close
lumiform
Lumiform Mobile Audits & Inspektionen
App herunterladen App herunterladen

Netzwerk Audit Vorlage

Eine Checkliste für Netzwerksicherheitsaudits wird verwendet, um die Sicherheit und Integrität von Organisationsnetzwerken proaktiv zu bewerten. IT-Manager und Netzwerksicherheitsteams können diese digitalisierte Checkliste verwenden, um Bedrohungen aufzudecken, indem sie die folgenden Punkte überprüfen: Firewall, Computer und Netzwerkgeräte, Benutzerkonten, Malware, Software und andere Netzwerksicherheitsprotokolle.

Heruntergeladen 26 mal
Netzwerk-Audit
Firewall
Die Organisation sollte über eine Firewall oder ein gleichwertiges System verfügen, um ihr internes Netzwerk und ihre Geräte vor unbefugtem Zugriff zu schützen.
Das Kennwort auf dem Firewall-Gerät sollte vom Standardkennwort in ein alternatives sicheres Kennwort geändert werden.
Das Firewall-Passwort lautet:
- mindestens 8 Zeichen lang
- nicht mit dem Benutzernamen identisch
- keine identischen Zeichen nebeneinander enthält
- ist kein Wort aus dem Wörterbuch
- umfasst Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen
- nicht innerhalb einer vorgegebenen Zeitspanne wiederverwendet wurde
- nicht für ein anderes Konto verwendet wurde
Jede auf der Firewall eingestellte Regel muss von einer autorisierten Person genehmigt und dokumentiert werden, einschließlich einer Erklärung der geschäftlichen Notwendigkeit dieser Regel.
Nicht genehmigte oder anfällige Dienste sollten an der Gateway-Firewall blockiert werden.
Alle nicht mehr benötigten freizügigen Firewall-Regeln sollten so schnell wie möglich deaktiviert werden.
Die Einstellungen für die Grenzverwaltung der Firewall sollten nicht über das Internet zugänglich sein.
Computer und Netzwerkgeräte (einschließlich drahtloser Zugangspunkte und Router)
WICHTIG: Alle Computer und Geräte im Netzwerk müssen die folgenden Bedingungen erfüllen, um mit "Ja" zu antworten.
Alle unnötigen Benutzerkonten, Gast- oder Admin-Konten sollten entfernt oder deaktiviert werden.
Alle Benutzerkonto-Passwörter erfüllen die folgenden Anforderungen:
- wurde vom Standardpasswort geändert
- mindestens 8 Zeichen lang
- nicht mit dem Benutzernamen identisch
- keine identischen Zeichen nebeneinander enthält
- ist kein Wort aus dem Wörterbuch
- umfasst Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen
- nicht innerhalb einer vorgegebenen Zeitspanne wiederverwendet wurde
- nicht für ein anderes Konto verwendet wurde
Alle unnötigen Software-Anwendungen und Dienstprogramme sollten entfernt oder deaktiviert werden.
Alle automatischen Ausführungsfunktionen sollten deaktiviert werden, auch für Wechselspeichermedien und für Netzwerkordner.
Ein Betriebssystem mit integrierter Desktop-Firewall sollte auf Desktop-PCs und Laptops verwendet und so konfiguriert werden, dass nicht genehmigte Verbindungen standardmäßig blockiert werden. In den neuesten Betriebssystemen, aktiv und konfiguriert.
Benutzer-Konten
Alle Benutzerkonten und ihre Privilegien sollten einem Genehmigungsprozess unterliegen und dokumentiert werden.
Admin-Privilegien und alle anderen speziellen Zugriffsrechte sollten auf autorisierte Personen beschränkt und dokumentiert werden.
Admin-Konten sollten nur zur Durchführung von Verwaltungsaufgaben und nicht für den täglichen Zugriff verwendet werden.
Admin-Konten sollten so eingestellt werden, dass eine Passwortänderung alle 60 Tage oder weniger erforderlich ist.
Jeder einzelne Benutzer sollte einen eindeutigen Benutzernamen und ein Benutzerkonto haben.
Jedes Benutzerpasswort sollte die folgenden Anforderungen erfüllen:
- mindestens 8 Zeichen lang
- nicht mit dem Benutzernamen identisch
- keine identischen Zeichen nebeneinander enthält
- ist kein Wort aus dem Wörterbuch
- umfasst Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen
- nicht innerhalb einer vorgegebenen Zeitspanne wiederverwendet wurde
- nicht für ein anderes Konto verwendet wurde
Jedes Benutzerkonto mit besonderen Privilegien oder Admin-Rechten sollte entfernt oder deaktiviert werden, wenn es nicht mehr benötigt wird oder wenn die Person die Rolle wechselt oder die Organisation verlässt oder nach einer vordefinierten Zeit der Inaktivität (z.B. wenn das Konto 90 Tage lang nicht benutzt wird, wird es deaktiviert)
Schutz vor Malware
Malware-Schutzsoftware ist auf allen Computern zu installieren, die auf das Internet zugreifen können oder in der Lage sind, auf das Internet zuzugreifen
Malware-Schutzsoftware soll täglich auf dem neuesten Stand gehalten werden
Malware-Schutzsoftware sollte so konfiguriert werden, dass Dateien beim Zugriff automatisch gescannt werden und dass Webseiten beim Zugriff über einen Webbrowser gescannt werden.
Malware-Schutzsoftware sollte so konfiguriert werden, dass sie regelmäßige Scans aller Dateien durchführt.
Malware-Schutzsoftware sollte Verbindungen zu bösartigen Websites im Internet verhindern (z.B. durch die Verwendung von Website-Blacklists).
Software-Patch-Verwaltung
Software auf allen Geräten, die mit dem Internet verbunden sind oder eine Verbindung zum Internet herstellen können, muss lizenziert und unterstützt werden, um sicherzustellen, dass Schwachstellen untersucht und Patches zur Verfügung gestellt werden.
Alle Software-Updates und Sicherheitspatches, die zur Verfügung gestellt werden, sollten rechtzeitig installiert werden.
Jede nicht unterstützte Software sollte von jedem Computer oder Gerät entfernt werden, das in der Lage ist, eine Verbindung mit dem Internet herzustellen.
Andere
Wireless Protected Setup (WPS) wird auf allen drahtlosen Geräten deaktiviert
Universal Plug n Play (UPnP) wird deaktiviert
WiFi-Gastzugang für Besucher und Geräte im Besitz von Mitarbeitern soll implementiert werden
Geräte im Besitz von Mitarbeitern, die auf Firmen-E-Mail oder -Informationen zugreifen können, erfordern Malware-Software
Alle Netzwerkserver müssen über eine tägliche automatisierte Backup-Lösung verfügen, wobei die Backup-Daten sicher außerhalb des Standorts (verschlüsselt) gespeichert werden.
Verschlüsselung aller sensiblen Daten, die auf mobilen Geräten und Wechseldatenträgern gespeichert sind
Erlauben Sie Ihren Mitarbeitern nicht, Filesharing oder Cloud-Speicherdienste für Unternehmensdaten wie DropBox, OneDrive, Google Drive, iCloud zu nutzen - es sei denn, sie sind von Ihrer Organisation autorisiert und gesichert.
Mitarbeitern sollte es nicht gestattet sein, persönliche Social-Media-Konten auf Geräten der Organisation oder auf mit dem Netzwerk verbundenen Geräten zu nutzen, es sei denn, sie sind ausdrücklich dazu autorisiert.
Fertigstellung
Empfehlungen
Name und Unterschrift
Teilen Sie diese Vorlage:

This post is also available in: English Español

Bitte beachten Sie, dass es sich bei dieser Checklistenvorlage um ein hypothetisches Beispiel handelt, das nur Standardinformationen enthält. Die Vorlage zielt nicht darauf ab, u. a. Arbeitsplatz-, Gesundheits- und Sicherheitsberatung, medizinische Beratung, Diagnose oder Behandlung oder andere geltende Gesetze zu ersetzen. Sie sollten sich professionell beraten lassen, um festzustellen, ob die Verwendung einer solchen Checkliste an Ihrem Arbeitsplatz oder in Ihrem Rechtsgebiet angemessen ist.