Sicurezza del computer - Elenco di controllo
In questo capitolo, discuteremo su una lista di controllo avanzata che useremo per istruire gli utenti e anche il personale IT, quando si tratta di problemi di sicurezza, dovrebbero venire come espressioni naturali.
In base a tutti i capitoli e in particolare alle politiche di sicurezza, la tabella seguente presenta un elenco di checklist che tocca la maggior parte dei componenti discussi in questo tutorial.
Lista di controllo | Stato dell'attività |
---|---|
Server Room | |
Rack del server installato correttamente | |
Aria condizionata presente | |
Il monitoraggio della temperatura e il sistema di allarme sono in atto | |
È disponibile il rilevamento automatico di fumo / incendio | |
È disponibile un rilevatore di prevenzione delle infiltrazioni d'acqua | |
L'estintore è a posto | |
Il cablaggio della LAN locale è eseguito correttamente | |
Business Critical Services | |
Sono disponibili alimentatori ridondanti | |
Sono disponibili sistemi RAID | |
Sono presenti sistemi UPS | |
Esistono sistemi di emergenza | |
La documentazione è aggiornata | |
Viene fornito supporto professionale | |
Gli SLA sono firmati | |
Viene preparato il piano di emergenza | |
Business Internet Account | |
Linee ridondanti | |
È disponibile un'assicurazione per le apparecchiature ICT | |
Information Systems | |
Il server viene installato in base ai manuali dei criteri di installazione | |
Gli oggetti Criteri di gruppo standard vengono configurati sul server | |
La sicurezza del sistema è terminata | |
La documentazione del sistema è aggiornata | |
Il backup dei dati è configurato correttamente ed eseguito regolarmente in base alle politiche di backup | |
Per verificare la corretta denominazione di tutti i computer, i dispositivi di rete devono essere in linea con i criteri IT | |
Software Whitelist standard da allineare su tutti i PC | |
Tutti i PC nel sistema di dominio | |
I privilegi di amministratore vengono acquisiti dagli utenti di computer | |
I privilegi del programma sono al livello minimo necessario | |
Information Security | |
La gestione dell'identità e degli accessi è configurata | |
Le possibilità di accesso ai dati sono ridotte al livello necessario | |
Il software di protezione antivirus è installato su ogni PC | |
Human Factor | |
Il sistema ICT e la politica di utilizzo della posta elettronica sono stati implementati (dovrebbero essere controllati secondo le salvaguardie disciplinari) | |
La formazione di sensibilizzazione del personale viene fornita regolarmente | |
Le responsabilità sono documentate | |
Maintenance of Information Systems | |
Gli aggiornamenti di sicurezza sono installati su tutti i PC | |
Il sistema di allerta e notifica interno ICT è configurato | |
Il piano d'azione per l'aggiornamento della sicurezza è terminato | |
Esiste un piano di implementazione dell'aggiornamento della sicurezza | |
General | |
Lo schema dell'indirizzo IP di rete è in linea | |
Network Security | |
Le regole di accesso del firewall e le porte aperte sono conformi ai criteri del firewall | |
È in atto la protezione delle informazioni sensibili | |
La restrizione dei servizi di comunicazione è abilitata | |
La VPN è configurata correttamente con i partner | |
La sicurezza WLAN è abilitata su tutti i dispositivi WIFI | |
È configurato un accesso a Internet limitato | |
Vengono implementate le normative BYOD | |
Network Management | |
Il sistema di gestione della larghezza di banda è configurato | |
Il sistema di monitoraggio della rete è disponibile | |
I file DRP sono aggiornati |
Tieni presente che questo elenco può essere modificato in base alle esigenze della tua azienda e anche al personale.