Computer-security-checklist

提供:Dev Guides
移動先:案内検索

コンピューターのセキュリティ-チェックリスト

この章では、ユーザーとITスタッフを教育するために使用する高度なチェックリストについて説明します。セキュリティの問題に関しては、自然な表現として提供されるべきです。

すべての章、特にセキュリティポリシーに基づいて、次の表に、このチュートリアルで説明したほとんどのコンポーネントに関係するチェックリストのリストを示します。

チェックリスト

タスクのステータス

サーバールーム

サーバーラックが正しく取り付けられている

エアコンあり

温度監視および警報システムが設置されている

自動煙/火災検出が利用可能です

浸水防止検出器が利用可能

消火器が設置されている

ローカルLANの配線が適切に行われている

ビジネスクリティカルサービス

冗長電源が利用可能です

RAIDシステムが利用可能

UPSシステムが設置されている

緊急システムが設置されている

ドキュメントは最新です

専門的なサポートが提供されます

SLAは署名されています

緊急計画が準備されています

ビジネスインターネットアカウント

冗長回線

ICT機器の保険が利用可能です

情報システム

サーバーは、セットアップポリシーマニュアルに従ってインストールされます。

標準GPOはサーバーで構成されます

システムのセキュリティが完了しました

システムのドキュメントは最新です

データバックアップは適切に構成され、バックアップポリシーに従って定期的に実行されます

すべてのコンピューターの適切な名前付けを確認するには、ネットワークデバイスがITポリシーに準拠していること

すべてのPCで調整する標準ホワイトリストソフトウェア

ドメインシステム内のすべてのPC

管理者権限はコンピューターユーザーから取得されます

プログラム特権は最低限必要なレベルです

情報セキュリティー

IDおよびアクセス管理が構成されます

データアクセスの可能性は必要なレベルに最小化されます

ウイルス対策ソフトウェアが各PCにインストールされています

人的要因、人間工学

ICTシステムおよび電子メールの使用ポリシーはロールアウトされています(懲戒的保護措置に従って確認する必要があります)

スタッフの意識向上トレーニングが定期的に提供されます

責任が文書化されている

情報システムのメンテナンス

セキュリティ更新プログラムはすべてのPCにインストールされます

ICT内部アラートおよび通知システムが構成されています

セキュリティ更新アクションプランが完了しました

セキュリティ更新プログラムの展開計画が実施されている

全般

ネットワークIPアドレススキーマが並んでいる

ネットワークセキュリティー

ファイアウォールアクセスルールと開いているポートがファイアウォールポリシーに準拠している

機密情報の保護が実施されている

通信サービスの制限が有効になっています

VPNはパートナーと正しく構成されています

すべてのWIFIデバイスでWLANセキュリティが有効になっています

制限されたインターネットアクセスが構成されています

BYOD規制が実装されています

ネットワーク管理

帯域幅管理システムが構成されています

ネットワーク監視システムが利用可能

DRPファイルは最新です

このリストは、会社のニーズやスタッフに応じて変更できることに注意してください。