lista de verificación de las cosas que se deben revisar con regularidad, como semanalmente, mensualmente,
¡Revisa tus copias de seguridad! Esta es una tarea que a menudo se pasa por alto, pero las copias de seguridad son fundamentales para su integridad y disponibilidad. La mejor manera de recuperarse de algunos compromisos es restaurar desde la copia de seguridad. Utilice sus copias de seguridad para realizar restauraciones en las computadoras reales. Utilice con menos frecuencia las copias de seguridad para restaurar en las máquinas reales de las que se está realizando una copia de seguridad. Si tiene copias de seguridad externas, pruébelas también periódicamente. La frecuencia de cada prueba de respaldo depende de sus recursos y sus necesidades de recuperación.
revisar los registros
No olvide revisar los registros de sus impresoras, copiadoras y otros dispositivos conectados a la red. Si usa tarjetas de acceso para el acceso físico, revise también esos registros.
compruebe si hay usuarios en AD y Notes que ya no funcionan aquí
Es bueno verificarlo, pero también debe tener un procedimiento que indique que cuando un usuario ya no necesita acceso (contrato completado, ya no tiene empleo, etc.), HR o el departamento responsable lo notifica inmediatamente. La verificación debe incluir una comparación y sincronización con la base de datos de recursos humanos.
comprobar los derechos de administrador
También audite todos los cambios realizados por usuarios con derechos administrativos.
compruebe si hay agujeros en el firewall.
También haga análisis de tráfico y compare con una línea de base.
limpiar agujeros de seguridad
Una buena práctica para evitar la explotación de vulnerabilidades de seguridad es mantenerse actualizado sobre los productos que utiliza.
SANS tiene un gran blog enlace
US-CERT enlace
Informe de inteligencia de seguridad de Microsoft enlace
Foro de seguridad de Microsoft Windows Server enlace
Manual de seguridad de Lotus enlace
¿Comprueba si hay signos de un ataque inadvertido?
Un enfoque simple es medir su sistema (computadoras, red y dispositivos) en un estado limpio (seguro). Realice un seguimiento simple del tráfico y estadísticas de uso, y luego mida el sistema actual de forma periódica y automática y compare con su línea de base. Un enfoque más proactivo es utilizar el Sistema de detección de intrusos (IDS) y el Sistema de prevención de intrusos (IPS).