Altre risorse IO: elenco di controllo dal livello Base al livello Standard

Il seguente elenco di controllo illustra i requisiti da soddisfare per passare al livello Standard. La risoluzione di tutte le voci elencate negli argomenti principali implica il completamento del passaggio dal livello Base al livello Standard.

Una volta incorporati tutti i processi e le tecnologie illustrate in questa guida, l'organizzazione avrà raggiunto il livello Standard. Il passaggio successivo consiste nell'esaminare i vantaggi e i requisiti per passare al livello Razionale. È possibile trovare le indicazioni per passare al livello Razionale nella Guida alle risorse del responsabile dell'implementazione per l'ottimizzazione dell'infrastruttura principale: dal livello Standard al livello Razionale.

In questa pagina

Gestione dell'identità e degli accessi Gestione dell'identità e degli accessi
Gestione di computer desktop, dispositivi e server Gestione di computer desktop, dispositivi e server
Protezione e rete Protezione e rete
Protezione e recupero dei dati Protezione e recupero dei dati
Processo di protezione Processo di protezione
Processo di gestione basato su ITIL/COBIT Processo di gestione basato su ITIL/COBIT

Gestione dell'identità e degli accessi

Servizi directory per l'autenticazione degli utenti

Requisiti

 

Servizio directory Active Directory implementato per l'autenticazione di almeno l'80% degli utenti collegati.

Gestione di computer desktop, dispositivi e server

Distribuzione automatizzata delle patch su computer desktop e portatili

Requisiti

 

Implementati il processo e gli strumenti per inventariare le risorse hardware e software.

 

Implementati il processo e gli strumenti necessari per effettuare la scansione dei computer client per gli aggiornamenti software.

 

Stabilito un processo per identificare automaticamente le patch disponibili.

 

Stabilito il test standard per ciascuna patch.

 

Implementato il software di distribuzione delle patch.

Definite delle immagini standard per computer desktop e portatili.

Requisiti

 

Utilizzati gli strumenti per la cattura di un'immagine standard.

 

Definita una strategia per le immagini standard.

 

Definito un set standard di immagini disco (sistema operativo e applicazioni) per tutti i tipi di hardware.

 

Stabiliti gli strumenti di distribuzione per un'installazione di immagini offline o basata sulla rete.

Gestione centralizzata di dispositivi portatili

Requisiti

 

Installato il software per rilevare e tenere traccia dei dispositivi portatili all'interno dell'organizzazione.

 

Implementato l'accesso controllato tramite password.

 

Stabilita la sincronizzazione del software e dei dati centralizzati.

 

Garantito che i dispositivi rimossi non contengano informazioni aziendali.

Convalida dell'identità, protezione dei dati e backup dei dati di dispositivi portatili

Requisiti

 

Stabilito e applicato un criterio di accesso alle password o l'uso di certificati di chiave pubblica per l'identificazione degli utenti.

 

Crittografati tutti i trasferimenti per la distribuzione e il backup dei dati da e verso dispositivi portatili.

 

Implementato il blocco del dispositivo sui dispositivi portatili.

 

Garantito che le informazioni aziendali possano essere rimosse tramite la cancellazione remota dati in caso di perdita o furto di un dispositivo portatile.

Consolidamento delle immagini desktop su due versioni del sistema operativo

Requisiti

 

Implementata una strategia di consolidamento delle immagini.

 

Ridotto il numero dei sistemi operativi di produzione a non più di due.

Protezione e rete

Software antivirus per computer desktop

Requisiti

 

Installati tutti gli aggiornamenti della protezione del sistema operativo e delle applicazioni software.

 

Attivati i firewall basati su host disponibili.

 

Installato un software antivirus su almeno l'80% dei computer desktop.

Servizi firewall centralizzati

Requisiti

 

Installato un firewall software o hardware centralizzato.

Servizi di rete di base gestiti internamente (DNS, DHCP, WINS)

Requisiti

 

Implementati i servizi DNS sui server o su altri dispositivi all'interno dell'organizzazione.

 

Implementati i servizi DHCP sui server o su altri dispositivi all'interno dell'organizzazione.

 

Implementati i servizi WINS per sistemi operativi precedenti sui server o su altri dispositivi all'interno dell'organizzazione.

Monitoraggio della disponibilità dei server critici

Requisiti

 

Installato software per il monitoraggio della disponibilità quale Microsoft Operations Manager (MOM).

 

L'80% dei server critici è sottoposto al monitoraggio delle prestazioni, degli eventi e degli avvisi.

Protezione e recupero dei dati

Servizi di recupero e di backup definiti per i server critici

Requisiti

 

Creati un piano di backup dei dati e un piano di recupero per oltre l'80% dei server critici.

 

Eseguiti i test per verificare i piani.

Processo di protezione

Criteri di protezione, valutazione dei rischi, risposta ai problemi e protezione dei dati

Requisiti

 

Nominata una persona dedicata ai criteri e alla strategia di protezione.

 

Stabilita una metodologia di valutazione dei rischi.

 

Definito un piano di risposta ai problemi di protezione.

 

Stabilito un processo per la gestione delle identità di utenti, dispositivi e servizi.

 

Stabiliti processi coerenti per l'identificazione di problemi di protezione, inclusi tutti i dispositivi collegati alla rete.

 

Stabilita una conformità dei criteri di protezione coerenti sui dispositivi di rete.

 

Stabilito un piano per la valutazione e la verifica di tutti i software acquisiti per la conformità di protezione.

 

Stabilito un criterio coerente per la classificazione dei dati.

Processo di gestione basato su ITIL/COBIT

Supporto e processo di gestione delle modifiche

Requisiti

 

Implementate le tecniche di gestione degli imprevisti.

 

Implementate le tecniche di gestione dei problemi.

 

Migliorati i servizi di supporto agli utenti finali.

 

Implementate la definizione dei servizi e la gestione della configurazione.

 

Implementate le procedure consigliate per la gestione delle modifiche.