CHEKLIST PARA SERVIDORES



Documentos relacionados
GUIA DE MELHORES PRATICAS NA AREA DE TI

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

Padrões de Atendimento de Serviços da empresa Trilegal Bah! Serviços de Infraestrutura de TI

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

Segurança de Redes & Internet

Conteúdo do pacote de 03 cursos hands-on

Introdução ao Windows Server System. José Carlos Libardi Junior

Winconnection 6. Internet Gateway

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

MCITP: ENTERPRISE ADMINISTRATOR

Aula 1 Windows Server 2003 Visão Geral

SERVIDOR VIRTUAL BÁSICO - LINUX

Criação de um Servidor Windows

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

gladiador INTERNET CONTROLADA

MINISTÉRIO DA FAZENDA

Atualizado em 9 de outubro de 2007

1. Índice. Setor: Infraestrutura Arquivo físico: Upgrade_SQL.doc Atualizado em: 23/09/ :59:00 Aplica-se para: Migração SQL Server

Sumário Instalando o Windows 2000 Server... 19

MANUAL DO ADMINISTRADOR

Projeto e Instalação de Servidores Introdução a Servidores

Administração de Sistemas. MSN:

GLADIADOR INTERNET CONTROLADA v

Você acessa seu DISCO Virtual do mesmo modo como faz para seu HD, através de:

1. Índice. Setor: Infraestrutura Arquivo físico: Upgrade_SQL.doc Atualizado em: 04/09/ :10:00 Aplica-se para: Migração SQL Server

Servidor, Proxy e Firewall. Professor Victor Sotero

Sistemas de Informação Gerencial

OBJETIVOS DA APRESENTAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

Sumário. Introdução. Capítulo 1 Instalação e configuração de servidores 1. Certificações da Microsoft... xi. Suporte técnico...xii

WebZine Manager. Documento de Projeto Lógico de Rede

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Plano de Trabalho Docente Ensino Técnico

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

Organização de arquivos e pastas

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

ArcGIS for Server: Administração e Configuração do Site (10.2)

Group Policy (política de grupo)

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

Introdução ao Active Directory AD

Soluções de Gestão de Clientes e Impressão Universal

Adm. de Sist. Proprietários. Políticas e Ferramentas de Backup

Regulamento do uso do Laboratório de Informática da Faculdade de Amambai-MS para o Curso de Ciências Contábeis

Apresentação - Winconnection 7

CONCEPCIONISTAS MISSIONÁRIAS DO ENSINO SETOR: TECNOLOGIA MANUAL DE PROCESSOS

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Serviços de TIC Soluções e demandas

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

MANUAL DO USUÁRIO SUMÁRIO

COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010

SISTEMAS OPERACIONAIS DE REDE

Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale.

Implementando e Gerenciando Diretivas de Grupo

EMULAÇÃO 3270 VIA WEB BROWSER

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

29/06/ :30 Leite Júnior QUESTÕES CESPE BACKUP

SIMARPE Sistema de Arquivo Permanente

Manual de Instalação Flex

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

Sistemas Operacionais

Procedimentos para Reinstalação do Sisloc

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Procedimentos para Instalação do SISLOC

Check Point Endpoint. Kátia Cruz. Security System Engineer

Implementações Tecnológicas 2014/2015

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia

Manual de Instalação e OPERAÇÃO

Servidor de OpenLAB Data Store A Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Soluções de Gerenciamento de Clientes e de Impressão Universal

Contrata Consultor na modalidade Produto PROJETO BRA/K57

Migração para Software Livre Administração da Faculdade de Engenharia de Ilha Solteira

SERVIDOR VIRTUAL BÁSICO - WINDOWS

Nettion Security & Net View. Mais que um software, gestão em Internet.

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

Principais Benefícios. ESET Endpoint Security

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15

CSAU Guia: Manual do CSAU 10.0 como implementar e utilizar.

1.1 Realizando a Gerar os Arquivos Fiscais:

Transcrição:

CHEKLIST PARA SERVIDORES SERVIDOR (FUNÇÃO ) SETOR NETNAME ENDEREÇO DE RDE HARDWARE 1. HD do Sistema Operacional com Capacidade adequada (acima 30% livre) 2. HD da Partição de Dados com Capacidade adequada (acima 30% livre) 3. Memória com Capacidade Adequada ( acima de 40% livre no Pico) 1. Ventilação e Refrigeração Adequada 2. Estado geral de limpeza e conservação do equipamento adequado 3. Unidades Removíveis funcionando (CD- ROM, Portas USB) 4. Unidades de Backup funcionando corretamente 5. Estabilizador ou No-break com capacidade adequada (realizar teste) SISTEMA OPERACIONAL 4. Versão adequada de Sistema Operacional 5. Licenças instaladas (corretamente) 6. Sistema Operacional Atualizado 7. Bloqueio de Aplicativos não autorizados 8. Aplicativos de backup instalados 9. Windows Defender instalado 10. Verificação de Log do Sistema

SERVIÇOS ALOCADOS 1. Active Directory 2. DNS 3. DHCP 4. Atualização Automática 5. Terminal Services instalado 6. Armazenamento removível 7. Auditoria de Pastas 1. Servidor de Impressão Instalado 2. Recursos compartilhados (impressoras, scanners) SEGURANÇA 1. Usuários administradores autorizados 2. Política de Restrições de Senha aplicadas 3. Usuários trocando senha periodicamente 4. Senha do Administrador Restrita ao responsável pela Area de TI 5. Status do firewall do Sistema operacional (Windows 2003 SERVER) - Ativado (exceto para equipamento dedicado a Firewall) 6. Antivírus licenciado e atualizado 7. Anti-Spyware Atualizado 8. Realizada Varredura completa com antivírus padrão e verificado existência de agendamento 9. Verificado nível de acesso a pastas quanto a permissões negadas 10. Verificar acesso a sites não permitidos e downloads não autorizados 11. Verificado acessos e auditoria de pastas e recursos 12. Polyces Aplicadas de acordo com a Política de Segurança

13. Capacidade de acesso dos usuários (contas e direitos de usuário legados) 14. Acesso a Pastas por Grupo 15. Bloqueio de comunicação instantânea (Goolge Talk, MSN, Yahoo Messenger) 16. Acesso a TS somente usuários autorizados 17. Acesso a TS com Bloqueio de gravar Arquivos e pastas no desktop ou em unidades de disco locais. (TS) 18. Direcionamento de pasta padrão Meus Documentos para unidade de rede 19. VPN Instalada e Configurada para acesso ao Servidor Remotamente ORGANIZAÇÃO DE DADOS 1. Estrutura de Pastas por Departamento 2. Permissões por Grupo 3. Estrutura de Dados Organizada 4. Banco de Dados Protegido e Oculto SOFTWARES CORPORATIVOS 1. Configuração e acesso ao Analisys e Analisys WEB 2. Configuração e acesso ao RM Módulo RH 3. Configuração e acesso ao SISGEP 4. Configuração e acesso ao Nasajon - Escrita MAIL SERVER 1. Configuração do servidor de email de acordo com o usuário e parâmetros internos 2. Contas de email configuradas de

acordo com a política adotada 3. PST ou Storage Armazenado no Servidor 4. Volume de dados armazenados no Email dentro dos limites aceitáveis 5. Verificação Lixo eletrônico e Span 6. Storage incluída na rotina de backup FIREWALL 1. VERIFICAÇÃO DE LOG DE SEGURANÇA 2. VERIFICAÇÃO DE LOG DE WARNING 3. VERIFICAÇÃO DE LOG DE HTTP 4. VERIFICAÇÃO DE LOG DE E-MAIL 5. VERIFICAÇÃO DE LOG DE FILTER 6. Teste de políticas implementadas Bloqueio de sites e serviços 7. Relatório Kerio Star 8. Realizado Backup de configuração nesta data MAIL SERVER 1. VERIFICAÇÃO DE LOG DE MAIL 2. VERIFICAÇÃO DE LOG DE SPAN 3. VERIFICAÇÃO DE LOG DE WEBMAIL 1. VERIFICAÇÃO DE LOG DE ERROR 2. Teste de regras implementadas 3. Verificação de Filtros de Anexos 4. Verificação de Antivírus

5. Verificação de Antivírus 6. Verificação de Lista de Correio 7. Verificação de Black List 8. Realizada Backup de configuração e STORAGE nesta data BACKUP 1. Foi feita a Verificação dos logs 2. O Backup Inclui todos os Documentos 3. O Backup Inclui os Banco de Dados 4. O Backup Inclui system State 5. O Backup Inclui PST ou Storage 6. O Backup Inclui PST ou Storage 7. O Backup Inclui os Programas Vitais 8. O Teste de Restore de backup passou 9. O Backup Inclui PST ou Storage 10. A Midia de Backup está com capacidade livre acima de 40% 11. Foi feito uma Rotina de Limpeza da unidade de fita nesta data 12. O Agendamento Automático do Backup está instalado e funcionando corretamente 13. O Banco de Dados esta sendo copiado de forma correta. (Dados em Memória) 14. A rotina de Backup diário prevê a verificação após a conclusão