BAGIAN
2 : WLAN Operational Audit.
8.
Mengevaluasi prosedur yang ada untuk melacak masalah pengguna akhir tiket.
Kegagalan untuk menetapkan kepemilikan
dan pelacakan masalah pengguna akhir dapat mengakibatkan pengguna menjadi tidak
dapat menyelesaikan masalah konektivitas.
9.
Pastikan kebijakan keamanan yang sesuai tersedia untuk WLAN Anda.
Kebijakan membantu memastikan kepatuhan
terhadap standar, membantu proses berulang, dan memungkinkan perusahaan untuk
bertindak terhadap pelanggaran perusahaan terdokumentasi.
How
:
Tentukan apakah kebijakan WLAN ada dan
apakah administrator bertanggung jawab atas WLAN mengetahui dan memahami isi
dari kebijakan tersebut. Tentukan apakah kebijakan sedang diikuti atau
rintangan apa yang mungkin ada yang mencegahnya diikuti. Akhirnya, pastikan
bagian-bagian yang relevan dari kebijakan WLAN dikomunikasikan kepada karyawan
yang menggunakan jaringan nirkabel.
10.
Evaluasi proses pemulihan bencana di tempat untuk memulihkan akses nirkabel
jika terjadi bencana.
Gagal menjalani proses pemulihan yang
tepat agar mencegah pemulihan yang tepat waktu akses nirkabel bagi pengguna
yang harus memilikinya untuk melakukan bisnis perusahaan. Selain itu, itu akan
sangat mudah tanpa rencana dan selama proses pemulihan untuk menerapkan WLAN
yang tidak aman, membiarkan jaringan organisasi terbuka bagi tamu yang tidak
diinginkan. Tergantung Pada bencana, WLAN mungkin merupakan metode tercepat
untuk mengembalikan akses jaringan karyawan dan proses kritis.
11.
Evaluasi proses manajemen perubahan yang efektif.
Proses manajemen perubahan membantu
melacak dan memberikan perubahan yang terkendali kepada lingkungan Hidup.
Lingkungan terkontrol lebih aman dan kurang berdampak pada pengguna atau produktifitas.
Langkah
Uji untuk Mengaudit Perangkat Mobile
Beberapa vendor perangkat mobile
management (MDM) berharap dapat menawarkan solusi kepada pelanggan berjuang
untuk menangani permintaan eksplosif untuk smartphone. (Perhatikan bahwa vendor
MDM tidak sama dengan produsen handset.) Solusi MDM dirancang untuk menangani
pengelolaan smartphone yang dibuat oleh produsen handset, seperti Blackberry,
iPhone, dan Droid. Penyedia yang sudah mapan meliputi Good Technology, Research
in Motion (RIM), Microsoft, Motorola, dan Sybase. Kami akan mencakup beberapa
infrastruktur pendukung perusahaan diperlukan untuk implementasi mereka, tapi
kami tidak melampaui ini di sini. Kami tidak komponen seperti server e-mail
atau peralatan jaringan, yang mungkin atau mungkin tidak masuk ruang lingkup
audit anda Pertimbangkan bagian lain dari buku ini jika perlu untuk memperluas
cakupan audit di luar langkah-langkah berikut, yang diikuti secara konseptual dekat
dengan langkah-langkah dalam audit WLAN dengan sedikit perubahan.
BAGIAN
1: Audit Teknis Perangkat Mobile.
1. 1. Pastikan perangkat lunak manajemen
perangkat bergerak menjalankan perangkat lunak dan patch terbaru yang
disetujui.
2 Pastikan bahwa klien mobile memiliki
fitur pelindung yang diaktifkan jika mereka diwajibkan oleh kebijakan keamanan
perangkat mobile Anda.
3. Tentukan keefektifan kontrol keamanan perangkat sekitar melindungi data saat hacker memiliki akses fisik ke perangkat.
4. Evaluasi penggunaan perangkat lunak dan proses pemantauan keamanan.
5. Pastikan perangkat yang tidak dikelola tidak digunakan pada jaringan Evaluasi kontrol atas perangkat yang tidak terkelola.
BAGIAN 2 : Audit Operasional Perangkat Mobile.
6. Mengevaluasi prosedur yang ada untuk melacak tiket pengguna akhir masalah.
7. Pastikan bahwa kebijakan keamanan yang sesuai tersedia untuk Anda dan telepon genggam.
8. Evaluasi proses pemulihan bencana untuk mengembalikan ponsel akses perangkat jika terjadi bencana.
9. Evaluasi apakah proses manajemen perubahan yang efektif ada.
10. Mengevaluasi pengendalian di tempat untuk mengelola siklus hidup layanan
milik pribadi dan perangkat milik perusahaan dan yang terkait akun yang digunakan untuk gateway.
Pertimbangan Tambahan
Pertimbangan tambahan mungkin ada untuk lingkungan Anda tergantung pada ukuran Anda, jangkauan geografis Anda, dan jenis data yang ada di jaringan Anda.
Pertimbangan tambahan mungkin termasuk yang berikut ini:
· Pastikan manajemen lisensi untuk perangkat lunak dilacak oleh jumlah pengguna.
· Verifikasi bahwa proses ada untuk dukungan internasional untuk beragam atau organisasi yang tersebar secara geografis.
· Mengkategorikan jenis data yang biasanya disimpan di ponsel yang dikelola secara korporat dan tingkat proteksi
yang biasanya dibutuhkan sesuai dengan kebutuhan anda dan kebijakan klasifikasi informasi
· Mengevaluasi infrastruktur peralihan dan perutean yang terkait dengan hal ini komponen.
Daftar Master Checklist
Tabel berikut merangkum langkah-langkah yang tercantum untuk mengevaluasi WLAN dan perangkat mobile.
Mengaudit LAN Nirkabel
1. Pastikan jalur akses menjalankan perangkat lunak yang disetujui terakhir.
2. Mengevaluasi penggunaan dan kontrol seputar pengelolaan WLAN terpusat.
3. Pastikan klien mobile Anda menjalankan perangkat lunak pelindung.
4. Evaluasi keamanan metode otentikasi yang dipilih.
5. Evaluasi keamanan metode komunikasi yang dipilih.
6. Evaluasi penggunaan perangkat lunak dan proses pemantauan keamanan.
7. Pastikan jalur akses nakal tidak digunakan pada jaringan.
8. Mengevaluasi prosedur yang ada untuk melacak tiket pengguna akhir pengguna.
9. Pastikan kebijakan keamanan yang sesuai tersedia untuk WLAN Anda.
10. Mengevaluasi proses pemulihan bencana yang ada untuk memulihkan akses nirkabel jika bencana terjadi
11. Evaluasi apakah proses manajemen perubahan yang efektif ada
Mengaudit Perangkat Mobile
1. Pastikan gateway perangkat bergerak menjalankan perangkat lunak yang disetujui terakhir dan tambalan
2. Pastikan bahwa klien mobile memiliki fitur pelindung yang diaktifkan jika diminta oleh
Anda dan kebijakan keamanan perangkat mobile
3. Tentukan efektivitas kontrol keamanan perangkat di sekitar melindungi data bila hacker memiliki akses fisik ke perangkat.
4. Evaluasi penggunaan perangkat lunak dan proses pemantauan keamanan.