Nie potrzebują kopii całej twojej wewnętrznej polityki IT, ale myślę, że mogą mieć coś podobnego do tego - ktoś zdecydowanie musi uzyskać wystarczającą ilość informacji o umowie, aby określić, ile szczegółów musisz podać i o czym. Zgadzam się z Josephem - jeśli potrzebują informacji ze względów prawnych / zgodności, konieczne są informacje prawne.
Informacje ogólne
1) Czy któryś z twoich pracowników znajduje się poza USA?
2) Czy Twoja firma ma sformalizowane i udokumentowane zasady bezpieczeństwa informacji?
3) Czy przetwarzanie i klasyfikacja informacji i danych są objęte twoimi zasadami bezpieczeństwa informacji?
4) Czy są jakieś nierozwiązane problemy regulacyjne, które obecnie rozwiązujesz w stanie (stanach), w którym prowadzisz działalność? Jeśli tak, proszę o wytłumaczenie.
Ogólne bezpieczeństwo
1) Czy prowadzisz program szkoleniowy dotyczący świadomości bezpieczeństwa pracowników i wykonawców?
2) Z której z poniższych metod uwierzytelniania i autoryzacji dostępu do systemów i aplikacji obecnie korzystasz:
- Wykonywany przez system operacyjny
- Wykonywany przez produkt komercyjny
- Pojedyncze logowanie
- Cyfrowe certyfikaty po stronie klienta
- Inne uwierzytelnianie dwuskładnikowe
- Domowe
- Brak mechanizmu uwierzytelniania
3) Kto zezwala na dostęp dla pracowników, kontrahentów, pracowników tymczasowych, dostawców i partnerów biznesowych?
4) Czy zezwalasz swoim pracownikom (w tym wykonawcom, pracownikom tymczasowym, sprzedawcom itp.) Na zdalny dostęp do twoich sieci?
5) Czy masz plan reagowania na incydent związany z bezpieczeństwem informacji? Jeśli nie, w jaki sposób obsługiwane są incydenty związane z bezpieczeństwem informacji?
6) Czy masz politykę, która dotyczy przetwarzania wewnętrznych lub poufnych informacji w wiadomościach e-mail na zewnątrz Twojej firmy?
7) Czy przeglądasz swoje zasady i standardy bezpieczeństwa informacji przynajmniej raz w roku?
8) Jakie metody i kontrole fizyczne są stosowane, aby zapobiec nieautoryzowanemu dostępowi do bezpiecznych obszarów Twojej firmy?
- Serwery sieciowe w zamkniętych pokojach
- Fizyczny dostęp do serwerów ograniczony identyfikacją bezpieczeństwa (karty dostępu, dane biometryczne itp.)
- Monitoring wideo
- Logi i procedury logowania
- Identyfikatory bezpieczeństwa lub dowody osobiste widoczne przez cały czas w bezpiecznych obszarach
- Strażnicy
- Żaden
- Inne, proszę podać dodatkowe szczegóły
9) Opisz swoją politykę dotyczącą haseł dla wszystkich środowisk? To znaczy. Długość, wytrzymałość i starzenie
10) Czy masz plan odzyskiwania po awarii (DR)? Jeśli tak, jak często to testujesz?
11) Czy masz plan ciągłości działania (BC)? Jeśli tak, jak często to testujesz?
12) Czy dostarczysz nam kopię wyników testów (BC i DR) na żądanie?
Przegląd architektury i systemu
1) Czy dane i / lub aplikacje [Firmy] będą przechowywane i / lub przetwarzane na dedykowanym lub współdzielonym serwerze?
2) W jaki sposób na [współdzielonym serwerze] dane [Firmy] zostaną podzielone na dane innych firm?
3) Jakie typy łączności między firmami zostaną zapewnione?
- Internet
- Linia prywatna / dzierżawiona (np. T1)
- Wykręcić numer
- VPN (wirtualna sieć prywatna)
- Usługa terminalowa
- Żaden
- Inne, proszę podać dodatkowe szczegóły
4) Czy ta łączność sieciowa będzie szyfrowana? Jeśli tak, jakie metody szyfrowania zostaną zastosowane?
5) Czy do korzystania z rozwiązania wymagany jest kod po stronie klienta (w tym kod ActiveX lub Java)? Jeśli tak, proszę opisać.
6) Czy masz zaporę (firewall), aby kontrolować dostęp sieci zewnętrznej do twojego serwera (serwerów) WWW? Jeśli nie, gdzie znajduje się ten serwer (y)?
7) Czy Twoja sieć zawiera strefę DMZ zapewniającą dostęp do aplikacji do Internetu? Jeśli nie, gdzie znajdują się te aplikacje?
8) Czy Twoja organizacja podejmuje kroki w celu zapewnienia ochrony przed awariami typu Denial-of-Service? Opisz te kroki
9) Czy wykonujesz którykolwiek z poniższych przeglądów / testów bezpieczeństwa informacji
- Wewnętrzne skany systemu / sieci
- Wewnętrznie zarządzane samooceny i / lub przeglądy due diligence
- Recenzje kodu wewnętrznego / recenzje użytkowników
- Zewnętrzne testy / badania penetracyjne stron trzecich
- Inne, proszę podać szczegóły Jak często te testy są przeprowadzane?
10) Które z poniższych praktyk bezpieczeństwa informacji są aktywnie stosowane w Twojej organizacji
- Listy kontroli dostępu
- Certyfikaty cyfrowe - po stronie serwera
- Certyfikaty cyfrowe - po stronie klienta
- Podpisy cyfrowe
- Sieciowe wykrywanie / zapobieganie włamaniom
- Wykrywanie / zapobieganie włamaniom na podstawie hosta
- Zaplanowane aktualizacje plików sygnatur wykrywania / zapobiegania włamaniom
- Monitorowanie włamań 24x7
- Ciągłe skanowanie w poszukiwaniu wirusów
- Zaplanowane aktualizacje plików sygnatur wirusów
- Badania i / lub testy penetracyjne
- Żaden
11) Czy masz standardy dotyczące hartowania lub zabezpieczania systemów operacyjnych?
12) Czy masz harmonogram stosowania aktualizacji i poprawek dla systemów operacyjnych? Jeśli nie, powiedz nam, jak określasz, co i kiedy zastosować łatki i aktualizacje krytyczne
13) Czy w celu zapewnienia ochrony przed awarią zasilania lub awarii sieci utrzymujesz w pełni redundantne systemy dla swoich kluczowych systemów transakcyjnych?
Serwer WWW (jeśli dotyczy)
1) Jaki adres URL będzie używany do uzyskania dostępu do aplikacji / danych?
2) Jakie systemy operacyjne są serwerami WWW? (Podaj nazwę systemu operacyjnego, wersję i dodatek Service Pack lub poziom poprawki).
3) Co to jest oprogramowanie serwera WWW?
Serwer aplikacji (jeśli dotyczy)
1) Jakie systemy operacyjne są serwerami aplikacji? (Podaj nazwę systemu operacyjnego, wersję i dodatek Service Pack lub poziom poprawki).
2) Co to jest oprogramowanie serwera aplikacji?
3) Czy korzystasz z kontroli dostępu opartej na rolach? Jeśli tak, w jaki sposób poziomy dostępu są przypisane do ról?
4) W jaki sposób zapewniasz odpowiednie upoważnienie i podział obowiązków?
5) Czy twoja aplikacja wykorzystuje wielopoziomowy dostęp / bezpieczeństwo użytkowników? Jeśli tak, proszę podać szczegóły.
6) Czy działania w Twojej aplikacji są monitorowane przez system lub usługę strony trzeciej? Jeśli tak, podaj nam nazwę firmy i usługi oraz informacje, które są monitorowane
Serwer bazy danych (jeśli dotyczy)
1) Jakie systemy operacyjne są serwerami bazy danych? (Podaj nazwę systemu operacyjnego, wersję i dodatek Service Pack lub poziom poprawki).
2) Jakie oprogramowanie serwera baz danych jest używane?
3) Czy baza danych jest replikowana?
4) Czy serwer DB jest częścią klastra?
5) Co zrobiono (jeśli w ogóle) w celu odizolowania danych [Firmy] od innych firm?
6) Czy dane [Firmy] zapisane na dysku będą szyfrowane? Jeśli tak, proszę opisać metodę szyfrowania
7) W jaki sposób przechwytywane są dane źródłowe?
8) Jak obsługiwane są błędy integralności danych?
Audyt i rejestrowanie
1) Czy logujesz dostęp klienta do:
- Serwer www?
- Serwer aplikacji?
- Serwer bazy danych?
2) Czy logi są sprawdzane? Jeśli tak, proszę wyjaśnić proces i jak często są one sprawdzane?
3) Czy zapewniasz systemy i zasoby do utrzymywania i monitorowania dzienników kontroli i dzienników transakcji? Jeśli tak, jakie dzienniki przechowujesz i jak długo je przechowujesz?
4) Czy zezwolisz [firmie] na przeglądanie logów systemowych, które dotyczą naszej firmy?
Prywatność
1) Jakie są procesy i procedury stosowane do odtajnienia / usunięcia / odrzucenia danych [Firmy], gdy nie są już potrzebne?
2) Czy kiedykolwiek w sposób błędny lub przypadkowy ujawniłeś informacje o klientach?
Jeśli tak, jakie środki naprawcze wprowadziłeś od tego czasu?
3) Czy kontrahenci (niebędący pracownikami) mają dostęp do poufnych lub poufnych informacji? Jeśli tak, to czy podpisali umowę o zachowaniu poufności?
4) Czy masz dostawców upoważnionych do uzyskiwania dostępu do sieci, systemów lub aplikacji i zarządzania nimi? Jeśli tak, to czy ci dostawcy na podstawie pisemnych umów przewidują poufność, sprawdzenie przeszłości oraz ubezpieczenie / odszkodowanie od straty?
5) W jaki sposób Twoje dane są klasyfikowane i zabezpieczane?
Operacje
1) Jaka jest częstotliwość i poziom twoich kopii zapasowych?
2) Jaki jest okres przechowywania kopii zapasowych na miejscu?
3) W jakim formacie są przechowywane kopie zapasowe?
4) Czy przechowujesz kopie zapasowe w lokalizacji poza witryną? Jeśli tak, jaki jest okres przechowywania?
5) Czy szyfrujesz swoje kopie zapasowe danych?
6) W jaki sposób zapewniasz wykonywanie tylko prawidłowych programów produkcyjnych?