Non hanno bisogno di una copia dell'intera politica IT interna, ma penso che potrebbero essere alla ricerca di qualcosa di simile a questo: qualcuno deve sicuramente fornirti informazioni sufficienti sul contratto per determinare quanti dettagli devi fornire e su cosa. Tuttavia, sono d'accordo con Joseph: se hanno bisogno delle informazioni per motivi legali / di conformità, devono esserci input legali.
Informazioni di base
1) Qualcuno dei tuoi dipendenti si trova al di fuori degli Stati Uniti?
2) La vostra azienda ha messo in atto politiche di sicurezza delle informazioni formalizzate e documentate?
3) Il trattamento e la classificazione delle informazioni e dei dati sono coperti dalle vostre politiche di sicurezza delle informazioni?
4) Esistono problemi normativi in sospeso che stai affrontando nello stato in cui operi? Se sì, per favore spiega.
Sicurezza generale
1) Avete un programma di formazione sulla consapevolezza della sicurezza delle informazioni per dipendenti e appaltatori?
2) Quale dei seguenti metodi per autenticare e autorizzare l'accesso ai vostri sistemi e applicazioni utilizzate attualmente:
- Eseguito dal sistema operativo
- Eseguito da prodotto commerciale
- Single Sign-On
- Certificati digitali lato client
- Altra autenticazione a due fattori
- Coltivato in casa
- Nessun meccanismo di autenticazione in atto
3) Chi autorizza l'accesso per dipendenti, appaltatori, interinali, fornitori e partner commerciali?
4) Consenti ai tuoi dipendenti (inclusi appaltatori, interinali, fornitori, ecc.) Di avere accesso remoto alle tue reti?
5) Hai un piano di risposta agli incidenti sulla sicurezza delle informazioni? In caso negativo, come vengono gestiti gli incidenti di sicurezza delle informazioni?
6) Avete una politica che affronta la gestione delle informazioni interne o riservate nei messaggi di posta elettronica all'esterno dell'azienda?
7) Esaminate le vostre politiche e standard di sicurezza delle informazioni almeno una volta all'anno?
8) Quali metodi e controlli fisici sono in atto per impedire l'accesso non autorizzato alle aree sicure della tua azienda?
- Server di rete in stanze chiuse
- Accesso fisico ai server limitato dall'identificazione di sicurezza (carte di accesso, dati biometrici, ecc.)
- Monitoraggio video
- Log e procedure di accesso
- Badge di sicurezza o carte d'identità visibili in ogni momento in aree sicure
- Guardie di sicurezza
- Nessuna
- Altro, si prega di fornire ulteriori dettagli
9) Descrivi la tua password per tutti gli ambienti? Vale a dire. Lunghezza, forza e invecchiamento
10) Hai un piano di disaster recovery (DR)? Se sì, con che frequenza lo collaudi?
11) Hai un piano di continuità operativa (BC)? Se sì, con che frequenza lo collaudi?
12) Ci fornirai una copia dei risultati dei tuoi test (BC e DR) se richiesto?
Revisione di architettura e sistema
1) I dati e / o le applicazioni di [The Company] saranno archiviati e / o elaborati su un server dedicato o condiviso?
2) Se su un server condiviso, come verranno segmentati i dati di [Azienda] da quelli di altre società?
3) Quali tipi di connettività da azienda a società saranno forniti?
- Internet
- Linea privata / noleggiata (ad es. T1)
- Dial-up
- VPN (rete privata virtuale)
- Servizio terminal
- Nessuna
- Altro, si prega di fornire ulteriori dettagli
4) Questa connettività di rete sarà crittografata? In caso affermativo, quali metodi di crittografia verranno utilizzati?
5) È necessario un codice lato client (incluso codice ActiveX o Java) per utilizzare la soluzione? Se sì, descrivi.
6) Hai un firewall per controllare l'accesso alla rete esterna ai tuoi server web. In caso negativo, dove si trovano questi server?
7) La tua rete include una DMZ per l'accesso a Internet alle applicazioni? Se no, dove si trovano queste applicazioni?
8) La tua organizzazione adotta misure per evitare interruzioni del servizio Denial of Service? Descrivi questi passaggi
9) Eseguite una delle seguenti revisioni / prove sulla sicurezza delle informazioni
- Scansioni interne di sistema / rete
- Autovalutazioni gestite internamente e / o revisioni di due diligence
- Revisioni del codice interno / revisioni tra pari
- Test / studi di penetrazione di terze parti esterni
- Altro, fornire dettagli Con quale frequenza vengono eseguiti questi test?
10) Quali delle seguenti pratiche di sicurezza delle informazioni vengono utilizzate attivamente all'interno dell'organizzazione
- Elenchi di controllo degli accessi
- Certificati digitali - Lato server
- Certificati digitali - Lato client
- Firme digitali
- Rilevamento / prevenzione delle intrusioni basato sulla rete
- Rilevazione / prevenzione delle intrusioni basate sull'host
- Aggiornamenti pianificati per i file delle firme di rilevamento / prevenzione delle intrusioni
- Monitoraggio delle intrusioni 24x7
- Scansione antivirus continua
- Aggiornamenti pianificati per i file delle firme antivirali
- Studi e / o test di penetrazione
- Nessuna
11) Hai standard per la protezione o la protezione dei tuoi sistemi operativi?
12) Hai un programma per applicare aggiornamenti e hotfix ai tuoi sistemi operativi? In caso negativo, comunicaci come determinare cosa e quando applicare patch e aggiornamenti critici
13) Per fornire protezione da un'interruzione dell'alimentazione o della rete, gestite sistemi completamente ridondanti per i vostri sistemi transazionali chiave?
Server Web (se applicabile)
1) Qual è l'URL che verrà utilizzato per accedere all'applicazione / ai dati?
2) Quali sistemi operativi sono i server web? (Fornire nome del sistema operativo, versione e service pack o livello di patch.)
3) Cos'è il software del server Web?
Server applicazioni (se applicabile)
1) Quali sistemi operativi sono i server delle applicazioni? (Fornire nome del sistema operativo, versione e service pack o livello di patch.)
2) Cos'è il software del server delle applicazioni?
3) Stai utilizzando il controllo degli accessi in base al ruolo? Se sì, come vengono assegnati i livelli di accesso ai ruoli?
4) In che modo è possibile garantire un'adeguata autorizzazione e separazione dei compiti?
5) La tua applicazione impiega accesso / sicurezza multi-livello utente? In caso affermativo, si prega di fornire dettagli.
6) Le attività nella tua applicazione sono monitorate da un sistema o servizio di terze parti? Se sì, forniscici il nome dell'azienda e del servizio e quali informazioni vengono monitorate
Database Server (se applicabile)
1) Quali sistemi operativi sono i server di database? (Fornire nome del sistema operativo, versione e service pack o livello di patch.)
2) Quale software del database server viene utilizzato?
3) Il DB è replicato?
4) Il server DB fa parte di un cluster?
5) Cosa si fa (se non altro) per isolare i dati di [The Company] da altre società?
6) I dati di [The Company], se archiviati su disco, saranno crittografati? In caso affermativo, descrivere il metodo di crittografia
7) Come vengono acquisiti i dati di origine?
8) Come vengono gestiti gli errori di integrità dei dati?
Controllo e registrazione
1) Registrate l'accesso del cliente su:
- Il web server?
- Il server delle applicazioni?
- Il server di database?
2) I registri sono stati revisionati? In caso affermativo, spiegare la procedura e con quale frequenza vengono esaminati?
3) Fornite sistemi e risorse per mantenere e monitorare i log di audit e i log delle transazioni? Se sì, quali registri conservi e per quanto tempo li conservi?
4) Consentirai a [La Società] di rivedere i tuoi registri di sistema in base alla nostra azienda?
vita privata
1) Quali sono i processi e le procedure utilizzati per declassificare / cancellare / scartare i dati di [La Società] quando non sono più necessari?
2) Hai mai divulgato erroneamente o accidentalmente informazioni sui clienti?
Se sì, quali misure correttive hai implementato da allora?
3) Gli appaltatori (non dipendenti) hanno accesso a informazioni sensibili o riservate? In caso affermativo, hanno firmato un accordo di non divulgazione?
4) Hai fornitori autorizzati ad accedere e mantenere reti, sistemi o applicazioni? In caso affermativo, questi fornitori sono soggetti a contratti scritti che prevedono riservatezza, controlli preliminari e assicurazione / indennizzo contro perdite?
5) Come vengono classificati e protetti i tuoi dati?
operazioni
1) Qual è la frequenza e il livello dei tuoi backup?
2) Qual è il periodo di conservazione in loco dei backup?
3) In quale formato sono archiviati i tuoi backup?
4) Conservate i backup in una posizione fuori sede? In caso affermativo, qual è il periodo di conservazione?
5) Crittografate i vostri backup dei dati?
6) Come assicurate che vengano eseguiti solo programmi di produzione validi?