|
Utilisateurs finaux
|
La formation de l'utilisateur final inclut-elle la nouvelle fonctionnalité proposée par Endpoint Encryption ?
La Règle de bon usage (AUP) inclut-elle les services de chiffrement, plus particulièrement les pénalités appliquées lorsque le chiffrement n'est pas utilisé ou est ignoré ?
Les utilisateurs reçoivent-ils une notification lorsqu'ils se connectent au point final s'alignant sur l'AUP ?
Tous les utilisateurs sont-ils formés pour faire un rapport concernant la perte ou le vol d'un périphérique ?
Les utilisateurs sont-ils formés aux procédures relatives aux échecs de connexion et à la récupération de mot de passe ?
Existe-t-il une stratégie relative au chiffrement des documents confidentiels envoyés à l'extérieur de l'entreprise ?
Une nouvelle stratégie relative aux mots de passe a-t-elle été ajoutée à l'AUP ?
|
|
Réponse aux incidents
|
La stratégie relative aux réponses d'incidents a-t-elle été mise à jour pour inclure les actions prises lorsqu'un dispositif est perdu ou volé ?
Un programme de révision du journal d'audit a-t-il été établi pour les journaux PolicyServer ?
Les alertes par e-mail ont-elles été ajoutées à la stratégie IR, ainsi que les destinataires et la réponse attendue en cas de réception d'une alerte ?
Des critères spécifiques ont-ils été établis pour permettre à un périphérique d'être supprimé ou réinitialisé, y compris un journal d'audit lorsque l'action est terminée ?
|
|
Évaluation des risques
|
Une nouvelle évaluation des risques a-t-elle été effectuée pour prendre en compte le changement de profil de risque engendré par Endpoint Encryption ?
Les procédures d'évaluation de risques ont-elles été mises à jour pour inclure les données d'audit fournies par le serveur PolicyServer ?
|
|
Plan anti-sinistre
|
PolicyServer a-t-il été ajouté à la liste des services critiques ?
Le plan DR/BC a-t-il été mis à jour pour inclure la restauration du service PolicyServer ?
Un processus a-t-il été développé pour permettre la restauration des données utilisateur d'un dispositif ?
|
|
Ressources humaines
|
La liste de contrôle des Nouveaux employés a-t-elle été mise à jour pour inclure tout nouveau processus relatif à Endpoint Encryption ?
Le processus de licenciement a-t-il été mis à jour de façon à inclure Endpoint Encryption ? Éléments à prendre en compte :
-
Sauvegarde, formatage ou restauration de périphériques
-
Verrouillage ou élimination de périphériques
-
Désactivation de comptes dans PolicyServer
|
|
Supports amovibles
|
-
Quels supports USB et autres supports amovibles sont autorisés sur votre réseau ?
-
Les supports amovibles sont-ils accessibles à tout moment ou avez-vous défini des plages horaires pendant lesquelles l'authentification de périphériques amovibles n'est pas autorisée ?
-
Points d'accès possibles aux supports amovibles pour les utilisateurs : sur le réseau, hors du réseau, via VPN, à domicile ?
|
|
Conformité
|
Le profil de conformité a-t-il été mis à jour pour inclure les avantages fournis par Endpoint Encryption ?
Une révision de conformité a-t-elle été effectuée sur tous les aspects de l'implémentation et du déploiement de Endpoint Encryption ?
|