IO 추가 리소스: 표준화 -> 합리화 검사 목록
다음 검사 목록에서는 합리화 수준으로 이동하기 위해 충족해야 할 요구 사항을 설명합니다. 주요 내용 아래의 각 항목을 다루었으면 표준화 수준에서 합리화 수준으로 성공적으로 이동한 것입니다.
이 페이지의 내용
기능: ID 및 액세스 관리
기능: 데스크톱, 장치 및 서버 관리
기능: 보안 및 네트워킹
기능: 데이터 보호 및 복구
기능: ID 및 액세스 관리
요구 사항 1 |
예 |
아니요 |
---|---|---|
데스크톱 중 80% 이상에 구성과 보안을 중앙에서 관리하기 위한 디렉터리 기반 도구를 구현했습니다. |
|
|
특성:
모니터링하거나 적용해야 할 구성을 확인했습니다.
구성 준수를 모니터링하고 적용하기 위한 도구를 선택했습니다.
그룹 정책을 통해 관리되는 설정의 그룹 정책 개체를 정의했습니다.
그룹 정책 개체를 관리할 그룹 정책 관리 콘솔을 구현했습니다.
그룹 정책을 80% 이상의 데스크톱에 적용했습니다.
기능: 데스크톱, 장치 및 서버 관리
요구 사항 1 |
예 |
아니요 |
---|---|---|
운영 체제 배포용으로 자동화된 소프트웨어 배포 솔루션이 있습니다. |
|
|
특성:
자동화된 운영 체제 배포를 사용하는 데 필요한 도구와 기술을 확인했습니다.
응용 프로그램 호환성 및 패키징, 인프라 개선, 이미지 처리, 사용자 상태 마이그레이션, 데스크톱 보안을 위해 필요한 배포 전 작업을 수행했습니다.
랩 환경과 파일럿 프로그램에서 무접촉 설치를 테스트하여 유효성을 검사했습니다.
최종 사용자를 대상으로 자동화된 OS 배포를 수행했습니다.
요구 사항 2 |
예 |
아니요 |
---|---|---|
데스크톱 중 80% 이상의 하드웨어 및 소프트웨어 자산에 대한 추적을 자동화했습니다. |
|
|
특성:
데스크톱 자산 인벤토리를 자동화하기 위한 도구와 절차를 배포했습니다.
응용 프로그램과 운영 체제 배포를 자동화하기 위한 절차와 기술을 구현했습니다.
소프트웨어 사용 현황 추적 및 보고를 수행하고 분석하기 위한 도구와 절차를 구현했습니다.
최적의 자동화된 소프트웨어 업데이트 관리 방법을 구현했습니다.
제품 준수 및 시스템 상태 모니터링을 포함하여 데스크톱 시스템 상태를 모니터링하기 위한 도구와 절차를 구현했습니다.
요구 사항 3 |
예 |
아니요 |
---|---|---|
데스크톱 중 80% 이상에서 2가지 최신 운영 체제 버전 중 하나를 실행하고 있습니다. |
|
|
특성:
기존 업무용 운영 체제의 인벤토리를 조사했습니다.
구형 운영 체제를 단계별로 제거하기 위해 신형 컴퓨터 및 개수 전략을 판단했습니다.
2가지 최신 운영 체제 버전을 모든 데스크톱 중 80% 이상에 배포했습니다.
규정 4 |
예 |
아니요 |
---|---|---|
데스크톱 중 80% 이상에서 Microsoft Office 2003 또는 2007 Microsoft Office System을 실행하고 있습니다. |
|
|
특성:
최신 Office 버전을 평가했으며 업무용 워크스테이션에서 Office 버전을 통합하기 위한 계획을 정의했습니다.
최신 Office 버전을 데스크톱에 배포했습니다.
Office 구성을 관리하기 위한 계획을 정의했습니다.
규정 5 |
예 |
아니요 |
---|---|---|
데스크톱에 배포하기 전에 새로운 응용 프로그램이나 업데이트된 응용 프로그램 중 80%에서 응용 프로그램 호환성을 테스트하고 인증했습니다. |
|
|
특성:
응용 프로그램 포트폴리오를 구축하기 위해 조직의 응용 프로그램 인벤토리를 수집하여 분석했습니다.
응용 프로그램 완화 패키지를 만들기 위해 완화 전략의 표준 테스트를 구현했습니다.
미해결된 호환성 문제를 해결하기 위한 표준 프로세스를 구현하여 경영진에 호환성 완화를 보고했습니다.
모든 호환성 완화 패키지의 자동화된 배포를 구현했습니다.
규정 6 |
예 |
아니요 |
---|---|---|
서버 중 80% 이상에 사용할 패치 관리 솔루션이 있습니다. |
|
|
특성:
하드웨어와 소프트웨어 자산의 인벤토리를 조사하기 위한 프로세스와 도구를 구현했습니다.
소프트웨어 업데이트를 위해 서버 검사에 사용할 프로세스와 도구를 구현했습니다.
사용 가능한 패치를 자동으로 확인하는 프로세스를 수립했습니다.
모든 패치의 표준 테스트를 수립했습니다.
패치 배포 소프트웨어를 구현했습니다.
규정 7 |
예 |
아니요 |
---|---|---|
회사 네트워크와 모바일 장치 간의 보안 통신을 확인하는 보장된 보안 방법이 있습니다. |
|
|
특성:
네트워크에 연결하는 모바일 장치의 인벤토리를 조사했습니다.
요구에 적합한 통신 보안 전략을 판단했습니다.
모든 연결된 장치에 대한 모바일 장치 인증을 구현했습니다.
규정 8 |
예 |
아니요 |
---|---|---|
모바일 장치에 WAP 또는 HTTP를 통한 웹 응용 프로그램 액세스가 제공됩니다. |
|
|
특성:
네트워크에 연결하는 모바일 장치와 모바일 장치 사용자가 현재 소비하고 있거나 잠재적으로 소비할 웹 응용 프로그램의 인벤토리를 조사했습니다.
모바일 장치 사용자의 웹 응용 프로그램을 최적화하거나 모바일 장치 하드웨어를 업데이트하거나 둘 다 수행하기 위한 전략을 개발하여 구현했습니다.
규정 9 |
예 |
아니요 |
---|---|---|
서버 통합 및 가상화를 계획하고 있습니다. |
|
|
특성:
성능 및 트래픽 데이터를 포함하여 조직에 있는 모든 IT 서비스와 LOB 응용 프로그램의 인벤토리를 조사했습니다.
가상 컴퓨터 기술을 구현하여 서버 인프라를 통합하기 위한 계획을 개발했습니다.
규정 10 |
예 |
아니요 |
---|---|---|
데스크톱 이미지 관리용으로 계층화된 이미지 전략을 구현했습니다. |
|
|
특성:
조직에서 현재 관리되는 데스크톱 이미지 집합의 인벤토리를 조사하여 합리화했습니다.
데스크톱 배포에 단순형 또는 혼합형 계층화 이미지를 사용하여 데스크톱 이미지를 통합하는 전략을 개발하여 구현했습니다.
기능: 보안 및 네트워킹
요구 사항 1 |
예 |
아니요 |
---|---|---|
서버와 데스크톱 중 80% 이상에 정책으로 관리되는 방화벽이 있습니다. |
|
|
특성:
현재 호스트 기반 방화벽 기술이 있는 하드웨어를 확인하기 위해 데스크톱과 서버 컴퓨터의 인벤토리를 조사했습니다.
호스트 기반 방화벽 기술을 방화벽 기능이 없는 하드웨어에 배포하거나 서버를 Windows Server 2003 SP1 이상으로 업데이트했습니다.
호스트 기반 방화벽이 항상 사용되고 해당 기능을 해제할 수 없도록 하는 정책 적용을 설정했습니다.
요구 사항 2 |
예 |
아니요 |
---|---|---|
내부 리소스와 LOB(Line-Of-Business) 응용 프로그램에 대한 보안 원격 액세스가 전자 메일(즉 , VPN 및/또는 터미널 서비스)을 넘어서 작동합니다. |
|
|
특성:
원격 클라이언트와 지사의 원격 액세스 요구 사항을 평가했습니다.
보안 가상 사설망이나 유사한 서비스를 설계하여 원격 클라이언트와 지사에 구현했습니다.
요구 사항 3 |
예 |
아니요 |
---|---|---|
도메인 컨트롤러 및 전자 메일 서버와 같은 중요한 서버 간의 통신을 확인하는 보장된 보안 방법이 있습니다. |
|
|
특성:
IPsec(Internet Protocol security)의 영향을 받는 네트워크 인프라의 현재 상태를 평가했습니다.
규정 및 준수에 따른 영향을 포함하여 서버 간에 보장된 보안 통신이 이루어지도록 하기 위한 조직 요구 사항을 식별했습니다.
IPsec를 사용하여 정의된 요구 사항을 충족하기 위한 계획을 개발하여 조직에 구현했습니다.
규정 4 |
예 |
아니요 |
---|---|---|
일관되고 안정적인 사용자 환경을 보장하기 위해 서버 중 80% 이상에 대한 모니터링 및 서비스 수준 보고가 마련되어 있습니다. |
|
|
특성:
서비스 카탈로그에 조직의 IT 서비스를 정의했습니다.
정의된 서비스의 기본 서비스 수준이나 현재 서비스 수준을 판단했습니다.
조직에 적합한 서비스 수준을 정의했으며 서비스 수준 모니터링을 자동화하기 위한 계획을 판단했습니다.
자동화된 가용성 모니터링 솔루션을 구현했습니다.
규정 5 |
예 |
아니요 |
---|---|---|
상태 정보에 대한 보안 통신 메커니즘을 제공하고 있습니다. |
|
|
특성:
상태 정보 및 인스턴트 통신에 사용되는 현재 관리되지 않는 방법을 평가했습니다.
산업 또는 지역별 규정 및 정책을 준수하여 상태 정보 및 인스턴트 메시징의 요구 사항 명세를 만들었습니다.
상태 정보 및 인스턴트 기술을 평가했으며 선택한 솔루션을 구현하기 위한 계획을 만들었습니다.
관리되는 인스턴스 메시징을 통해 최저한도로 상태 정보를 구현했으며 공동 작업 및 전자 메일 인프라를 통해 선택적으로 상태 정보를 구현했습니다.
규정 6 |
예 |
아니요 |
---|---|---|
인증과 권한 부여에 Active Directory와 IAS/RADIUS를 사용하여 보안 무선 네트워크를 배포했습니다. |
|
|
특성:
현재 무선 액세스 및 관련 토폴로지를 확인했습니다.
무선 기술, 프로토콜 및 표준을 평가했습니다.
보안 무선 인증 인프라를 위한 계획을 개발하여 구현했습니다.
규정 7 |
예 |
아니요 |
---|---|---|
중앙 관리식 인증서 서비스 인프라(PKI)가 마련되어 있습니다. |
|
|
특성:
모든 구성 요소의 인벤토리를 조사하기 위한 네트워크 검색을 수행했습니다.
인증 기관과 공용 키 구조에 대한 작업자, 프로세스 및 기술 설계 고려 사항을 식별했습니다.
PKI를 사용하기 위한 세부 배포 계획을 만들었습니다.
PKI 배포 계획을 구현했습니다.
규정 8 |
예 |
아니요 |
---|---|---|
지사 대역폭을 예방적으로 관리하고 있습니다. |
|
|
특성:
지사 토폴로지를 확인하여 문서화했습니다.
모든 지사 유형의 요구를 기반으로 요구 사항 명세를 만들었습니다.
지사 서비스 통합을 위한 계획과 아키텍처를 만들었으며 지사 WAN 요구 사항을 다시 평가하기 위한 성능 임계값을 확인했습니다.
WAN의 연결 한계를 극복하고 지사 서비스를 최적화하기 위한 계획을 구현했습니다.
기능: 데이터 보호 및 복구
요구 사항 1 |
예 |
아니요 |
---|---|---|
지사의 데이터 백업을 중앙에서 관리하고 있습니다. |
|
|
특성:
조직의 지사에 대한 중앙 집중식 데이터 백업 계획과 복구 계획을 만들었습니다.
정의된 서비스 수준으로 네트워크 중앙 집중식 도구를 통해 또는 로컬 백업 및 복구에 대한 운영 지침을 통해 백업 및 복구 작업의 중앙 집중식 제어를 위한 백업 및 복구 계획을 구현했습니다.
요구 사항 2 |
예 |
아니요 |
---|---|---|
시스템 백업 및 복원을 위한 서비스 수준 계약(SLA)이 체결되어 있고 서버 중 80%에 대한 복구 시간을 정의했습니다. |
|
|
특성:
조직의 모든 서버 중 80% 이상에 대한 데이터 백업 계획과 복구 계획을 만들었습니다.
올바른 방법을 사용하여 계획을 테스트하고 정의된 복구 시간의 유효성을 검사했습니다.
기능: 보안 및 ITIL/COBIT 기반 관리 프로세스
요구 사항 1 |
예 |
아니요 |
---|---|---|
이중 사용자 인증 , 새 소프트웨어 취득을 위한 표준 보안 검토 , 데이터 분류 등에 대한 보안 프로세스를 설정했습니다. |
|
|
특성:
2가지 요소로 이루어진 ID 및 액세스 관리 정책을 개발하여 구현했습니다.
취득하거나 개발한 소프트웨어 전체의 보안 요구 사항 테스트를 관리하기 위한 프로세스를 개발했습니다.
중요한 데이터를 분류하기 위한 표준과 반복 가능한 절차를 설정했습니다.
요구 사항 2 |
예 |
아니요 |
---|---|---|
IT 조직에 최적의 운영 , 최적화 및 변경 프로세스를 구현했습니다. |
|
|
특성:
IT 운영 전반에 걸쳐 서비스 수준 관리를 구현했습니다.
최적의 릴리스 관리 방법을 구현했습니다.
네트워크 및 시스템 관리 프로세스를 최적화했습니다.
최적의 작업 예약 방법을 구현했습니다.