Logo Full Audits

CAPACITACIÓN GENERAL DE NUESTRO SOFTWARE, PARTICIPE DE NUESTRO WEBINAR GRATUITO SEMANAL

*Certificado de participación y grabación de libre acceso posterior. Duración, 1 hora.

Days
Hours
Minutes
Seconds
Checklist de Inspección de Seguridad para Equipos Nuevos by Full Audits

Librería de Checklists

ID: 215aca45

Checklist de Inspección de Seguridad para Equipos Nuevos

Este checklist proporciona una forma rápida de verificar la seguridad para equipos nuevos

Conexión física
1.1 ¿Se han verificado los cables y la conexiones?

1.2 ¿Se han verificado los interruptores de red?

1.3 ¿Se ha verificado el router/switch para detectar actividades no autorizadas?

1.4 ¿Se han realizado pruebas de rendimiento?

1.5 ¿Se ha identificado posibles puertos abiertos en el firewall?

1.6 ¿Se han realizado pruebas de penetración?

1.7 ¿Se ha verificado la exposición externa que podrían tener los equipos?

1.8 ¿El equipo está configurado para detectar ataques externos?

1.9 ¿Se han comprobado los permisos de red?

1.10 ¿Se ha verificado la funcionalidad de los servidores?

Seguridad de Hardware
2.1 ¿Se han realizado pruebas de funcionalidad de hardware?

2.2 ¿Se han verificado los dispositivos?

2.3 ¿Los equipos están equipados con dispositivos de seguridad físicos?

2.4 ¿Los equipos cuentan con sus propias herramientas Ali o de terceros para detectar el acceso físico?

2.5 ¿Se han verificado los controles de entrada/salida de dispositivos?

2.6 ¿Se han ajustado los parámetros pertinentes del BIOS?

2.7 ¿Se han configurado contraseñas en cada equipo?

2.8 ¿La configuración de hardware se ha ajustado de acuerdo con la configuración deseada?

Software/Aplicaciones
3.1 ¿El sistema operativo está actualizado?

3.2 ¿Se ha verificado el software antimalware?

3.3 ¿Se han ajustado los parámetros de seguridad del sistema operativo?

3.4 ¿Se han instalado todas las aplicaciones necesarias?

3.5 ¿Las aplicaciones se han actualizado?

3.6 ¿Se ha verificado que los archivos y carpetas se encuentren con permisos correctos?

3.7 ¿Se han verificado los permisos de la base de datos?

3.8 ¿Se han configurado los tipos de seguridad en el dispositivo?

3.9 ¿Se han generado alertas periódicas de auditoría?

3.10 ¿Se han comprobado los límites de la memoria?