Sicurezza del computer - Elenco di controllo

In questo capitolo, discuteremo su una lista di controllo avanzata che useremo per istruire gli utenti e anche il personale IT, quando si tratta di problemi di sicurezza, dovrebbero venire come espressioni naturali.

In base a tutti i capitoli e in particolare alle politiche di sicurezza, la tabella seguente presenta un elenco di checklist che tocca la maggior parte dei componenti discussi in questo tutorial.

Lista di controllo Stato dell'attività
Server Room
Rack del server installato correttamente
Aria condizionata presente
Il monitoraggio della temperatura e il sistema di allarme sono in atto
È disponibile il rilevamento automatico di fumo / incendio
È disponibile un rilevatore di prevenzione delle infiltrazioni d'acqua
L'estintore è a posto
Il cablaggio della LAN locale è eseguito correttamente
Business Critical Services
Sono disponibili alimentatori ridondanti
Sono disponibili sistemi RAID
Sono presenti sistemi UPS
Esistono sistemi di emergenza
La documentazione è aggiornata
Viene fornito supporto professionale
Gli SLA sono firmati
Viene preparato il piano di emergenza
Business Internet Account
Linee ridondanti
È disponibile un'assicurazione per le apparecchiature ICT
Information Systems
Il server viene installato in base ai manuali dei criteri di installazione
Gli oggetti Criteri di gruppo standard vengono configurati sul server
La sicurezza del sistema è terminata
La documentazione del sistema è aggiornata
Il backup dei dati è configurato correttamente ed eseguito regolarmente in base alle politiche di backup
Per verificare la corretta denominazione di tutti i computer, i dispositivi di rete devono essere in linea con i criteri IT
Software Whitelist standard da allineare su tutti i PC
Tutti i PC nel sistema di dominio
I privilegi di amministratore vengono acquisiti dagli utenti di computer
I privilegi del programma sono al livello minimo necessario
Information Security
La gestione dell'identità e degli accessi è configurata
Le possibilità di accesso ai dati sono ridotte al livello necessario
Il software di protezione antivirus è installato su ogni PC
Human Factor
Il sistema ICT e la politica di utilizzo della posta elettronica sono stati implementati (dovrebbero essere controllati secondo le salvaguardie disciplinari)
La formazione di sensibilizzazione del personale viene fornita regolarmente
Le responsabilità sono documentate
Maintenance of Information Systems
Gli aggiornamenti di sicurezza sono installati su tutti i PC
Il sistema di allerta e notifica interno ICT è configurato
Il piano d'azione per l'aggiornamento della sicurezza è terminato
Esiste un piano di implementazione dell'aggiornamento della sicurezza
General
Lo schema dell'indirizzo IP di rete è in linea
Network Security
Le regole di accesso del firewall e le porte aperte sono conformi ai criteri del firewall
È in atto la protezione delle informazioni sensibili
La restrizione dei servizi di comunicazione è abilitata
La VPN è configurata correttamente con i partner
La sicurezza WLAN è abilitata su tutti i dispositivi WIFI
È configurato un accesso a Internet limitato
Vengono implementate le normative BYOD
Network Management
Il sistema di gestione della larghezza di banda è configurato
Il sistema di monitoraggio della rete è disponibile
I file DRP sono aggiornati

Tieni presente che questo elenco può essere modificato in base alle esigenze della tua azienda e anche al personale.