Seguridad informática - Lista de comprobación
En este capítulo, analizaremos una lista de verificación avanzada que usaremos para educar a los usuarios y al personal de TI también, cuando se trata de cualquier problema de seguridad, deben presentarse como expresiones naturales.
Basado en todos los capítulos y especialmente en las políticas de seguridad, la siguiente tabla tiene una lista de verificación que toca la mayoría de los componentes que se han discutido en este tutorial.
Lista de Verificación | Estado de la tarea |
---|---|
Server Room | |
Rack de servidores instalado correctamente | |
Aire acondicionado presente | |
El sistema de alarma y monitoreo de temperatura está en su lugar | |
La detección automática de humo / fuego está disponible | |
Detector de prevención de entrada de agua disponible | |
El extintor de incendios está en su lugar | |
El cableado de LAN local se realiza correctamente | |
Business Critical Services | |
Hay fuentes de alimentación redundantes disponibles | |
Los sistemas RAID están disponibles | |
Los sistemas UPS están en su lugar | |
Los sistemas de emergencia están en su lugar | |
La documentación está actualizada | |
Se proporciona soporte profesional | |
Los SLA están firmados | |
Se prepara el plan de emergencia | |
Business Internet Account | |
Líneas redundantes | |
Se dispone de seguro para equipos de TIC | |
Information Systems | |
El servidor se instala de acuerdo con los manuales de políticas de configuración | |
Los GPO estándar están configurados en el servidor | |
La seguridad del sistema está hecha | |
La documentación del sistema está actualizada | |
La copia de seguridad de datos se configura correctamente y se realiza con regularidad de acuerdo con las políticas de copia de seguridad. | |
Para verificar que todos los equipos tengan un nombre adecuado, los dispositivos de red deben cumplir con la política de TI | |
Software de lista blanca estándar para alinear en todas las PC | |
Todas las PC en el sistema de dominio | |
Los privilegios de administrador se toman de los usuarios de computadoras | |
Los privilegios del programa están en el nivel mínimo necesario | |
Information Security | |
La gestión de identidad y acceso está configurada | |
Las posibilidades de acceso a los datos se minimizan al nivel necesario | |
El software de protección antivirus está instalado en cada PC | |
Human Factor | |
Se implementa el sistema de TIC y la política de uso de correo electrónico (debe verificarse según las salvaguardias disciplinarias) | |
Se imparte formación de sensibilización del personal con regularidad | |
Las responsabilidades están documentadas | |
Maintenance of Information Systems | |
Las actualizaciones de seguridad están instaladas en todas las PC | |
El sistema de notificación y alerta interna de ICT está configurado | |
El plan de acción de actualización de seguridad está terminado | |
El plan de implementación de la actualización de seguridad está en su lugar | |
General | |
El esquema de la dirección IP de red está en línea | |
Network Security | |
Las reglas de acceso al cortafuegos y los puertos abiertos cumplen con la política del cortafuegos. | |
La protección de la información sensible está en su lugar | |
La restricción de los servicios de comunicación está habilitada | |
La VPN está configurada correctamente con los socios. | |
La seguridad WLAN está habilitada en todos los dispositivos WIFI | |
El acceso a Internet limitado está configurado | |
Se implementan las regulaciones BYOD | |
Network Management | |
El sistema de gestión de ancho de banda está configurado | |
El sistema de monitoreo de red está disponible | |
Los archivos DRP están actualizados |
Tenga en cuenta que esta lista se puede modificar de acuerdo con las necesidades de su empresa y el personal también.