В этой главе мы обсудим расширенный контрольный список, который мы будем использовать для обучения пользователей и ИТ-персонала. Когда речь идет о любых проблемах безопасности, они должны быть естественными выражениями.
Основываясь на всех главах и особенно на политиках безопасности, в следующей таблице приведен список контрольных списков, который затрагивает большинство компонентов, которые обсуждались в этом руководстве.
| контрольный список | Статус задания |
|---|---|
| Серверная комната | |
| Серверная стойка установлена правильно | |
| Кондиционер присутствует | |
| Мониторинг температуры и сигнализация на месте | |
| Автоматическое обнаружение дыма / огня | |
| Имеется детектор предотвращения попадания воды | |
| Огнетушитель на месте | |
| Подключение по локальной сети выполнено правильно | |
| Бизнес Критические Услуги | |
| Резервные источники питания доступны | |
| RAID-системы доступны | |
| Системы ИБП на месте | |
| Аварийные системы на месте | |
| Документация актуальна | |
| Профессиональная поддержка предоставляется | |
| SLA подписаны | |
| Аварийный план подготовлен | |
| Бизнес Интернет-аккаунт | |
| Избыточные линии | |
| Возможна страховка для оборудования ИКТ | |
| Информационные системы | |
| Сервер установлен в соответствии с Руководством по настройке политик | |
| Стандартные объекты групповой политики настраиваются на сервере | |
| Система безопасности выполнена | |
| Системная документация актуальна | |
| Резервное копирование данных настроено правильно и выполняется регулярно в соответствии с политиками резервного копирования. | |
| Чтобы проверить правильность имен всех компьютеров, сетевых устройств, чтобы они соответствовали ИТ-политике | |
| Стандартное программное обеспечение белого списка для выравнивания на всех ПК | |
| Все ПК в доменной системе | |
| Права администратора берутся у пользователей компьютеров | |
| Программные привилегии находятся на минимально необходимом уровне | |
| Информационной безопасности | |
| Управление идентификацией и доступом настроено | |
| Возможности доступа к данным сведены к минимуму до необходимого уровня | |
| Программное обеспечение для защиты от вирусов установлено на каждом ПК | |
| Человеческий фактор | |
| Система ИКТ и политика использования электронной почты развернуты (должны быть проверены в соответствии с дисциплинарными мерами предосторожности) | |
| Обучение персонала проводится регулярно | |
| Обязанности задокументированы | |
| Обслуживание информационных систем | |
| Обновления безопасности установлены на всех ПК | |
| ИКТ внутренняя система оповещения и оповещения настроена | |
| План действий по обновлению безопасности выполнен | |
| План развертывания обновлений безопасности на месте | |
| генеральный | |
| Схема сетевого IP-адреса находится в соответствии | |
| Сетевая безопасность | |
| Правила доступа брандмауэра и открытые порты соответствуют политике брандмауэра | |
| Защита конфиденциальной информации на месте | |
| Ограничение услуг связи включено | |
| VPN настроен правильно с партнерами | |
| Безопасность WLAN включена на всех устройствах WIFI | |
| Ограниченный доступ в интернет настроен | |
| Правила BYOD применяются | |
| Управление сетью | |
| Система управления пропускной способностью настроена | |
| Система мониторинга сети доступна | |
| Файлы DRP актуальны | |
Помните, что этот список может быть изменен в зависимости от потребностей вашей компании и персонала.