Sécurité informatique - Liste de contrôle

Dans ce chapitre, nous aborderons une liste de contrôle avancée que nous utiliserons afin d'éduquer les utilisateurs et le personnel informatique également, quand il s'agit de problèmes de sécurité, ils devraient être des expressions naturelles.

Basé sur tous les chapitres et en particulier sur les politiques de sécurité, le tableau suivant contient une liste de check-list qui concerne la plupart des composants abordés dans ce didacticiel.

Liste de contrôle Statut de la tâche
Server Room
Rack serveur correctement installé
Air conditionné présent
Surveillance de la température et système d'alarme en place
La détection automatique de fumée / incendie est disponible
Un détecteur de prévention d'entrée d'eau est disponible
L'extincteur est en place
Le câblage LAN local est correctement effectué
Business Critical Services
Des alimentations redondantes sont disponibles
Les systèmes RAID sont disponibles
Les systèmes UPS sont en place
Des systèmes d'urgence sont en place
La documentation est à jour
Un soutien professionnel est fourni
Les SLA sont signés
Le plan d'urgence est préparé
Business Internet Account
Lignes redondantes
Une assurance pour l'équipement TIC est disponible
Information Systems
Le serveur est installé conformément aux manuels des politiques d'installation
Les objets de stratégie de groupe standard sont configurés sur le serveur
La sécurité du système est terminée
La documentation du système est à jour
La sauvegarde des données est correctement configurée et effectuée régulièrement selon les politiques de sauvegarde
Pour vérifier la dénomination correcte de tous les ordinateurs, les périphériques réseau doivent être conformes à la politique informatique
Logiciel standard de liste blanche à aligner sur tous les PC
Tous les PC dans le système de domaine
Les privilèges d'administrateur proviennent des utilisateurs d'ordinateurs
Les privilèges du programme sont au niveau minimum requis
Information Security
La gestion des identités et des accès est configurée
Les possibilités d'accès aux données sont minimisées au niveau requis
Un logiciel de protection antivirus est installé sur chaque PC
Human Factor
Le système TIC et la politique d'utilisation du courrier électronique sont déployés (doivent être vérifiés conformément aux garanties disciplinaires)
Une formation de sensibilisation du personnel est dispensée régulièrement
Les responsabilités sont documentées
Maintenance of Information Systems
Les mises à jour de sécurité sont installées sur tous les PC
Le système d'alerte et de notification interne ICT est configuré
Le plan d'action de mise à jour de sécurité est terminé
Le plan de déploiement des mises à jour de sécurité est en place
General
Le schéma d'adresse IP du réseau est en ligne
Network Security
Les règles d'accès au pare-feu et les ports ouverts sont conformes à la politique de pare-feu
La protection des informations sensibles est en place
La restriction des services de communication est activée
Le VPN est correctement configuré avec les partenaires
La sécurité WLAN est activée sur tous les appareils WIFI
Un accès Internet limité est configuré
Les réglementations BYOD sont mises en œuvre
Network Management
Le système de gestion de la bande passante est configuré
Le système de surveillance du réseau est disponible
Les fichiers DRP sont à jour

Veuillez garder à l'esprit que cette liste peut être modifiée en fonction des besoins de votre entreprise et de votre personnel.