Plan du cours
Introduction
- La sécurité physique comme fondement de la sécurité globale
Aperçu des pratiques de sécurité et de maintenance des salles informatiques
- Normes de centres de données et de salles serveurs
- Étude de cas
Risques d'exposition de l'infrastructure
- Serveurs
- Commutateurs
- Routeurs
- Câbles
- Stockage
- Autres appareils
Comment les données sont compromises
- Capture des données circulant sur le réseau
- Logiciel d'analyse réseau
- Branchement à un concentrateur
- Autres
Accès aux salles serveurs
- Serrures
- Clés
- Codes de clé
- Registre des entrées et sorties
Autorisation
- Politiques et procédures
- Accès par carte
- Formulaire de demande
- Approbations
Systèmes d'accès électronique
- Authentification
- Carte à puce
- Jeton d'authentification
- Scan biométrique
- Politiques d'expiration des mots de passe
Conception et agencement des salles informatiques
- Chauffage, ventilation et climatisation (CVC)
- Portes, fenêtres et murs
- Systèmes électriques
- Systèmes de plancher relevable
- Systèmes de meubles serveurs
- Câbles
- Alarmes
Évaluation des vulnérabilités
- Évaluation de l'agencement physique
- Inventaire des appareils
- Température
- Flux de circulation
- Utilisation d'ordinateurs comme espace de travail
- Fumer, manger et boire
Surveillance
- Surveillance continue
- Placement des caméras
- Détection de mouvement
- Options de notification
Gestion et maintenance du matériel
- Stations de travail
- Serveurs en rack
- Verrouillage des boîtiers
- Appareils portables
Systèmes de sauvegarde
- Récupération après sinistre
- Rendre les appareils de stockage inaccessibles
Imprimantes
- Mémoire embarquée
- Destructeurs de documents
Communication et travail d'équipe
- Communication des objectifs de la politique de sécurité
- Obtenir l'adhésion de la direction
- Impliquer les membres de l'équipe
Suivi et évaluation
- Mesure de l'efficacité de la mise en œuvre de la sécurité
- Analyse des effets au fil du temps
- Combler les failles
Restez à jour
- Ressources de sécurité physique
Résumé et conclusion
Pré requis
- Une compréhension des concepts généraux de sécurité réseau et cyber.
- Une expérience dans la gestion des salles informatiques est un atout.
Public cible
- Professionnels de la sécurité
- Ingénieurs réseaux et matériel
- Techniciens
- Gestionnaires d'installations
- Administrateurs systèmes
Nos clients témoignent (5)
Le fait qu'il y avait des exemples pratiques avec le contenu
Smita Hanuman - Standard Bank of SA Ltd
Formation - Basel III – Certified Basel Professional
Traduction automatique
Vitesse de réponse et de communication
Bader Bin rubayan - Lean Business Services
Formation - ISO/IEC 27001 Lead Implementer
Traduction automatique
Le formateur était extrêmement clair et concis. Très facile à comprendre et à assimiler les informations.
Paul Clancy - Rowan Dartington
Formation - CGEIT – Certified in the Governance of Enterprise IT
Traduction automatique
Le formateur était très motivé et compétent. Le formateur n'a pas seulement été capable de transmettre les informations, elle a également ajouté de l'humour pour alléger le sujet théorique et parfois aride du cours.
Marco van den Berg - ZiuZ Medical B.V.
Formation - HIPAA Compliance for Developers
Traduction automatique
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Formation - Compliance and the Management of Compliance Risk
Traduction automatique