Checkliste für die netzwerkprüfung
Eine checkliste für die netzwerksicherheitsprüfung wird verwendet, um die sicherheit und integrität von organisationsnetzwerken proaktiv zu bewerten. it-manager und netzwerksicherheitsteams können diese digitalisierte checkliste verwenden, um bedrohungen aufzudecken, indem sie die folgenden elemente überprüfen: firewall, computer und netzwerkgeräte, benutzerkonten, malware, software und andere netzwerksicherheitsprotokolle.
Was enthält dieses Formular?
Dieses Formular enthält 12 Abschnitte:
Firewall
- Die Organisation sollte über eine Firewall oder eine gleichwertige Firewall verfügen, um ihr internes Netzwerk und ihre Geräte vor unbefugtem Zugriff zu schützen
- Das Kennwort auf dem Firewall-Gerät sollte vom Standardkennwort in ein alternatives sicheres Kennwort geändert werden
Das Firewall-Passwort lautet:
WICHTIG: Alle Computer und Geräte im Netzwerk müssen die folgenden Anforderungen erfüllen, um eine
Computer und Netzwerkgeräte (einschließlich drahtloser Zugangspunkte und Router)
- Alle unnötigen Benutzerkonten, Gast- oder Administratorkonten sollten entfernt oder deaktiviert werden
Alle Benutzerkontokennwörter erfüllen die folgenden Anforderungen:
Benutzerkonten
- Alle Benutzerkonten und ihre Berechtigungen sollten einem Genehmigungsprozess unterliegen und dokumentiert werden
- Administratorrechte und andere spezielle Zugriffsrechte sollten auf autorisierte Personen beschränkt und dokumentiert werden
- Administratorkonten sollten nur zur Ausführung von Verwaltungsaufgaben und nicht für den täglichen Zugriff verwendet werden
- Administratorkonten sollten so eingestellt werden, dass alle 60 Tage oder weniger eine Kennwortänderung erforderlich ist
- Jeder einzelne Benutzer sollte einen eindeutigen Benutzernamen und ein Benutzerkonto haben
Jedes Benutzerkennwort sollte die folgenden Anforderungen erfüllen:
Malware Schutz
- Malware-Schutzsoftware muss auf allen Computern installiert werden, die auf das Internet zugreifen können oder auf das Internet zugreifen können
- Malware-Schutzsoftware ist täglich auf dem neuesten Stand zu halten
- Malware-Schutzsoftware sollte so konfiguriert sein, dass Dateien beim Zugriff automatisch gescannt werden und Webseiten beim Zugriff über einen Webbrowser gescannt werden
- Malware-Schutzsoftware sollte so konfiguriert sein, dass alle Dateien regelmäßig gescannt werden
- Malware-Schutzsoftware sollte Verbindungen zu schädlichen Websites im Internet verhindern (z. B. durch Verwendung von Website-Blacklisting).
Software Patch Management
- Software auf Geräten, die mit dem Internet verbunden sind oder eine Verbindung zum Internet herstellen können, muss lizenziert und unterstützt werden, um sicherzustellen, dass Schwachstellen untersucht und Patches verfügbar gemacht werden.
- Alle zur Verfügung gestellten Softwareupdates und Sicherheitspatches sollten rechtzeitig installiert werden
- Nicht unterstützte Software sollte von jedem Computer oder Gerät entfernt werden, das eine Verbindung zum Internet herstellen kann
Andere
- WPS (Wireless Protected Setup) muss auf allen drahtlosen Geräten deaktiviert werden
- Universal Plug n Play (UPnP) soll deaktiviert werden
- Gast-WLAN-Zugang für Besucher und Geräte im Besitz von Mitarbeitern
- Geräte im Besitz von Mitarbeitern, die auf E-Mails oder Informationen des Unternehmens zugreifen können, benötigen Malware-Software
- Alle Netzwerkserver müssen über eine tägliche automatisierte Sicherungslösung mit Sicherungsdaten verfügen, die sicher außerhalb des Standorts gespeichert (verschlüsselt) sind.
- Verschlüsselung aller sensiblen Daten, die auf Mobilgeräten und Wechseldatenträgern gespeichert sind
- Erlauben Sie Mitarbeitern nicht, Dateifreigabe- oder Cloud-Speicherdienste für Unternehmensdaten wie DropBox, OneDrive, Google Drive oder iCloud zu verwenden - es sei denn, sie sind von Ihrem Unternehmen autorisiert und für dieses gesichert.
- Es sollte den Mitarbeitern nicht gestattet sein, persönliche Social-Media-Konten auf Geräten im Besitz der Organisation oder auf Geräten, die mit dem Netzwerk verbunden sind, zu verwenden, es sei denn, sie sind ausdrücklich dazu berechtigt.
Empfehlungen
Name und Unterschrift
Diese Vorlage verwenden