Plan du cours
Introduction
- La sécurité physique, fondement de la sécurité globale
Vue d'ensemble des Computer pratiques de sécurité et de maintenance des salles
- Normes applicables aux centres de données et aux salles de serveurs
- Étude de cas
Risques liés à l'exposition de l'infrastructure
- Serveurs
- Commutateurs
- Routeurs
- Câbles
- Stockage
- Autres dispositifs
Comment les données sont-elles compromises ?
- Capture des données circulant sur le réseau
- Logiciel renifleur
- Branchement sur un concentrateur
- Autre
Salle des serveurs Access
- Serrures
- Clés
- Codes des clés
- Journal de bord
Autorisation
- Politiques et procédures
- Accès par carte
- Formulaire de demande
- Approbation
Electronic Access Systèmes
- Authentification
- Carte à puce
- Jeton
- Bioscan métrique
- Politiques d'expiration des mots de passe
Computer Aménagement et conception des pièces
- Chauffage, ventilation et climatisation (HVAC)
- Portes, fenêtres et murs
- Systèmes électriques
- Systèmes de planchers surélevés
- Systèmes d'armoires de serveurs
- Câbles
- Alarmes
Évaluer les vulnérabilités
- Évaluer l'agencement physique
- Faire l'inventaire des dispositifs
- La température
- Circulation
- Utilisation de l'ordinateur comme espace de bureau
- Fumer, manger et boire
Surveillance
- Contrôle continu
- Placement des caméras
- Détection de mouvement
- Options de notification
Matériel Management et maintenance
- Postes de travail
- Serveurs en rack
- Verrouillage du boîtier
- Portables
Systèmes de sauvegarde
- Reprise après sinistre
- Rendre les périphériques de stockage inaccessibles
Imprimantes
- Mémoire embarquée
- Déchiqueteuses de papier
Communication et travail d'équipe
- Communiquer les objectifs de la politique de sécurité
- Obtenir l'adhésion de la direction
- Obtenir l'adhésion des membres de l'équipe
Suivi et évaluation
- Mesurer l'efficacité de la mise en œuvre de la sécurité
- Analyser les effets dans le temps
- Rattraper les lacunes
Se tenir à jour
- Ressources en matière de sécurité physique
Résumé et conclusion
Pré requis
- Une compréhension des concepts généraux de réseau et de cybersécurité .
- Une expérience de la gestion de salles informatiques est utile
Audience
- Professionnels de la sécurité
- Ingénieurs réseau et matériel
- Techniciens
- Gestionnaires d'installations
- Administrateurs de systèmes
Nos clients témoignent (5)
Le fait qu'il y avait des exemples pratiques avec le contenu
Smita Hanuman - Standard Bank of SA Ltd
Formation - Basel III – Certified Basel Professional
Traduction automatique
Vitesse de réponse et de communication
Bader Bin rubayan - Lean Business Services
Formation - ISO/IEC 27001 Lead Implementer
Traduction automatique
Le formateur était extrêmement clair et concis. Très facile à comprendre et à assimiler les informations.
Paul Clancy - Rowan Dartington
Formation - CGEIT – Certified in the Governance of Enterprise IT
Traduction automatique
Le formateur était très motivé et compétent. Le formateur n'a pas seulement été capable de transmettre les informations, elle a également ajouté de l'humour pour alléger le sujet théorique et parfois aride du cours.
Marco van den Berg - ZiuZ Medical B.V.
Formation - HIPAA Compliance for Developers
Traduction automatique
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Formation - Compliance and the Management of Compliance Risk
Traduction automatique