close
lumiform
LumiformAudits & Prüfungen per App
App herunterladenApp herunterladen

Netzwerk Audit Vorlage

Eine Checkliste für Netzwerksicherheitsaudits wird verwendet, um die Sicherheit und Integrität von Organisationsnetzwerken proaktiv zu bewerten. IT-Manager und Netzwerksicherheitsteams können diese digitalisierte Checkliste verwenden, um Bedrohungen aufzudecken, indem sie die folgenden Punkte überprüfen: Firewall, Computer und Netzwerkgeräte, Benutzerkonten, Malware, Software und andere Netzwerksicherheitsprotokolle.
Bewertet mit 5/5 Sternen auf Capterra

Verabschiede dich von Papier-Checklisten!

Lumiform ermöglicht es dir, digitale Prüfungen via App einfacher als je zuvor durchzuführen
  • Reduziere die Prüfzeit um 50%
  • Decke mehr Probleme auf und löse sie 4x schneller
  • Wähle von mehr als 5.000 von Experten geprüften Vorlagen aus

Digitalisiere jetzt dieses Papierformular

Registriere dich kostenlos auf lumiformapp.com und führe Prüfungen über unsere mobile App durch

  • Reduziere die Prüfzeit um 50%
  • Decke mehr Probleme auf und löse sie 4x schneller
  • Wähle von über 4000 Experten-geprüften Vorlagen aus
Bewertet mit 5/5 Sternen auf Capterra
App StorePlay Store

Netzwerk Audit Vorlage

(Seitentitel fehlt)

Netzwerk-Audit

Firewall

Die Organisation sollte über eine Firewall oder ein gleichwertiges System verfügen, um ihr internes Netzwerk und ihre Geräte vor unbefugtem Zugriff zu schützen.

Das Kennwort auf dem Firewall-Gerät sollte vom Standardkennwort in ein alternatives sicheres Kennwort geändert werden.

Das Firewall-Passwort lautet:

- mindestens 8 Zeichen lang

- nicht mit dem Benutzernamen identisch

- keine identischen Zeichen nebeneinander enthält

- ist kein Wort aus dem Wörterbuch

- umfasst Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen

- nicht innerhalb einer vorgegebenen Zeitspanne wiederverwendet wurde

- nicht für ein anderes Konto verwendet wurde

Jede auf der Firewall eingestellte Regel muss von einer autorisierten Person genehmigt und dokumentiert werden, einschließlich einer Erklärung der geschäftlichen Notwendigkeit dieser Regel.

Nicht genehmigte oder anfällige Dienste sollten an der Gateway-Firewall blockiert werden.

Alle nicht mehr benötigten freizügigen Firewall-Regeln sollten so schnell wie möglich deaktiviert werden.

Die Einstellungen für die Grenzverwaltung der Firewall sollten nicht über das Internet zugänglich sein.

Computer und Netzwerkgeräte (einschließlich drahtloser Zugangspunkte und Router)

WICHTIG: Alle Computer und Geräte im Netzwerk müssen die folgenden Bedingungen erfüllen, um mit "Ja" zu antworten.

Alle unnötigen Benutzerkonten, Gast- oder Admin-Konten sollten entfernt oder deaktiviert werden.

Alle Benutzerkonto-Passwörter erfüllen die folgenden Anforderungen:

- wurde vom Standardpasswort geändert

- mindestens 8 Zeichen lang

- nicht mit dem Benutzernamen identisch

- keine identischen Zeichen nebeneinander enthält

- ist kein Wort aus dem Wörterbuch

- umfasst Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen

- nicht innerhalb einer vorgegebenen Zeitspanne wiederverwendet wurde

- nicht für ein anderes Konto verwendet wurde

Alle unnötigen Software-Anwendungen und Dienstprogramme sollten entfernt oder deaktiviert werden.

Alle automatischen Ausführungsfunktionen sollten deaktiviert werden, auch für Wechselspeichermedien und für Netzwerkordner.

Ein Betriebssystem mit integrierter Desktop-Firewall sollte auf Desktop-PCs und Laptops verwendet und so konfiguriert werden, dass nicht genehmigte Verbindungen standardmäßig blockiert werden. In den neuesten Betriebssystemen, aktiv und konfiguriert.

Benutzer-Konten

Alle Benutzerkonten und ihre Privilegien sollten einem Genehmigungsprozess unterliegen und dokumentiert werden.

Admin-Privilegien und alle anderen speziellen Zugriffsrechte sollten auf autorisierte Personen beschränkt und dokumentiert werden.

Admin-Konten sollten nur zur Durchführung von Verwaltungsaufgaben und nicht für den täglichen Zugriff verwendet werden.

Admin-Konten sollten so eingestellt werden, dass eine Passwortänderung alle 60 Tage oder weniger erforderlich ist.

Jeder einzelne Benutzer sollte einen eindeutigen Benutzernamen und ein Benutzerkonto haben.

Jedes Benutzerpasswort sollte die folgenden Anforderungen erfüllen:

- mindestens 8 Zeichen lang

- nicht mit dem Benutzernamen identisch

- keine identischen Zeichen nebeneinander enthält

- ist kein Wort aus dem Wörterbuch

- umfasst Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen

- nicht innerhalb einer vorgegebenen Zeitspanne wiederverwendet wurde

- nicht für ein anderes Konto verwendet wurde

Jedes Benutzerkonto mit besonderen Privilegien oder Admin-Rechten sollte entfernt oder deaktiviert werden, wenn es nicht mehr benötigt wird oder wenn die Person die Rolle wechselt oder die Organisation verlässt oder nach einer vordefinierten Zeit der Inaktivität (z.B. wenn das Konto 90 Tage lang nicht benutzt wird, wird es deaktiviert)

Schutz vor Malware

Malware-Schutzsoftware ist auf allen Computern zu installieren, die auf das Internet zugreifen können oder in der Lage sind, auf das Internet zuzugreifen

Malware-Schutzsoftware soll täglich auf dem neuesten Stand gehalten werden

Malware-Schutzsoftware sollte so konfiguriert werden, dass Dateien beim Zugriff automatisch gescannt werden und dass Webseiten beim Zugriff über einen Webbrowser gescannt werden.

Malware-Schutzsoftware sollte so konfiguriert werden, dass sie regelmäßige Scans aller Dateien durchführt.

Malware-Schutzsoftware sollte Verbindungen zu bösartigen Websites im Internet verhindern (z.B. durch die Verwendung von Website-Blacklists).

Software-Patch-Verwaltung

Software auf allen Geräten, die mit dem Internet verbunden sind oder eine Verbindung zum Internet herstellen können, muss lizenziert und unterstützt werden, um sicherzustellen, dass Schwachstellen untersucht und Patches zur Verfügung gestellt werden.

Alle Software-Updates und Sicherheitspatches, die zur Verfügung gestellt werden, sollten rechtzeitig installiert werden.

Jede nicht unterstützte Software sollte von jedem Computer oder Gerät entfernt werden, das in der Lage ist, eine Verbindung mit dem Internet herzustellen.

Andere

Wireless Protected Setup (WPS) wird auf allen drahtlosen Geräten deaktiviert

Universal Plug n Play (UPnP) wird deaktiviert

WiFi-Gastzugang für Besucher und Geräte im Besitz von Mitarbeitern soll implementiert werden

Geräte im Besitz von Mitarbeitern, die auf Firmen-E-Mail oder -Informationen zugreifen können, erfordern Malware-Software

Alle Netzwerkserver müssen über eine tägliche automatisierte Backup-Lösung verfügen, wobei die Backup-Daten sicher außerhalb des Standorts (verschlüsselt) gespeichert werden.

Verschlüsselung aller sensiblen Daten, die auf mobilen Geräten und Wechseldatenträgern gespeichert sind

Erlauben Sie Ihren Mitarbeitern nicht, Filesharing oder Cloud-Speicherdienste für Unternehmensdaten wie DropBox, OneDrive, Google Drive, iCloud zu nutzen - es sei denn, sie sind von Ihrer Organisation autorisiert und gesichert.

Mitarbeitern sollte es nicht gestattet sein, persönliche Social-Media-Konten auf Geräten der Organisation oder auf mit dem Netzwerk verbundenen Geräten zu nutzen, es sei denn, sie sind ausdrücklich dazu autorisiert.

Fertigstellung

Empfehlungen

Name und Unterschrift

Teile diese Vorlage: