checklist base de datos auditoria de sistemas.docx
TRANSCRIPT
![Page 1: checklist base de datos auditoria de sistemas.docx](https://reader036.vdocuments.pub/reader036/viewer/2022082518/55cf949a550346f57ba32190/html5/thumbnails/1.jpg)
Objetivos de la auditoria de la base de datos.
Verificación de los siguientes componentes que afectan la seguridad operativa de sus almacenes de datos
1. Permisos de base de datos2. Seguridad del sistema operativo3. Fortaleza y característica de gestión de contraseña4. Monitoreo de actividades5. Encriptación de datos6. Vulnerabilidades de bases de datos, integridad y el proceso de aplicación de parches.
Lista de verificación
Base de datosObtener la versión de la base de datos y compararlo con los requisitos de la política. Comprobar que la base de datos que se está ejecutando sea la misma versión que el proveedor siga apoyando
Verificar las políticas y procedimientos establecidos permita identificar cuando está disponible una actualización
Asegurar que el acceso al sistema operativo este restringido
Asegure que los permisos en los directorios en donde está instalada la base de datos estén limitados
Asegurarse que los permisos de las claves de registro utilizadas por la base de datos estén restringidos
Revisar y evaluar los procedimientos para la creación de cuentas de usuario.
También deben de realizar y evaluar los procedimientos para asegurar que las cuentas sean removidas o desactivadas en el momento oportuno en caso de cese de actividades o cambios de trabajo
Verifique que los permisos de base de datos se otorguen o revoque apropiadamente para el nivel de autorización necesaria
Base de datos de permisos concebidos a personas físicas en lugar de grupos o roles
Asegúrese que los permisos de base de datos no se otorgan implícitamente incorrectamente.
![Page 2: checklist base de datos auditoria de sistemas.docx](https://reader036.vdocuments.pub/reader036/viewer/2022082518/55cf949a550346f57ba32190/html5/thumbnails/2.jpg)
Revisión sql dinámico ejecutado en los procedimientos almacenados.
Asegúrese que el acceso a nivel de registro de datos de la tabla se implementa correctamente.
Revocar permisos públicos en donde no se necesitan.
Verificar que el cifrado de red se realiza
Auditoria centro de datos y recuperación de desastresRevisar la iluminación exterior, orientación del edificio, señalización, vallas y características de los alrededores para identificar los riesgos relacionados con la instalación
Investigación de ubicación del centro de datos para los riesgos ambientales y para determinar la distancia a los servicios de emergencia
Revisión de puertas y paredes en el centro de datos para determinar si protegen adecuadamente las instalaciones de los centros de datos
Evaluar dispositivos de autentificación físicos para determinar si son apropiados y funcionan correctamente.
Asegúrese que las alarmas de inclusión y sistemas de vigilacion protejan los sistemas de datos de la inclusión física.
Verifique que la calefacción o ventilación y aire acondicionado en los sistemas se mantenga a temperatura constante dentro del sistema del centro de datos.
Asegúrese que el sistema de alarma de agua este configurado adecuadamente del centro de datos
Determinar que el centro de datos cuenta con fuentes de alimentación redundantes
Compruebe que la tierra física existe para proteger los sistemas informáticos.
Asegúrese que la fuente de poder esté debidamente acondicionada para evitar perdida de datos.
Verificar que los respaldos de batería estén proporcionando energía continua durante los apagones.
Asegúrese que los generadores de energía prolongada estén en buen estado y funcionamiento y condiciones.
Evaluar el uso y protección de los interruptores de emergencia.
![Page 3: checklist base de datos auditoria de sistemas.docx](https://reader036.vdocuments.pub/reader036/viewer/2022082518/55cf949a550346f57ba32190/html5/thumbnails/3.jpg)
Asegúrese que la construcción de los edificios incorpore extinción de incendios apropiados.
Verificar que los extintores estén ubicados estratégicamente en todo el centro de datos y estos tenga un mantenimiento adecuado.
Verificar que las alarmas contra incendios estén ubicadas en su lugar para proteger de incendios el centro de datos.
Revise la consola de control de alarma (s), los informes y los procedimientos para verificar que estas sean monitoreadas continuamente por el personal del centro de datos
Verifique que las funciones del trabajo del personal del centro de datos estén separadas apropiadamente.
Asegúrese que existen los procedimientos de respuesta de emergencia frente a las amenazas razonablemente esperadas
Asegurarse que el personal del centro de datos esté debidamente capacitado para desempeñar sus funciones de trabajo
Asegúrese que se utiliza redundancia de hardware para proporcionar alta disponibilidad cuando sea necesaria
Asegúrese que los procedimientos de copia de seguridad sean los apropiados respectivamente
Verificar que los sistemas se puedan restaurar desde los medios de copia de seguridad
Asegúrese que existe un plan de recuperación de desastre y verifique que los empleados estén conscientes de su papel en caso de un desastre.
Asegurar que los planes de recuperación de desastres se prueben y actualicen regularmente.
Verifique que los inventarios de piezas y acuerdos de proveedores sean exactos y actuales.
ObjetivosControles del entorno y seguridad física Operaciones del centro de datosRecuperación de desastres
![Page 4: checklist base de datos auditoria de sistemas.docx](https://reader036.vdocuments.pub/reader036/viewer/2022082518/55cf949a550346f57ba32190/html5/thumbnails/4.jpg)