В этой главе мы обсудим расширенный контрольный список, который мы будем использовать для обучения пользователей и ИТ-персонала. Когда речь идет о любых проблемах безопасности, они должны быть естественными выражениями.
Основываясь на всех главах и особенно на политиках безопасности, в следующей таблице приведен список контрольных списков, который затрагивает большинство компонентов, которые обсуждались в этом руководстве.
контрольный список | Статус задания |
---|---|
Серверная комната | |
Серверная стойка установлена правильно | |
Кондиционер присутствует | |
Мониторинг температуры и сигнализация на месте | |
Автоматическое обнаружение дыма / огня | |
Имеется детектор предотвращения попадания воды | |
Огнетушитель на месте | |
Подключение по локальной сети выполнено правильно | |
Бизнес Критические Услуги | |
Резервные источники питания доступны | |
RAID-системы доступны | |
Системы ИБП на месте | |
Аварийные системы на месте | |
Документация актуальна | |
Профессиональная поддержка предоставляется | |
SLA подписаны | |
Аварийный план подготовлен | |
Бизнес Интернет-аккаунт | |
Избыточные линии | |
Возможна страховка для оборудования ИКТ | |
Информационные системы | |
Сервер установлен в соответствии с Руководством по настройке политик | |
Стандартные объекты групповой политики настраиваются на сервере | |
Система безопасности выполнена | |
Системная документация актуальна | |
Резервное копирование данных настроено правильно и выполняется регулярно в соответствии с политиками резервного копирования. | |
Чтобы проверить правильность имен всех компьютеров, сетевых устройств, чтобы они соответствовали ИТ-политике | |
Стандартное программное обеспечение белого списка для выравнивания на всех ПК | |
Все ПК в доменной системе | |
Права администратора берутся у пользователей компьютеров | |
Программные привилегии находятся на минимально необходимом уровне | |
Информационной безопасности | |
Управление идентификацией и доступом настроено | |
Возможности доступа к данным сведены к минимуму до необходимого уровня | |
Программное обеспечение для защиты от вирусов установлено на каждом ПК | |
Человеческий фактор | |
Система ИКТ и политика использования электронной почты развернуты (должны быть проверены в соответствии с дисциплинарными мерами предосторожности) | |
Обучение персонала проводится регулярно | |
Обязанности задокументированы | |
Обслуживание информационных систем | |
Обновления безопасности установлены на всех ПК | |
ИКТ внутренняя система оповещения и оповещения настроена | |
План действий по обновлению безопасности выполнен | |
План развертывания обновлений безопасности на месте | |
генеральный | |
Схема сетевого IP-адреса находится в соответствии | |
Сетевая безопасность | |
Правила доступа брандмауэра и открытые порты соответствуют политике брандмауэра | |
Защита конфиденциальной информации на месте | |
Ограничение услуг связи включено | |
VPN настроен правильно с партнерами | |
Безопасность WLAN включена на всех устройствах WIFI | |
Ограниченный доступ в интернет настроен | |
Правила BYOD применяются | |
Управление сетью | |
Система управления пропускной способностью настроена | |
Система мониторинга сети доступна | |
Файлы DRP актуальны |
Помните, что этот список может быть изменен в зависимости от потребностей вашей компании и персонала.