
Все ПК в доменной системе
Права администратора берутся у пользователей компьютера
Программные привилегии находятся на минимально необходимом уровне
Information Security
Настроено управление идентификацией и доступом
Возможности доступа к данным сведены к минимуму до необходимого уровня
Программное обеспечение для защиты от вирусов установлено на каждом ПК.
Human Factor
Развернута политика использования системы ИКТ и электронной почты (следует проверить в соответствии с дисциплинарными мерами)
Обучение персонала проводится регулярно
Обязанности задокументированы
Maintenance of Information Systems
Обновления безопасности установлены на всех ПК
Настроена внутренняя система оповещения и оповещения ICT
План действий по обновлению безопасности выполнен
Имеется план развертывания обновления безопасности
General
Схема сетевого IP-адреса соответствует
Network Security
Правила доступа межсетевого экрана и открытые порты соответствуют политике межсетевого экрана
Действует защита конфиденциальной информации
Ограничение услуг связи включено
VPN настроен правильно с партнерами
Безопасность WLAN включена на всех устройствах WIFI
Настроен ограниченный доступ в Интернет
Правила BYOD внедрены
Network Management
Система управления пропускной способностью настроена
Доступна система сетевого мониторинга
Файлы DRP обновлены

Имейте в виду, что этот список может быть изменен в соответствии с потребностями вашей компании и персонала.