Przegląd procesu zarządzania bezpieczeństwem informacji w pigułce

Zarządzanie kluczami kryptograficznymi

- Upewnij się, że istnieje zdefiniowany proces zarządzania cyklem życia kluczy kryptograficznych.

- Upewnij się, że klucze prywatne podlegają odpowiedniej ochronie przed utratą poufności i integralności.

- Upewnij się, że dane zostały sklasyfikowane według kryteriów ważności i ryzyka oraz są oznaczane i chronione adekwatnie do potrzeb.

Ochrona, wykrywanie i usuwanie złośliwego oprogramowania

- Upewnij się, że polityka ochrony przed złośliwym oprogramowaniem została opracowana, udokumentowana i zakomunikowana wszystkim pracownikom firmy.

- Upewnij się, że zostały wdrożone zautomatyzowane mechanizmy zapobiegania wykrywania złośliwego oprogramowania.

- Zweryfikuj znajomość polityki przez użytkowników systemów, w tym znajomość zasad reagowania na złośliwe oprogramowanie oraz odpowiedzialność za przestrzeganie zasad.

- Zweryfikuj na wybranych stacjach roboczych istnienie oprogramowania antywirusowego oraz aktualność sygnatur wirusów.

- Upewnij się, że oprogramowanie antywirusowe jest dystrybuowane i zarządzane centralnie.

- Zapoznaj się i oceń proces dystrybucji oprogramowania antywirusowego w celu określenia jego skuteczności operacyjnej.

- Upewnij się, że gromadzona jest informacja o nowych zagrożeniach i że podejmowane są działania mające na celu im zapobiec.

- Upewnij się, że nadchodząca poczta elektroniczna jest filtrowana.

Bezpieczeństwo sieci

- Upewnij się, że istnieje polityka bezpieczeństwa sieci obejmująca wykaz usług sieciowych, dozwolony ruch sieciowy itp.

- Upewnij się, że procedury zarządzania kluczowymi komponentami sieciowymi istnieją, są regularnie aktualizowane, a zmiany w dokumentacji są zachowywane w historii zmian.

Wymiana wrażliwych informacji

- Upewnij się, że transmisja danych poza organizację odbywa się bezpiecznymi metodami wykorzystującymi m.in. szyfrowanie.

- Upewnij się, że dane zostały sklasyfikowane i podlegają ochronie adekwatnej do ich ważności i wrażliwości.

- Upewnij się, że wrażliwe dane podlegają weryfikacji i kontroli przez aplikacyjne mechanizmy kontrolne przed ich transmisją.

- Przeanalizuj dzienniki systemów aplikacyjnych pod kątem przerw w przetwarzaniu oraz niekompletnych transakcji.


TOP 200