Liste de contrôle de sécurité d’AEM Screens security-checklist
La page Liste de contrôle de sécurité d’AEM Screens décrit les principaux aspects en matière de sécurité avec une liste de questions et d’éléments à prendre en compte.
Tableau de liste de contrôle checklist-table
Aspect de sécurité
Liste de contrôle
Oui/Non/ND
Mises à jour des logiciels AEM et Screens
a. Le dernier Service Pack d’Adobe Experience Manager (AEM) a-t-il été appliqué ?
b. Le dernier pack de fonctionnalités AEM Screens a-t-il été appliqué ?
c. Utilisez-vous la dernière version d’AEM Screens disponible dans Téléchargements du lecteur AEM Screens ?
b. Le dernier pack de fonctionnalités AEM Screens a-t-il été appliqué ?
c. Utilisez-vous la dernière version d’AEM Screens disponible dans Téléchargements du lecteur AEM Screens ?
Sécurité physique
a. Avez-vous désactivé tous les ports inutiles ?
b. Avez-vous sécurisé les câbles et le matériel ?
c. Utilisez-vous des conteneurs, le cas échéant ?
b. Avez-vous sécurisé les câbles et le matériel ?
c. Utilisez-vous des conteneurs, le cas échéant ?
Sécurité réseau
a. Utilisez-vous un sous-réseau isolé pour vos appareils de signalétique ?
b. Le sous-réseau isolé permet-il d’accéder aux points d’entrée requis, notamment AEM, Adobe Analytics ou les autres services requis ?
c. Avez-vous sécurisé votre Wi-Fi en utilisant les bonnes pratiques de l’entreprise ?
d. Si vous utilisez la lecture synchronisée, avez-vous autorisé TCP 24503 pour WebSocket uniquement pour le ou les appareils principaux ?
e. Avez-vous débloqué les plages d’adresses IP des appareils de lecture afin que seuls les appareils autorisés puissent accéder au service d’enregistrement sur l’instance de création ?
b. Le sous-réseau isolé permet-il d’accéder aux points d’entrée requis, notamment AEM, Adobe Analytics ou les autres services requis ?
c. Avez-vous sécurisé votre Wi-Fi en utilisant les bonnes pratiques de l’entreprise ?
d. Si vous utilisez la lecture synchronisée, avez-vous autorisé TCP 24503 pour WebSocket uniquement pour le ou les appareils principaux ?
e. Avez-vous débloqué les plages d’adresses IP des appareils de lecture afin que seuls les appareils autorisés puissent accéder au service d’enregistrement sur l’instance de création ?
Sécurité du système d’exploitation
a. Avez-vous effectué la mise à niveau vers la dernière version du système d’exploitation et appliqué tous les correctifs de sécurité nécessaires ?
b. Avez-vous désactivé tous les services inutiles et supprimé les applications inutiles ?
c. Avez-vous inscrit l’appareil dans la gestion des appareils afin d’appliquer les stratégies d’entreprise ?
d. Avez-vous verrouillé l’appareil à une borne à application (lecteur) unique ?
e. Disposez-vous de procédures d’exploitation standard (SOP) pour installer les mises à jour de sécurité du système d’exploitation au fil du temps ?
**f.**Avez-vous suivi les bonnes pratiques en matière de sécurité pour le système d’exploitation utilisé, telles que l’utilisation de logiciels anti-malware et d’utilisateurs et d’utilisatrices non administrateurs et administratrices ?
b. Avez-vous désactivé tous les services inutiles et supprimé les applications inutiles ?
c. Avez-vous inscrit l’appareil dans la gestion des appareils afin d’appliquer les stratégies d’entreprise ?
d. Avez-vous verrouillé l’appareil à une borne à application (lecteur) unique ?
e. Disposez-vous de procédures d’exploitation standard (SOP) pour installer les mises à jour de sécurité du système d’exploitation au fil du temps ?
**f.**Avez-vous suivi les bonnes pratiques en matière de sécurité pour le système d’exploitation utilisé, telles que l’utilisation de logiciels anti-malware et d’utilisateurs et d’utilisatrices non administrateurs et administratrices ?
Sécurité des applications
a. Avez-vous désactivé l’interface d’administration, le sélecteur de canal et l’interface d’utilisation des activités pour la production ?
b. Avez-vous minimisé le niveau de journal pour la production ?
c. Utilisez-vous https pour vous connecter à AEM ?
d. Utilisez-vous un certificat signé par une autorité de certification ou un indicateur de performance clé d’entreprise ? (au lieu de certificats auto-signés)
e. Utilisez-vous TLS et non SSL v3 ?
f. Validez-vous le jeton d’enregistrement sur l’appareil et sur AEM lors de l’enregistrement ?
g. Avez-vous classé les données utilisées et vérifié qu’il n’existe pas d’informations d’identification personnelle ni d’informations médicales protégées sur l’appareil ?
h. Avez-vous classé les données utilisées et vérifié qu’il n’existe pas d’informations d’identification personnelle ni d’informations médicales protégées sur l’appareil ?
i. Avez-vous configuré la surveillance des e-mails ? Disposez-vous d’une SOP pour gérer la surveillance des e-mails et pour gérer les appareils dont le ping reste sans réponse ?
b. Avez-vous minimisé le niveau de journal pour la production ?
c. Utilisez-vous https pour vous connecter à AEM ?
d. Utilisez-vous un certificat signé par une autorité de certification ou un indicateur de performance clé d’entreprise ? (au lieu de certificats auto-signés)
e. Utilisez-vous TLS et non SSL v3 ?
f. Validez-vous le jeton d’enregistrement sur l’appareil et sur AEM lors de l’enregistrement ?
g. Avez-vous classé les données utilisées et vérifié qu’il n’existe pas d’informations d’identification personnelle ni d’informations médicales protégées sur l’appareil ?
h. Avez-vous classé les données utilisées et vérifié qu’il n’existe pas d’informations d’identification personnelle ni d’informations médicales protégées sur l’appareil ?
i. Avez-vous configuré la surveillance des e-mails ? Disposez-vous d’une SOP pour gérer la surveillance des e-mails et pour gérer les appareils dont le ping reste sans réponse ?
Contrôle d’accès
a. Disposez-vous d’un contrôle d’accès basé sur des rôles (RBAC) identifié et géré en interne ?
b. Avez-vous suivi le principe du moindre privilège et les bonnes pratiques d’Adobe en accordant les accès aux auteurs, aux autrices, aux administrateurs, aux administratrices, et aux lecteurs ?
b. Avez-vous suivi le principe du moindre privilège et les bonnes pratiques d’Adobe en accordant les accès aux auteurs, aux autrices, aux administrateurs, aux administratrices, et aux lecteurs ?
Téléchargement de la liste de contrôle de sécurité download-checklist
Pour télécharger la liste de contrôle de sécurité d’AEM Screens, cliquez ici.
recommendation-more-help
adce462a-f916-4dbe-9ab5-0b62cfb0f053