Bilgisayar Güvenliği - Kontrol Listesi

Bu bölümde, kullanıcıları ve BT personelini de eğitmek için kullanacağımız gelişmiş bir kontrol listesi üzerinde tartışacağız, herhangi bir güvenlik sorunu söz konusu olduğunda, bunlar doğal ifadeler olarak gelmelidir.

Tüm bölümlere ve özellikle güvenlik politikalarına dayalı olarak, aşağıdaki tabloda bu öğreticide tartışılan bileşenlerin çoğuna dokunan bir kontrol listesi bulunmaktadır.

Kontrol listesi Görevin durumu
Server Room
Sunucu rafı düzgün takıldı
Klima mevcut
Sıcaklık izleme ve alarm sistemi mevcuttur
Otomatik duman / yangın algılama mevcuttur
Su girişi önleme dedektörü mevcuttur
Yangın söndürücü yerinde
Yerel LAN kablolaması düzgün yapıldı
Business Critical Services
Yedekli güç kaynakları mevcuttur
RAID sistemleri mevcuttur
UPS sistemleri yerinde
Acil durum sistemleri yerinde
Belgeler güncel
Profesyonel destek sağlanır
SLA'lar imzalandı
Acil durum planı hazırlandı
Business Internet Account
Gereksiz satırlar
BİT ekipmanı için sigorta mevcuttur
Information Systems
Sunucu, Kurulum İlkeleri Kılavuzlarına göre kurulur
Standart GPO'lar Sunucuda yapılandırılır
Sistem güvenliği yapıldı
Sistem dokümantasyonu güncel
Veri yedekleme doğru şekilde yapılandırılır ve yedekleme politikalarına göre düzenli olarak yapılır
Tüm bilgisayarların, ağ cihazlarının BT Politikasına uygun şekilde adlandırılmasının kontrol edilmesi
Tüm bilgisayarlarda hizalanacak Standart Beyaz Liste Yazılımı
Etki alanı sistemindeki tüm bilgisayarlar
Yönetici ayrıcalıkları bilgisayar kullanıcılarından alınır
Program ayrıcalıkları ihtiyaç duyulan minimum seviyededir
Information Security
Kimlik ve erişim yönetimi yapılandırıldı
Veri erişim olanakları ihtiyaç duyulan seviyeye indirilir
Her bilgisayara virüs koruma yazılımı yüklenir
Human Factor
ICT Sistemi ve e-posta Kullanım Politikası kullanıma sunuldu (disiplin önlemlerine göre kontrol edilmelidir)
Düzenli olarak personel farkındalık eğitimi verilmektedir
Sorumluluklar belgelenmiştir
Maintenance of Information Systems
Güvenlik güncellemeleri tüm bilgisayarlara yüklenir
ICT dahili uyarı ve bildirim sistemi yapılandırılır
Güvenlik güncelleme eylem planı yapıldı
Güvenlik güncellemesi kullanıma sunma planı yerinde
General
Ağ IP adresi şeması sıralı
Network Security
Güvenlik duvarı erişim kuralları ve açık bağlantı noktaları güvenlik duvarı politikasıyla uyumludur
Hassas bilgilerin korunması mevcuttur
İletişim hizmetlerinin kısıtlanması etkinleştirildi
VPN, ortaklarla uygun şekilde yapılandırıldı
WLAN güvenliği tüm WIFI cihazlarında etkindir
Sınırlı internet erişimi yapılandırıldı
BYOD düzenlemeleri uygulanır
Network Management
Bant Genişliği Yönetim Sistemi yapılandırıldı
Ağ İzleme Sistemi mevcuttur
DRP dosyaları güncel

Lütfen bu listenin şirket ihtiyaçlarınıza ve personelinize göre değiştirilebileceğini unutmayın.