Title Page
-
Empresa
-
Data e hora da inspeção
-
Por
-
Localização
Inspeção
Gerenciamento
-
Possui polices de segurança
-
Políticas de segurança escritas e aplicadas por meio de treinamento
-
Possui lista de ativos de software e hardware de computador
-
Dados classificados por uso e sensibilidade
-
Cadeia estabelecida de propriedade de dados
Empregados
-
Treinamento em phishing, tratamento de e-mails suspeitos, hackers de engenharia social
-
Treinamento e aplicação de senha
-
Treinamento sobre como lidar com estranhos no local de trabalho
-
Treinamento sobre transporte de dados em laptops e outros dispositivos e garantia da segurança desses dados
-
Todos os treinamentos de conscientização de segurança foram aprovados e aprovados, garantindo que todos os funcionários não apenas entendam a importância da segurança, mas também sejam guardiões ativos da segurança
-
Os planos Traga seu próprio dispositivo (BYOD) estão em vigor
Práticas de negócio
-
Planos de resposta a emergências e cibersegurança
-
Registro de todas as possíveis fontes de risco de segurança cibernética de interrupção dos negócios
-
Planos em vigor para diminuir as interrupções nos negócios e as violações de segurança
-
Planos de recuperação de desastres de emergência em vigor
-
Locais alternativos para administrar negócios em caso de emergências ou interrupções
-
Caminhos de redundância e restauração para todas as operações críticas de negócios
-
Há planos de restauração e redundância
Equipe de TI
-
Planos de fortalecimento do sistema
-
Proteção automatizada do sistema em todos os sistemas operacionais em servidores, roteadores, estações de trabalho e gateways
-
Gerenciamento de patches de software automatizado
-
Existe lista de discussão de segurança
-
Auditorias regulares de segurança e testes de penetração
-
Software antivírus instalado em todos os dispositivos com atualizações automáticas
-
Revisão sistemática de arquivos de log e logs de backup para garantir que não haja erros
-
Planos remotos em vigor, bem como políticas relativas ao acesso remoto
Segurança Física
-
Bloqueio de acesso a servidores e equipamentos de rede
-
Solução de backup segura e remota (nuvem, externo, data storage)
-
As chaves da rede estão em um local seguro
-
Todos os computadores estão visíveis
-
Os gabinetes de computador possuem algum lacre
-
São realizadas inspeções regulares
-
Há empedimento para que usuários não autorizados entrem na sala do servidor ou mesmo nas áreas de estação de trabalho
-
Sistema de monitoramento de câmeras de segurança
-
Sistema de cartão-chave necessário para áreas seguras
-
Proteja a política de dados em vigor e garanta que os usuários entendam a política por meio de treinamento
-
Caixinhas de lixo seguras e trituradoras de papel para evitar o mergulho na lixeira
Política de segurança de dados
-
Criptografia habilitada sempre que necessário
-
Há proteção em laptops, dispositivos móveis e dispositivos de armazenamento
-
ATivada a limpeza automática de dispositivos perdidos ou roubados
-
Secure Sockets Layer (SSL) em vigor ao usar a Internet para garantir transferências seguras de dados
-
Gateways de e-mail seguros garantindo que os dados sejam enviados por e-mail com segurança
Monitoramento e teste ativo
-
Monitoramento regular de todos os aspectos de segurança
-
Testes de segurança agendados regularmente
-
Teste de penetração externa para garantir que sua equipe não tenha perdido nada
-
Verificação de tipos de dados para garantir que eles sejam seguros e armazenados adequadamente
Conclusão
-
Observação
-
Nome completo e assinatura do Supervisor de TI