Bingo de sécurité pour les administrateurs

Avez-vous déjà pensé à la sécurité de vos services ou systèmes ? Montrez-le nous et gagnez l'un des trois livres merveilleux sur la sécurité informatique ! Il suffit d'imprimer cette page, de marquer celles des 25 bonnes pratiques ci-dessous que vous suivez déjà, et de nous renvoyer la feuille à Computer.Security@cern.ch ou PO Box G19710 avant le 14 novembre 2011.

 

Les gagnants[1] doivent nous montrer qu'ils suivent au moins cinq bonnes pratiques dans une rangée horizontale, une colonne verticale ou une diagonale. Pour plus de détails sur la sécurité informatique du CERN, consultez http://cern.ch/security.

Mon service ou système…

 

…suit un cycle de vie de développement logiciel.

…est patché de façon automatique et régulière.

…utilise un pare-feu local renforcé pour les entrées et sorties.

…utilise le « Single Sign-On » (SSO) du CERN.

…a des restrictions d’accès physiques en place.

…exécute tous les processus / services / applications avec les moindres privilèges.

…a un plan de reprise après sinistre défini et documenté.

…enregistre à distance tous les accès et les actions essentielles.

…est maintenu par des administrateurs qui ont suivi des sessions de formation en sécurité.

…n'a pas d'ouvertures dans le pare-feu externe du CERN.

…autorise les accès aux comptes privilégiés à très peu de personnes.

…n'utilise pas de répertoires partagés.

…adhère aux bases de sécurité pour les serveurs du CERN.

…a tous les ports USB désactivés.

…protège  BIOS, l'interface IPMI et « boot loader » par un mot de passe.

…est géré par un système de gestion de configuration.

…a vu l'intégralité de son code et sa configuration vérifiées.

…restreint les accès utilisateurs.

…utilise très peu de comptes locaux.

…a tous les processus et services inutiles désactivés.

…exécute un système de détection d'intrusion (IDS).

…n'utilise aucun mot de passe par défaut.

…a été scanné par l’équipe de sécurité informatique du CERN avec succès.

…contrôle étroitement l'accès à tous les entrepôts de données locaux.

…a tous les modems désactivés.


[1] Si nous avons plus de trois réponses correctes crédibles, il y aura un tirage au sort.

 

par Computer Security Team