ChecklistGuro logo ChecklistGuro Rozwiązania Branże Materiały Cennik
Poproś o demo

Audyt bezpieczeństwa sieci Checklist

Wzmocnij swoją sieć logistyczną! 🛡️ Nasza lista kontrolna audytu bezpieczeństwa sieci gwarantuje ochronę danych, zapobiega zakłóceniom i zabezpiecza łańcuch dostaw. Pobierz teraz i bądź przed zagrożeniami cybernetycznymi w dynamicznie zmieniającym się świecie logistyki. #logistyka #cyberbezpieczeństwo #audyt #bezpieczeństwoSieci #łańcuchdostaw

Styl wyświetlania

Streszczenie wykonawcze i zakres

1 of 10

Określa cel audytu, zakres oceny (sieci, systemy, dane) i grupę docelową. Zawiera ogólny przegląd ustaleń i rekomendacji.

Oświadczenie celu audytu

Zakres Opisu (Sieci, Systemy, Dane)

Liczba lokalizacji objętych audytem

Data rozpoczęcia audytu

Szacowana data zakończenia audytu

Zakresy biznesowe logistyki objęte

Systemy w zakresie (Zaznacz wszystkie pasujące)

Główny kontakt dla audytu

Krótki przegląd zaobserwowanych ryzyk (Wstępna ocena)

Ocena infrastruktury sieciowej

2 of 10

Ocenia stan bezpieczeństwa kluczowych urządzeń sieciowych (routerów, przełączników, zapór sieciowych) oraz ich konfiguracji.

Liczba używanych zapór sieciowych

Dostawca zapory sieciowej

Podsumowanie przeglądu zestawu reguł zapory sieciowej

Aktualna wersja oprogramowania routera (wskazać dla kluczowych routerów)

Liczba używanych VLAN-ów

Zaimplementowano segmentację bezpieczeństwa VLAN (Zaznaczyć wszystkie odpowiednie)

Ostatnia data aktualizacji oprogramowania routera (Określić dla kluczowych routerów)

Bezprzewodowe bezpieczeństwo sieci

3 of 10

Skupia się na bezpieczeństwie sieci bezprzewodowych używanych do monitorowania pojazdów, operacji magazynowych i urządzeń pracowników.

Liczba bezprzewodowych punktów dostępowych (WAP)

Używany protokół szyfrowania bezprzewodowego

Włączono protokoły bezpieczeństwa sieci bezprzewodowej

Metoda uwierzytelniania sieci bezprzewodowej

Opis segmentacji sieci bezprzewodowej (np. goście, pracownicy, pojazdy)

Pliki konfiguracyjne sieci bezprzewodowej (np. punkty dostępu, kontroler)

Ostatnia data oceny bezpieczeństwa sieci bezprzewodowej

Aktywne SSID

Bezpieczeństwo punktów końcowych

4 of 10

Ocenia bezpieczeństwo urządzeń podłączających się do sieci, w tym laptopów pracowników, urządzeń mobilnych i urządzeń IoT (np. czujników śledzących).

Liczba laptopów wydanych przez firmę

Liczba urządzeń mobilnych (zarządzane przez firmę)

Oprogramowanie Endpoint Protection w użyciu

Określ oprogramowanie antywirusowe „Inne” (jeśli wybrano wyżej)

Aktywowane funkcje bezpieczeństwa na urządzeniach końcowych (wybierz wszystkie pasujące)

Proces zarządzania łatami punktów końcowych

Data zakończenia ostatniego cyklu zarządzania łatami

Opisz proces włączania nowych punktów końcowych do sieci

Bezpieczeństwo danych i prywatność

5 of 10

Badanie ochrony wrażliwych danych logistycznych, w tym szczegółów przesyłek, informacji o klientach i planowania tras.

Zgodność z szyfrowaniem danych w spoczynku

Zgodność szyfrowania danych w transmisji

Opisz stosowany schemat klasyfikacji danych (np. Publiczny, Poufny, Ograniczony).

Szacowana liczba rocznie przetwarzanych rekordów klientów.

Jakie przepisy dotyczące prywatności danych mają zastosowanie do organizacji? (Zaznaczyć wszystkie odpowiednie)

Opisz polityki i procedury retencji danych. Jak długo dane są przechowywane?

Załącz kopię polityki prywatności danych (jeśli jest dostępna).

Data ostatniej oceny wpływu na prywatność danych (DPIA).

Kontrola dostępu i zarządzanie tożsamością

6 of 10

Przeglądam prawa dostępu użytkowników, mechanizmy uwierzytelniania oraz praktyki zarządzania kontami.

Wdrożenie uwierzytelniania wieloskładnikowego (MFA)

Egzekwowanie polityki złożoności haseł

Próg blokady konta (Nieudane próby logowania)

Praktyki Zarządzania Dostępem Prywilejami (PAM)

Data ostatniego logowania użytkownika

Opis procedur włączania/wyłączania użytkownika

Wykorzystanie Centralnego Dostawcy Tożsamości (IdP)

Reagowanie na incydenty i ciągłość działania biznesu

7 of 10

Ocenia zdolność organizacji do wykrywania, reagowania na incydenty bezpieczeństwa oraz zakłócenia w operacjach logistycznych i przywracania pełnej sprawności.

Szacowany Cel Okresu Przywrócenia (RTO) w godzinach

Szacowany Cel Punktu Odzyskiwania (RPO) w godzinach

Opisz aktualny Plan Reagowania na Incydenty (IRP)

Jakie działy są zaangażowane w proces reagowania na incydenty?

Ostatnia data przeglądu planu reagowania na incydenty

Podsumuj ostatnie symulowane ćwiczenia reakcji na incydenty (ćwiczenia) i wnioski.

Metody komunikacji używane podczas incydentu (wybierz jedną)

Prześlij kopię Planu Ciągłości Działania (BCP)

Zarządzanie ryzykiem dostawców

8 of 10

Skupia się na praktykach bezpieczeństwa zewnętrznych dostawców usług logistycznych (np. systemy zarządzania transportem, dostawcy usług śledzenia GPS).

Wypełnione ankiety bezpieczeństwa dostawców?

Liczba audytowanych rocznie sprzedawców

Podsumowanie metodyki oceny ryzyka dostawców

Kontrole bezpieczeństwa zweryfikowane w umowach z dostawcami (Zaznacz wszystkie pasujące)

Data ostatniego audytu bezpieczeństwa dostawcy

Przegląd raportów audytu bezpieczeństwa dostawców?

Opis polityk przechowywania danych dostawcy

Bezpieczeństwo fizyczne i punkty dostępu do sieci

9 of 10

Rozpatruje bezpieczeństwo fizyczne infrastruktury sieciowej, centrów danych i kontrolę dostępu do zasobów sieciowych.

Czy pomieszczenia sieciowe/serwerownie są fizycznie zabezpieczone?

Jaki typ kontroli dostępu jest wdrożony?

Liczba punktów dostępowych sieci (routery, switche, firewalle) eksponowanych bez barier fizycznych?

Opisz procedury dostępu dla odwiedzających do obszarów sieciowych.

Czy szafy kablowe są zamknięte?

Załaduj schemat układu serwerowni.

Czy w obszarach sieciowych jest monitoring wideo?

Lokalizacja głównej infrastruktury sieciowej (np. szafa serwerowa, główny router)

Zarządzanie logami i monitorowanie

10 of 10

Praktyki rejestrowania logów oraz możliwość monitorowania aktywności sieci w celu wykrycia podejrzanego zachowania i incydentów bezpieczeństwa.

Liczba dziennie generowanych logów bezpieczeństwa

Używany system scentralizowanego logowania?

Opis polityki retencji dzienników (okres, lokalizacja przechowywania, metoda utylizacji)

Jakie źródła logów są obecnie monitorowane?

Czy logi są szyfrowane w spoczynku?

Czas potrzebny na sprawdzenie logów pod kątem anomalii

0:00
0:15
0:30
0:45
1:00
1:15
1:30
1:45
2:00
2:15
2:30
2:45
3:00
3:15
3:30
3:45
4:00
4:15
4:30
4:45
5:00
5:15
5:30
5:45
6:00
6:15
6:30
6:45
7:00
7:15
7:30
7:45
8:00
8:15
8:30
8:45
9:00
9:15
9:30
9:45
10:00
10:15
10:30
10:45
11:00
11:15
11:30
11:45
12:00
12:15
12:30
12:45
13:00
13:15
13:30
13:45
14:00
14:15
14:30
14:45
15:00
15:15
15:30
15:45
16:00
16:15
16:30
16:45
17:00
17:15
17:30
17:45
18:00
18:15
18:30
18:45
19:00
19:15
19:30
19:45
20:00
20:15
20:30
20:45
21:00
21:15
21:30
21:45
22:00
22:15
22:30
22:45
23:00
23:15
23:30
23:45

Opisz proces reagowania na alerty generowane przez logi.

Czy alerty logów są zintegrowane z systemem reagowania na incydenty?

Czy ten szablon listy kontrolnej był pomocny?

Podsumuj i przeanalizuj ten szablon listy kontrolnej za pomocą

Demonstracja rozwiązania do zarządzania logistyką

Masz dość opóźnień w dostawach, zagubionych paczek i nieefektywnych tras? Platforma Work OS firmy ChecklistGuro usprawnia całą Twoją działalność logistyczną, od zarządzania magazynem i realizacji zamówień, po optymalizację tras i śledzenie dostaw. Zyskaj wgląd w czasie rzeczywistym, zmniejsz koszty i popraw satysfakcję klientów. Dowiedz się, jak ChecklistGuro może zrewolucjonizować Twoją działalność logistyczną!

Powiązane szablony list kontrolnych

Możemy to zrobić razem

Potrzebujesz pomocy z listami kontrolnymi?

Masz pytanie? Jesteśmy tu, aby pomóc. Prześlij zapytanie, a my szybko na nie odpowiemy.

E-mail
W czym możemy pomóc?