Altre risorse IO: elenco di controllo dal livello Base al livello Standard
Il seguente elenco di controllo illustra i requisiti da soddisfare per passare al livello Standard. La risoluzione di tutte le voci elencate negli argomenti principali implica il completamento del passaggio dal livello Base al livello Standard.
Una volta incorporati tutti i processi e le tecnologie illustrate in questa guida, l'organizzazione avrà raggiunto il livello Standard. Il passaggio successivo consiste nell'esaminare i vantaggi e i requisiti per passare al livello Razionale. È possibile trovare le indicazioni per passare al livello Razionale nella Guida alle risorse del responsabile dell'implementazione per l'ottimizzazione dell'infrastruttura principale: dal livello Standard al livello Razionale.
In questa pagina
Gestione dell'identità e degli accessi
Gestione di computer desktop, dispositivi e server
Protezione e rete
Protezione e recupero dei dati
Processo di protezione
Processo di gestione basato su ITIL/COBIT
Gestione dell'identità e degli accessi
Servizi directory per l'autenticazione degli utenti
Requisiti |
|
---|---|
|
Servizio directory Active Directory implementato per l'autenticazione di almeno l'80% degli utenti collegati. |
Gestione di computer desktop, dispositivi e server
Distribuzione automatizzata delle patch su computer desktop e portatili
Requisiti |
|
---|---|
|
Implementati il processo e gli strumenti per inventariare le risorse hardware e software. |
|
Implementati il processo e gli strumenti necessari per effettuare la scansione dei computer client per gli aggiornamenti software. |
|
Stabilito un processo per identificare automaticamente le patch disponibili. |
|
Stabilito il test standard per ciascuna patch. |
|
Implementato il software di distribuzione delle patch. |
Definite delle immagini standard per computer desktop e portatili.
Requisiti |
|
---|---|
|
Utilizzati gli strumenti per la cattura di un'immagine standard. |
|
Definita una strategia per le immagini standard. |
|
Definito un set standard di immagini disco (sistema operativo e applicazioni) per tutti i tipi di hardware. |
|
Stabiliti gli strumenti di distribuzione per un'installazione di immagini offline o basata sulla rete. |
Gestione centralizzata di dispositivi portatili
Requisiti |
|
---|---|
|
Installato il software per rilevare e tenere traccia dei dispositivi portatili all'interno dell'organizzazione. |
|
Implementato l'accesso controllato tramite password. |
|
Stabilita la sincronizzazione del software e dei dati centralizzati. |
|
Garantito che i dispositivi rimossi non contengano informazioni aziendali. |
Convalida dell'identità, protezione dei dati e backup dei dati di dispositivi portatili
Requisiti |
|
---|---|
|
Stabilito e applicato un criterio di accesso alle password o l'uso di certificati di chiave pubblica per l'identificazione degli utenti. |
|
Crittografati tutti i trasferimenti per la distribuzione e il backup dei dati da e verso dispositivi portatili. |
|
Implementato il blocco del dispositivo sui dispositivi portatili. |
|
Garantito che le informazioni aziendali possano essere rimosse tramite la cancellazione remota dati in caso di perdita o furto di un dispositivo portatile. |
Consolidamento delle immagini desktop su due versioni del sistema operativo
Requisiti |
|
---|---|
|
Implementata una strategia di consolidamento delle immagini. |
|
Ridotto il numero dei sistemi operativi di produzione a non più di due. |
Protezione e rete
Software antivirus per computer desktop
Requisiti |
|
---|---|
|
Installati tutti gli aggiornamenti della protezione del sistema operativo e delle applicazioni software. |
|
Attivati i firewall basati su host disponibili. |
|
Installato un software antivirus su almeno l'80% dei computer desktop. |
Servizi firewall centralizzati
Requisiti |
|
---|---|
|
Installato un firewall software o hardware centralizzato. |
Servizi di rete di base gestiti internamente (DNS, DHCP, WINS)
Requisiti |
|
---|---|
|
Implementati i servizi DNS sui server o su altri dispositivi all'interno dell'organizzazione. |
|
Implementati i servizi DHCP sui server o su altri dispositivi all'interno dell'organizzazione. |
|
Implementati i servizi WINS per sistemi operativi precedenti sui server o su altri dispositivi all'interno dell'organizzazione. |
Monitoraggio della disponibilità dei server critici
Requisiti |
|
---|---|
|
Installato software per il monitoraggio della disponibilità quale Microsoft Operations Manager (MOM). |
|
L'80% dei server critici è sottoposto al monitoraggio delle prestazioni, degli eventi e degli avvisi. |
Protezione e recupero dei dati
Servizi di recupero e di backup definiti per i server critici
Requisiti |
|
---|---|
|
Creati un piano di backup dei dati e un piano di recupero per oltre l'80% dei server critici. |
|
Eseguiti i test per verificare i piani. |
Processo di protezione
Criteri di protezione, valutazione dei rischi, risposta ai problemi e protezione dei dati
Requisiti |
|
---|---|
|
Nominata una persona dedicata ai criteri e alla strategia di protezione. |
|
Stabilita una metodologia di valutazione dei rischi. |
|
Definito un piano di risposta ai problemi di protezione. |
|
Stabilito un processo per la gestione delle identità di utenti, dispositivi e servizi. |
|
Stabiliti processi coerenti per l'identificazione di problemi di protezione, inclusi tutti i dispositivi collegati alla rete. |
|
Stabilita una conformità dei criteri di protezione coerenti sui dispositivi di rete. |
|
Stabilito un piano per la valutazione e la verifica di tutti i software acquisiti per la conformità di protezione. |
|
Stabilito un criterio coerente per la classificazione dei dati. |
Processo di gestione basato su ITIL/COBIT
Supporto e processo di gestione delle modifiche
Requisiti |
|
---|---|
|
Implementate le tecniche di gestione degli imprevisti. |
|
Implementate le tecniche di gestione dei problemi. |
|
Migliorati i servizi di supporto agli utenti finali. |
|
Implementate la definizione dei servizi e la gestione della configurazione. |
|
Implementate le procedure consigliate per la gestione delle modifiche. |