Lista de verificación de auditoría de red
Se utiliza una lista de verificación de auditoría de seguridad de red para evaluar de manera proactiva la seguridad e integridad de las redes de la organización. los gerentes de ti y los equipos de seguridad de red pueden usar esta lista de verificación digitalizada para ayudar a descubrir amenazas al verificar los siguientes elementos: firewall, computadoras y dispositivos de red, cuentas de usuario, malware, software y otros protocolos de seguridad de red.
¿Qué incluye este formulario?
Este formulario contiene 12 secciones:
Cortafuegos
- La organización debe tener un firewall o equivalente para proteger su red interna y sus dispositivos contra el acceso no autorizado.
- La contraseña en el dispositivo de firewall debe cambiarse de la contraseña predeterminada a una contraseña segura alternativa
La contraseña del firewall es:
IMPORTANTE: Todas las computadoras y dispositivos en la red deben cumplir con lo siguiente para dar un
Computadoras y dispositivos de red (incluidos puntos de acceso inalámbrico y enrutadores)
- Todas las cuentas de usuario innecesarias, invitados o cuentas de administrador deben eliminarse o deshabilitarse
Todas las contraseñas de las cuentas de usuario cumplen los siguientes requisitos:
Cuentas de usuario
- Todas las cuentas de los usuarios y sus privilegios deben estar sujetos a un proceso de aprobación y deben estar documentados.
- Los privilegios de administrador y cualquier otro privilegio de acceso especial deben restringirse a personas autorizadas y documentarse
- Las cuentas de administrador solo deben usarse para realizar tareas de administrador y no para el acceso diario
- Las cuentas de administrador deben configurarse para requerir un cambio de contraseña cada 60 días o menos
- Cada usuario individual debe tener un nombre de usuario y una cuenta de usuario únicos
Cada contraseña de usuario debe cumplir los siguientes requisitos:
Protección de malware
- El software de protección contra malware se debe instalar en todas las computadoras que pueden acceder a Internet o que pueden acceder a Internet
- El software de protección contra malware debe mantenerse actualizado diariamente
- El software de protección contra malware debe configurarse para escanear archivos automáticamente al acceder y para escanear páginas web cuando se accede a ellas a través de un navegador web
- El software de protección contra malware debe configurarse para realizar análisis regulares de todos los archivos
- El software de protección contra malware debe evitar conexiones a sitios web maliciosos en Internet (por ejemplo, mediante el uso de listas negras de sitios web).
Gestión de parches de software
- El software en cualquier dispositivo que esté conectado o sea capaz de conectarse a Internet debe tener licencia y soporte para garantizar que se investiguen las vulnerabilidades y que los parches estén disponibles.
- Todas las actualizaciones de software y parches de seguridad disponibles deben instalarse de manera oportuna
- Cualquier software no compatible debe eliminarse de cualquier computadora o dispositivo capaz de conectarse a Internet
Otros
- Configuración inalámbrica protegida (WPS) que se deshabilitará en todos los dispositivos inalámbricos
- Universal Plug n Play (UPnP) para deshabilitar
- Acceso WiFi para invitados que se implementará para visitantes y dispositivos propiedad de los empleados
- Los dispositivos propiedad de los empleados que pueden acceder al correo electrónico o la información de la empresa requerirán software de malware
- Todos los servidores de red deben tener una solución de respaldo automatizada diaria con datos de respaldo almacenados de forma segura fuera del sitio (encriptados)
- Cifrado de todos los datos confidenciales almacenados en dispositivos móviles y dispositivos de almacenamiento extraíbles
- No permita que el personal use el uso compartido de archivos o servicios de almacenamiento en la nube para datos de la empresa, como DropBox, OneDrive, Google Drive, iCloud, a menos que estén autorizados y protegidos por su organización.
- No se debe permitir que el personal use cuentas personales de redes sociales en dispositivos propiedad de la organización o en cualquier dispositivo conectado a la red a menos que esté específicamente autorizado para hacerlo.
Recomendaciones
Nombre y firma
Usar esta plantilla