Им не нужна копия всей вашей внутренней ИТ-политики, но я думаю, что им может понадобиться что-то похожее на это - кто-то обязательно должен получить вам достаточно информации о контракте, чтобы определить, сколько деталей вы должны предоставить и о чем. То есть я согласен с Джозефом - если им нужна информация по юридическим соображениям / причинам соблюдения, необходимо внести юридический вклад.
Исходная информация
1) Кто-нибудь из ваших сотрудников находится за пределами США?
2) Имеются ли в вашей компании формализованные и задокументированные политики информационной безопасности?
3) Охвачены ли ваши политики информационной безопасности обработкой и классификацией информации и данных?
4) Существуют ли какие-либо нерешенные вопросы регулирования, которые вы в настоящее время решаете в штате (штатах), в котором вы работаете? Если да, пожалуйста, объясните.
Общая безопасность
1) Есть ли у вас учебная программа по информационной безопасности для сотрудников и подрядчиков?
2) Какой из следующих способов аутентификации и авторизации доступа к вашим системам и приложениям вы используете в настоящее время:
- Выполняется операционной системой
- В исполнении коммерческого продукта
- Единая точка входа
- Клиентские цифровые сертификаты
- Другая двухфакторная аутентификация
- Доморощенный
- Нет механизма аутентификации на месте
3) Кто разрешает доступ сотрудникам, подрядчикам, временным сотрудникам, поставщикам и деловым партнерам?
4) Предоставляете ли вы своим сотрудникам (включая подрядчиков, временных сотрудников, поставщиков и т. Д.) Удаленный доступ к вашим сетям?
5) Есть ли у вас план реагирования на инциденты информационной безопасности? Если нет, то как обрабатываются инциденты информационной безопасности?
6) Есть ли у вас политика, касающаяся обработки внутренней или конфиденциальной информации в сообщениях электронной почты за пределами вашей компании?
7) Проверяете ли вы свои политики и стандарты информационной безопасности хотя бы раз в год?
8) Какие методы и физические средства контроля используются для предотвращения несанкционированного доступа в безопасные зоны вашей компании?
- Сетевые серверы в закрытых комнатах
- Физический доступ к серверам ограничен идентификацией безопасности (карты доступа, биометрия и т. Д.)
- Видеонаблюдение
- Журналы входа и процедуры
- Значки безопасности или идентификационные карты всегда видны в безопасных зонах
- Охранники
- Никто
- Другое, пожалуйста, предоставьте дополнительную информацию
9) Пожалуйста, опишите вашу политику паролей для всех сред? То есть. Длина, прочность и старение
10) Есть ли у вас план аварийного восстановления (DR)? Если да, как часто вы это тестируете?
11) Есть ли у вас план обеспечения непрерывности бизнеса (BC)? Если да, как часто вы это тестируете?
12) Предоставите ли вы нам копию результатов ваших тестов (BC и DR) по запросу?
Обзор архитектуры и системы
1) Будут ли данные и / или приложения [Компании] храниться и / или обрабатываться на выделенном или совместно используемом сервере?
2) Если на совместно используемом сервере данные [Компании] будут сегментированы из данных других компаний?
3) Какой тип (ы) связи между компаниями будет обеспечен?
- интернет
- Частная / арендованная линия (например, T1)
- Набрать номер
- VPN (виртуальная частная сеть)
- Терминал Сервис
- Никто
- Другое, пожалуйста, предоставьте дополнительную информацию
4) Будет ли это сетевое соединение зашифровано? Если да, какой метод (ы) шифрования будет использоваться?
5) Требуется ли какой-либо код на стороне клиента (включая код ActiveX или Java) для использования решения? Если да, пожалуйста, опишите.
6) Есть ли у вас брандмауэр (ы) для контроля доступа внешней сети к вашим веб-серверам? Если нет, где находится этот сервер (ы)?
7) Есть ли в вашей сети DMZ для доступа в Интернет к приложениям? Если нет, где находятся эти приложения?
8) Принимает ли ваша организация меры против перебоев в отказе в обслуживании? Пожалуйста, опишите эти шаги
9) Проводите ли вы какие-либо из следующих проверок / тестов информационной безопасности?
- Сканирование внутренней системы / сети
- Внутренняя самооценка и / или экспертиза
- Внутренний кодекс отзывов / рецензий
- Внешние сторонние тесты на проникновение / исследования
- Другое, Пожалуйста, подробно опишите, как часто проводятся эти тесты?
10) Какие из следующих методов информационной безопасности активно используются в вашей организации
- Списки контроля доступа
- Цифровые сертификаты - сторона сервера
- Цифровые сертификаты - Клиентская сторона
- Цифровые подписи
- Сетевое обнаружение / предотвращение вторжений
- Основанное на хосте обнаружение / предотвращение вторжений
- Запланированные обновления для файлов сигнатур обнаружения / предотвращения вторжений
- Мониторинг вторжений 24х7
- Непрерывное сканирование на вирусы
- Запланированные обновления файлов сигнатур вирусов
- Исследования на проникновение и / или тесты
- Никто
11) Есть ли у вас стандарты для повышения безопасности ваших операционных систем?
12) Есть ли у вас график применения обновлений и оперативных исправлений к вашим операционным системам? Если нет, расскажите, пожалуйста, как вы определяете, когда и как применять исправления и критические обновления
13) Для обеспечения защиты от сбоя питания или сети вы поддерживаете системы с полным резервированием для ваших ключевых транзакционных систем?
Веб-сервер (если применимо)
1) Какой URL будет использоваться для доступа к приложению / данным?
2) Какая операционная система (и) является веб-сервером (ами)? (Пожалуйста, укажите название ОС, версию и пакет обновления или уровень исправления.)
3) Что такое программное обеспечение веб-сервера?
Сервер приложений (если применимо)
1) Какие операционные системы (ы) являются серверами приложений? (Пожалуйста, укажите название ОС, версию и пакет обновления или уровень исправления.)
2) Что такое программное обеспечение сервера приложений?
3) Используете ли вы контроль доступа на основе ролей? Если да, как уровни доступа назначаются ролям?
4) Как вы обеспечиваете надлежащее разрешение и разделение обязанностей?
5) Использует ли ваше приложение многоуровневый пользовательский доступ / безопасность? Если да, пожалуйста, предоставьте детали.
6) Контролируются ли действия в вашем приложении сторонней системой или службой? Если да, пожалуйста, сообщите нам название компании и услуги, а также информацию, которая отслеживается
Сервер базы данных (если применимо)
1) Какая операционная система (ы) является сервером (ами) базы данных? (Пожалуйста, укажите название ОС, версию и пакет обновления или уровень исправления.)
2) Какое программное обеспечение сервера баз данных используется?
3) БД реплицируется?
4) Является ли сервер БД частью кластера?
5) Что делается (если что-нибудь) для изоляции данных [Компании] от других компаний?
6) Будут ли данные [Компании], хранящиеся на диске, зашифрованы? Если да, пожалуйста, опишите метод шифрования
7) Как собираются исходные данные?
8) Как обрабатываются ошибки целостности данных?
Аудит и логирование
1) Вы регистрируете доступ клиентов на:
- Веб-сервер?
- Сервер приложений?
- Сервер базы данных?
2) Проверены ли журналы? Если да, пожалуйста, объясните процесс и как часто они проверяются?
3) Предоставляете ли вы системы и ресурсы для ведения и мониторинга журналов аудита и журналов транзакций? Если да, какие журналы вы храните и как долго вы храните их?
4) Вы позволите [Компании] просматривать ваши системные журналы, поскольку они относятся к нашей компании?
Конфиденциальность
1) Какие процессы и процедуры используются для рассекречивания / удаления / удаления данных [Компании], когда они больше не нужны?
2) Вы когда-либо ошибочно или случайно раскрыли информацию о клиенте?
Если да, то какие корректирующие меры вы предприняли с тех пор?
3) Имеют ли подрядчики (не работники) доступ к конфиденциальной или конфиденциальной информации? Если да, подписали ли они соглашение о неразглашении?
4) Есть ли у вас поставщики, которым разрешен доступ и поддержка ваших сетей, систем или приложений? Если да, предусматривают ли эти поставщики по письменным контрактам конфиденциальность, проверку данных и страхование / возмещение убытков?
5) Как ваши данные классифицированы и защищены?
операции
1) Какова частота и уровень ваших резервных копий?
2) Каков срок хранения резервных копий на месте?
3) В каком формате хранятся ваши резервные копии?
4) Храните ли вы резервные копии в другом месте? Если да, то каков срок хранения?
5) Вы шифруете свои резервные копии данных?
6) Как вы обеспечиваете выполнение только действующих производственных программ?