Computer-security-checklist
コンピューターのセキュリティ-チェックリスト
この章では、ユーザーとITスタッフを教育するために使用する高度なチェックリストについて説明します。セキュリティの問題に関しては、自然な表現として提供されるべきです。
すべての章、特にセキュリティポリシーに基づいて、次の表に、このチュートリアルで説明したほとんどのコンポーネントに関係するチェックリストのリストを示します。
チェックリスト
タスクのステータス
サーバールーム
サーバーラックが正しく取り付けられている
エアコンあり
温度監視および警報システムが設置されている
自動煙/火災検出が利用可能です
浸水防止検出器が利用可能
消火器が設置されている
ローカルLANの配線が適切に行われている
ビジネスクリティカルサービス
冗長電源が利用可能です
RAIDシステムが利用可能
UPSシステムが設置されている
緊急システムが設置されている
ドキュメントは最新です
専門的なサポートが提供されます
SLAは署名されています
緊急計画が準備されています
ビジネスインターネットアカウント
冗長回線
ICT機器の保険が利用可能です
情報システム
サーバーは、セットアップポリシーマニュアルに従ってインストールされます。
標準GPOはサーバーで構成されます
システムのセキュリティが完了しました
システムのドキュメントは最新です
データバックアップは適切に構成され、バックアップポリシーに従って定期的に実行されます
すべてのコンピューターの適切な名前付けを確認するには、ネットワークデバイスがITポリシーに準拠していること
すべてのPCで調整する標準ホワイトリストソフトウェア
ドメインシステム内のすべてのPC
管理者権限はコンピューターユーザーから取得されます
プログラム特権は最低限必要なレベルです
情報セキュリティー
IDおよびアクセス管理が構成されます
データアクセスの可能性は必要なレベルに最小化されます
ウイルス対策ソフトウェアが各PCにインストールされています
人的要因、人間工学
ICTシステムおよび電子メールの使用ポリシーはロールアウトされています(懲戒的保護措置に従って確認する必要があります)
スタッフの意識向上トレーニングが定期的に提供されます
責任が文書化されている
情報システムのメンテナンス
セキュリティ更新プログラムはすべてのPCにインストールされます
ICT内部アラートおよび通知システムが構成されています
セキュリティ更新アクションプランが完了しました
セキュリティ更新プログラムの展開計画が実施されている
全般
ネットワークIPアドレススキーマが並んでいる
ネットワークセキュリティー
ファイアウォールアクセスルールと開いているポートがファイアウォールポリシーに準拠している
機密情報の保護が実施されている
通信サービスの制限が有効になっています
VPNはパートナーと正しく構成されています
すべてのWIFIデバイスでWLANセキュリティが有効になっています
制限されたインターネットアクセスが構成されています
BYOD規制が実装されています
ネットワーク管理
帯域幅管理システムが構成されています
ネットワーク監視システムが利用可能
DRPファイルは最新です
このリストは、会社のニーズやスタッフに応じて変更できることに注意してください。