Preloader
  • 02128420637
  • 03142274595
  • 09939381062
  • دفتر مرکزی: اصفهان - دهق - میدان شهداء - شرکت تابان سیستم
Logo

آدرس دفتر مرکزی

اصفهان - دهق - میدان شهداء - شرکت تابان سیستم

شماره های تماس

02128420637

03142274595

09939381062

چک لیست جامع امنیت وب سایت

1- کنترل دسترسی فیزیکی به سرورها و تجهیزات شبکه 2- استفاده از سیستم‌های نظارتی (دوربین، کارت‌خوان، بیومتریک) 3- محافظت از تجهیزات در برابر حوادث طبیعی (سیل، آتش‌سوزی) 4- محدود کردن دسترسی به اتاق سرور و مراکز داده 5- مستندسازی ورود و خروج افراد 6- به‌روزرسانی فریم‌ور روترها، سوئیچ‌ها و فایروال‌ها 7- غیرفعال کردن پورت‌های شبکه غیراستفاده 8- پیاده‌سازی VLAN برای جداسازی ترافیک 9- استفاده از پروتکل‌های امن مانند SSH به جای Telnet 10- غیرفعال کردن پروتکل‌های ناامن مانند HTTP، FTP 11- فعال کردن ویژگی‌های امنیتی سوئیچ‌ها مانند Port Security 12- پیاده‌سازی MAC Address Filtering برای کنترل دسترسی 13- استفاده از فایروال‌های سخت‌افزاری و نرم‌افزاری 14- تنظیم فایروال برای بلوک کردن ترافیک غیرضروری 15- مانیتورینگ مداوم ترافیک شبکه برای شناسایی ناهنجاری‌ها 16- استفاده از سیستم‌های تشخیص نفوذ (IDS) 17- پیاده‌سازی سیستم‌های پیشگیری از نفوذ (IPS) 18- رمزگذاری ارتباطات شبکه با پروتکل‌هایی مانند TLS/SSL 19- غیرفعال کردن سرویس‌های غیرضروری روی تجهیزات شبکه 20- پیکربندی صحیح NAT و ACLها برای کنترل دسترسی 21- استفاده از VPN برای ارتباطات امن از راه دور 22- پیاده‌سازی احراز هویت دو عاملی (2FA) برای دسترسی‌های حساس 23- تغییر رمزهای عبور پیش‌فرض روی تمام تجهیزات 24- استفاده از رمزهای عبور قوی و پیچیده 25- اعمال سیاست‌های چرخش رمز عبور به صورت دوره‌ای 26- ذخیره‌سازی امن رمزهای عبور با استفاده از سیستم‌های مدیریت رمز 27- محدود کردن تعداد دفعات تلاش برای ورود به سیستم 28- قفل کردن حساب کاربری پس از چندین تلاش ناموفق 29- غیرفعال کردن حساب‌های کاربری غیرفعال یا قدیمی 30- بررسی و حذف دسترسی‌های اضافی کاربران 31- پیاده‌سازی Least Privilege Principle (حداقل دسترسی لازم) 32- ممیزی و لاگ‌گیری از فعالیت‌های کاربران 33- بررسی منظم لاگ‌های سیستم و شبکه 34- ذخیره‌سازی امن لاگ‌ها در مکانی جداگانه 35- استفاده از SIEM برای تجزیه و تحلیل لاگ‌ها 36- به‌روزرسانی منظم سیستم‌عامل‌ها و نرم‌افزارها 37- فعال کردن به‌روزرسانی خودکار در صورت امکان 38- حذف نرم‌افزارهای غیرضروری و قدیمی 39- اسکن سیستم‌ها با آنتی‌ویروس و ضدبدافزارها 40- استفاده از آنتی‌ویروس‌های قوی و به‌روز 41- اجرای اسکن‌های دوره‌ای برای شناسایی بدافزارها 42- غیرفعال کردن AutoRun برای دستگاه‌های USB 43- محدود کردن استفاده از USB و رسانه‌های قابل حمل 44- آموزش کاربران درباره خطرات فیشینگ و مهندسی اجتماعی 45- انجام تست‌های نفوذ (Penetration Testing) به صورت دوره‌ای 46- ارزیابی آسیب‌پذیری‌های شبکه به صورت منظم 47- پیاده‌سازی امنیت ایمیل با فیلترهای ضد اسپم و فیشینگ 48- استفاده از DKIM، DMARC و SPF برای امنیت ایمیل 49- مسدود کردن دامنه‌ها و IPهای مخرب 50- استفاده از DNS امن (DNSSEC) 51- پیکربندی صحیح DHCP برای جلوگیری از حملات 52- غیرفعال کردن سرویس‌های شبکه غیرضروری مانند SNMP v1/v2 53- استفاده از SNMP v3 با رمزگذاری 54- پیکربندی امن سرورهای DNS 55- محدود کردن دسترسی به سرورهای DNS 56- استفاده از NTP امن برای همگام‌سازی زمان 57- مسدود کردن پورت‌های غیرضروری در سطح شبکه 58- پیاده‌سازی QoS برای اولویت‌بندی ترافیک مهم 59- جداسازی شبکه‌های مهم از شبکه‌های عمومی 60- استفاده از شبکه‌های خصوصی مجازی (VPN) برای ارتباطات داخلی 61- پیکربندی امن سرورهای مجازی و هایپرویزورها 62- نظارت بر مصرف پهنای باند برای شناسایی فعالیت‌های غیرعادی 63- استفاده از هانی‌پات (Honeypot) برای شناسایی حمله‌کنندگان 64- پشتیبان‌گیری منظم از داده‌ها و تنظیمات شبکه 65- تست بازیابی اطلاعات از بکاپ‌ها 66- ذخیره‌سازی بکاپ‌ها در مکان‌های امن و جداگانه 67- رمزگذاری بکاپ‌ها برای جلوگیری از دسترسی غیرمجاز 68- مستندسازی کامل توپولوژی شبکه و تنظیمات امنیتی 69- تدوین و به‌روزرسانی سیاست‌های امنیتی شبکه 70- آموزش مستمر کارکنان درباره امنیت سایبری 71- شبیه‌سازی حملات فیشینگ برای تست آگاهی کاربران 72- محدود کردن دسترسی به اینترنت برای کاربران غیرضروری 73- استفاده از پروکسی برای فیلتر کردن ترافیک اینترنت 74- مسدود کردن وب‌سایت‌های مخرب و غیرضروری 75- نظارت بر فعالیت‌های کاربران در اینترنت 76- استفاده از Web Application Firewall (WAF) 77- امن‌سازی برنامه‌های تحت وب با کدنویسی ایمن 78- تست امنیتی برنامه‌های تحت وب قبل از راه‌اندازی 79- محدود کردن دسترسی به پایگاه داده‌ها 80- رمزگذاری داده‌های حساس در پایگاه داده 81- استفاده از سیستم‌های تشخیص نفوذ برای پایگاه داده (Database IDS) 82- پیکربندی امن سرورهای وب (Apache, Nginx, IIS) 83- غیرفعال کردن اطلاعات نسخه‌ی سرویس‌ها (Server Banner) 84- استفاده از هاردنینگ سیستم‌عامل‌ها و سرورها 85- پیاده‌سازی کنترل دسترسی مبتنی بر نقش (RBAC) 86- نظارت بر تغییرات فایل‌های سیستمی و پیکربندی 87- استفاده از سیستم‌های تشخیص تغییرات فایل (File Integrity Monitoring) 88- محدود کردن دسترسی به منابع اشتراک‌گذاری شده 89- غیرفعال کردن پروتکل‌های قدیمی مانند SMBv1 90- استفاده از احراز هویت قوی برای دسترسی به منابع شبکه 91- نظارت بر دستگاه‌های IoT متصل به شبکه 92- جداسازی شبکه دستگاه‌های IoT از شبکه اصلی 93- تغییر تنظیمات پیش‌فرض دستگاه‌های IoT 94- به‌روزرسانی فریم‌ور دستگاه‌های IoT 95- استفاده از شبکه‌های مهمان برای بازدیدکنندگان 96- محدود کردن دسترسی مهمانان به منابع شبکه 97- نظارت بر دستگاه‌های BYOD (Bring Your Own Device) 98- اعمال سیاست‌های امنیتی روی دستگاه‌های BYOD 99- بررسی و تست Disaster Recovery Plan به صورت دوره‌ای 100- به‌روزرسانی مستمر چک‌لیست امنیتی بر اساس تهدیدات جدید