ES-Libros blancos

Checklist de ciberseguridad

Issue link: https://recursos.genetec.com/i/1481265

Contents of this Issue

Navigation

Page 2 of 4

Lista de vericación de ciberseguridad ¿Estás listo para implementar tu nuevo sistema de seguridad electrónica? Sigue esta lista de vericación para estar al día con tus actualizaciones o instalación, mitigar los riesgos y garantizar una implementación sin problemas. Mejores prácticas □ ¿Has entrenado a tus empleados adecuadamente en las mejores prácticas de TI? □ ¿Supervisas y compartes inteligencia sobre las actuales ciberamenazas y las tendencias en la industria y fomentas la colaboración en acciones y respuestas preventivas? □ ¿Mantienes un inventario de todos tus activos? □ Protección de datos □ ¿Están protegidos los datos multimedia almacenados en tu sistema? □ ¿Están protegidos los datos multimedia cuando se intercambian en tu sistema? □ ¿Están protegidos los datos de mando y control? □ ¿Haz implementado la encriptación de punta a punta? □ ¿Cómo se gestionan tus claves de encriptación? Seguridad de tus dispositivos □ ¿Están protegidas tus cámaras? □ ¿Mantienes información detallada sobre cada dispositivo de seguridad electrónica, como la marca y versión de firmware? □ ¿Tienes un inventario actualizado de todas las cámaras y sistemas de control conectados a la red? □ ¿Tienes un plan para el reemplazo de dispositivos no seguros? □ ¿Tienes un plan que permita la identificación de los tipos de encriptación y las capacidades de ciberseguridad compatibles con cada dispositivo o versión de firmware, y puedes usarlo? □ ¿Tu hardware de control de acceso está protegido? □ ¿Haz confirmado que tu software de video y control de acceso están actualizadon junto con los dispositivos y servidores utilizados para almacenar datos y hospedar consolas de monitoreo? □ ¿Tus dispositivos de reconocimiento de placas vehiculares están seguros ? □ ¿Cuál es tu estrategia para parchar de inmediato el firmware de tus dispositivos? Autenticación y autorización □ ¿Estás gestionando correctamente las contraseñas? □ ¿Haz establecido una política y un proceso para la gestión del ciclo de vida de las credenciales? □ ¿Haz cambiado todos los nombres de usuario y contraseñas predeterminados? □ ¿Estás utilizando contraseñas seguras para acceder a tu sistema de seguridad y a todos los dispositivos conectados? □ ¿Necesitas algo más sólido que un solo factor para evitar el acceso no autorizado? □ ¿Haz implementado una estrategia multicapa que incluye autenticación de acceso multifactorial y autorizaciones de usuarios definidas para fortalecer la seguridad de acceso de los usuarios a tus sistemas? □ ¿Centralizas la gestión de identidades para todos tus sistemas de seguridad tanto como sea posible? □ ¿Cuentas con alguna protección contra ataques de fuerza bruta para contraseñas? □ ¿Haz configurado correctamente tus grupos de usuarios y asignado permisos a las personas adecuadas? □ ¿Cuentas con alguna protección para restringir el acceso de los usuarios después de una inactividad prolongada? □ ¿Los usuarios autorizados solo tienen acceso a lo que necesitan? Lista de verificación durante la implementación

Articles in this issue

view archives of ES-Libros blancos - Checklist de ciberseguridad