Seguridad informática - Lista de comprobación

En este capítulo, analizaremos una lista de verificación avanzada que usaremos para educar a los usuarios y al personal de TI también, cuando se trata de cualquier problema de seguridad, deben presentarse como expresiones naturales.

Basado en todos los capítulos y especialmente en las políticas de seguridad, la siguiente tabla tiene una lista de verificación que toca la mayoría de los componentes que se han discutido en este tutorial.

Lista de Verificación Estado de la tarea
Server Room
Rack de servidores instalado correctamente
Aire acondicionado presente
El sistema de alarma y monitoreo de temperatura está en su lugar
La detección automática de humo / fuego está disponible
Detector de prevención de entrada de agua disponible
El extintor de incendios está en su lugar
El cableado de LAN local se realiza correctamente
Business Critical Services
Hay fuentes de alimentación redundantes disponibles
Los sistemas RAID están disponibles
Los sistemas UPS están en su lugar
Los sistemas de emergencia están en su lugar
La documentación está actualizada
Se proporciona soporte profesional
Los SLA están firmados
Se prepara el plan de emergencia
Business Internet Account
Líneas redundantes
Se dispone de seguro para equipos de TIC
Information Systems
El servidor se instala de acuerdo con los manuales de políticas de configuración
Los GPO estándar están configurados en el servidor
La seguridad del sistema está hecha
La documentación del sistema está actualizada
La copia de seguridad de datos se configura correctamente y se realiza con regularidad de acuerdo con las políticas de copia de seguridad.
Para verificar que todos los equipos tengan un nombre adecuado, los dispositivos de red deben cumplir con la política de TI
Software de lista blanca estándar para alinear en todas las PC
Todas las PC en el sistema de dominio
Los privilegios de administrador se toman de los usuarios de computadoras
Los privilegios del programa están en el nivel mínimo necesario
Information Security
La gestión de identidad y acceso está configurada
Las posibilidades de acceso a los datos se minimizan al nivel necesario
El software de protección antivirus está instalado en cada PC
Human Factor
Se implementa el sistema de TIC y la política de uso de correo electrónico (debe verificarse según las salvaguardias disciplinarias)
Se imparte formación de sensibilización del personal con regularidad
Las responsabilidades están documentadas
Maintenance of Information Systems
Las actualizaciones de seguridad están instaladas en todas las PC
El sistema de notificación y alerta interna de ICT está configurado
El plan de acción de actualización de seguridad está terminado
El plan de implementación de la actualización de seguridad está en su lugar
General
El esquema de la dirección IP de red está en línea
Network Security
Las reglas de acceso al cortafuegos y los puertos abiertos cumplen con la política del cortafuegos.
La protección de la información sensible está en su lugar
La restricción de los servicios de comunicación está habilitada
La VPN está configurada correctamente con los socios.
La seguridad WLAN está habilitada en todos los dispositivos WIFI
El acceso a Internet limitado está configurado
Se implementan las regulaciones BYOD
Network Management
El sistema de gestión de ancho de banda está configurado
El sistema de monitoreo de red está disponible
Los archivos DRP están actualizados

Tenga en cuenta que esta lista se puede modificar de acuerdo con las necesidades de su empresa y el personal también.