checklist of things to check at a regular basis, such as weekly, monthly,
Controlla i tuoi backup! Questo è un compito spesso trascurato, ma i backup sono fondamentali per l'integrità e la disponibilità. Il modo migliore per recuperare da alcuni compromessi è quello di ripristinare dal backup. Usa i tuoi backup per eseguire ripristini su computer reali. Meno frequentemente utilizzare i backup per ripristinare il backup effettivo delle macchine. Se si dispone di backup offsite, testarli periodicamente. La frequenza di ciascun test di backup dipende dalle risorse e dalle esigenze di recupero.
check logs
Non dimenticare di controllare i log per le tue stampanti, coppiers e altri dispositivi collegati alla rete. Se si utilizzano le key card per l'accesso fisico, controllare anche tali registri.
check for users in AD and Notes that no longer work here
È buono da controllare, ma dovresti anche avere una procedura che quando un utente non ha più bisogno di accesso (contratto completato, non più impiegato, ecc.), o l'ufficio responsabile ti avvisa immediatamente. Il controllo dovrebbe comportare un confronto e una sincronizzazione con il database delle risorse umane.
check admin rights
Controlla anche tutte le modifiche apportate dagli utenti con diritti amministrativi.
check for holes in the firewall.
Effettua anche analisi del traffico e confronta con una previsione.
clean up security holes
La buona pratica per prevenire lo sfruttamento dei vulnerabilità di sicurezza è di rimanere aggiornati sui prodotti che usi.
SANS ha un ottimo blog link
US-CERT link
Rapporto Microsoft Security Intelligence link
Forum sulla sicurezza di Microsoft Windows Server link
Manuale di Lotus Security link
check for signs of an unnoticed attack?
Un approccio semplice consiste nel misurare il tuo sistema (computer, rete e dispositivi) in uno stato pulito (sicuro). Esegui semplici statistiche sul monitoraggio del traffico e sull'utilizzo, quindi valuta periodicamente e automaticamente il sistema corrente e confrontalo con la tua linea di base. Un approccio più proattivo consiste nell'utilizzare Intrusion Detection System (IDS) e Intrusion Prevention System (IPS).