Tüm iç BT politikanızın bir kopyasına ihtiyaçları yoktur, ancak bence buna benzer bir şeyden sonra olabilir - birinin kesin olarak ne kadar detay vermeniz gerektiğini ve ne hakkında ne yapacağınızı belirlemek için sözleşme hakkında yeterince bilgi alması gerekir. Joseph ile aynı fikirdeyim mi - yasal / uygunluk nedenleriyle bilgiye ihtiyaç duyuyorlarsa, yasal girdi olması gerekir.
Arkaplan bilgisi
1) Çalışanlarınızdan herhangi biri ABD dışında bulunuyor mu?
2) Şirketiniz yerinde bilgi güvenliği politikalarını resmi ve belgelendi mi?
3) Bilgi güvenliği politikalarınız kapsamında bilgi ve verilerin işlenmesi ve sınıflandırılması mı?
4) Halen yürüttüğünüz eyalette yürüttüğünüz düzenleme sorunları var mı? Eğer evet ise, lütfen açıklayınız.
Genel güvenlik
1) Çalışanlar ve müteahhitler için bilgi güvenliği bilinçlendirme eğitim programınız var mı?
2) Sistemlerinize ve uygulamalarınıza erişimi doğrulamak ve yetkilendirmek için aşağıdaki yöntemlerden hangisini kullanıyorsunuz?
- İşletim sistemi tarafından gerçekleştirildi
- Ticari ürün tarafından gerçekleştirilen
- Tek seferlik
- Müşteri tarafı dijital sertifikalar
- Diğer iki faktörlü kimlik doğrulama
- Evde yetiştirilen
- Kimlik doğrulama mekanizması mevcut değil
3) Çalışanlara, yüklenicilere, geçici işçilere, satıcılara ve iş ortaklarına erişim yetkisi kimdir?
4) Çalışanlarınızın (müteahhitler, müteahhitler, satıcılar vb. Dahil) ağlarınıza uzaktan erişimine izin veriyor musunuz?
5) Bilgi güvenliği olayı müdahale planınız var mı? Hayır ise, bilgi güvenliği olayları nasıl ele alınmaktadır?
6) E-posta iletilerinde iç veya gizli bilgilerin şirketinizin dışına çıkmasına yönelik bir politikanız var mı?
7) Bilgi güvenliği politika ve standartlarınızı en az yılda bir kez gözden geçiriyor musunuz?
8) Şirketinizin güvenli alanlarına yetkisiz erişimi engellemek için hangi yöntemler ve fiziksel kontroller mevcut?
- Kilitli odalarda ağ sunucuları
- Güvenlik kimliği ile sınırlandırılmış sunuculara fiziksel erişim (erişim kartları, biyometri vb.)
- Video izleme
- Oturum açma günlükleri ve prosedürleri
- Güvenli alanlarda her zaman görünen güvenlik rozetleri veya kimlik kartları
- Güvenlik görevlileri
- Yok
- Diğer, Lütfen daha fazla bilgi verin
9) Lütfen tüm ortamlar için parola politikanızı tanımlayın? Yani. Uzunluk, güç ve yaşlanma
10) Bir felaket kurtarma (DR) planınız var mı? Eğer evet ise, ne sıklıkla test ediyorsunuz?
11) İş Sürekliliği (BC) planınız var mı? Eğer evet ise, ne sıklıkla test ediyorsunuz?
12) İstenirse bize test sonuçlarınızın bir kopyasını (BC ve DR) verir misiniz?
Mimari ve sistem incelemesi
1) [Şirket] 'in verileri ve / veya uygulamaları tahsis edilmiş veya paylaşılan bir sunucuda saklanır ve / veya işlenir mi?
2) Paylaşılan bir sunucuda ise, [Şirket] 'in verileri diğer şirketlerin verilerinden nasıl paylaştırılacak?
3) Ne türden şirketlere şirkete bağlantı sağlanacak?
- Internet
- Özel / Kiralık hat (örneğin, T1)
- Çevirmek
- VPN (Sanal Özel Ağ)
- Terminal Hizmeti
- Yok
- Diğer, Lütfen daha fazla bilgi verin
4) Bu ağ bağlantısı şifrelenecek mi? Eğer evet ise, hangi şifreleme yöntemleri kullanılacaktır?
5) Çözümden yararlanmak için gerekli herhangi bir müşteri tarafı kodu (ActiveX veya Java kodu dahil) var mı? Evet ise, lütfen açıklayınız.
6) Web sunucularınıza harici ağ erişimini kontrol etmek için bir güvenlik duvarınız var mı? Hayır ise, bu sunucular nerede?
7) Ağınızda uygulamalara İnternet erişimi için bir DMZ var mı? Hayır ise, bu uygulamalar nerede bulunur?
8) Kuruluşunuz Hizmet Reddi kesintilerine karşı önlem almak için adımlar atıyor mu? Lütfen bu adımları açıklayın
9) Aşağıdaki güvenlik incelemeleri / testlerinden herhangi birini yapıyor musunuz?
- Dahili sistem / ağ taramaları
- Dahili olarak yönetilen öz değerlendirmeler ve / veya durum tespiti incelemeleri
- Dahili kod incelemeleri / arkadaş incelemeleri
- Dış 3. parti penetrasyon testleri / çalışmaları
- Diğer, Lütfen ayrıntıları belirtin Bu testler ne sıklıkla yapılır?
10) Aşağıdaki bilgi güvenliği uygulamalarından hangisi kuruluşunuzda aktif olarak kullanılıyor?
- Erişim kontrol listeleri
- Dijital sertifikalar - Sunucu Tarafı
- Dijital sertifikalar - Müşteri Tarafı
- Dijital imzalar
- Ağ tabanlı izinsiz giriş tespiti / önleme
- Konak Tabanlı saldırı tespit / önleme
- İzinsiz giriş tespit / önleme imza dosyalarına zamanlanmış güncellemeler
- Saldırı izleme 24x7
- Sürekli virüs taraması
- Virüs imza dosyalarına zamanlanmış güncellemeler
- Penetrasyon çalışmaları ve / veya testleri
- Yok
11) İşletim sisteminizi sertleştirmek veya emniyete almak için standartlarınız var mı?
12) İşletim sisteminize güncellemeler ve düzeltmeler uygulamak için bir programınız var mı? Hayır ise lütfen bize ne zaman ve ne zaman yama ekleyeceğinizi ve kritik güncellemeleri nasıl belirleyeceğinizi söyleyin
13) Bir güç veya ağ arızasına karşı koruma sağlamak için, anahtar işlem sistemleriniz için tamamen yedekli sistemler kullanıyor musunuz?
Web Sunucusu (varsa)
1) Uygulamaya / verilere erişmek için kullanılacak URL nedir?
2) Hangi işletim sistemleri web sunucuları? (Lütfen işletim sistemi adı, sürüm ve servis paketi veya yama seviyesi girin.)
3) Web sunucusu yazılımı nedir?
Uygulama Sunucusu (varsa)
1) Uygulama sunucuları hangi işletim sistemlerinde? (Lütfen işletim sistemi adı, sürüm ve servis paketi veya yama seviyesi girin.)
2) Uygulama sunucusu yazılımı nedir?
3) Rol tabanlı erişim kontrolü kullanıyor musunuz? Evet ise, erişim seviyeleri rollere nasıl atanır?
4) Görevlerin uygun şekilde onaylanmasının ve ayrılmasının nasıl yapılmasını sağlarsınız?
5) Uygulamanız çok seviyeli kullanıcı erişimi / güvenliği kullanıyor mu? Eğer evetse, lütfen açıklayın.
6) Başvurunuzdaki faaliyetler bir üçüncü taraf sistemi veya servisi tarafından izleniyor mu? Evet ise, lütfen bize şirket ve hizmet adını verin ve hangi bilgilerin izlendiğini izleyin
Veritabanı Sunucusu (varsa)
1) Veri tabanı sunucuları hangi işletim sistemleri? (Lütfen işletim sistemi adı, sürüm ve servis paketi veya yama seviyesi girin.)
2) Hangi veritabanları sunucu yazılımı kullanılıyor?
3) DB kopyalandı mı?
4) DB sunucusu bir kümenin parçası mı?
5) [Şirket] 'in verilerini diğer şirketlerden izole etmek için (bir şey varsa) ne yapılır?
6) [Şirket] 'in verileri, diskte depolandığında şifrelenecek mi? Evet ise, lütfen şifreleme yöntemini tanımlayın
7) Kaynak veriler nasıl toplanır?
8) Veri bütünlüğü hataları nasıl işlenir?
Denetim ve Kayıt
1) Müşteriye giriş yapıyor musunuz:
- Web sunucusu?
- Uygulama sunucusu?
- Veri tabanı sunucusu?
2) Günlükler gözden geçiriliyor mu? Evet ise, lütfen süreci açıklayın ve ne sıklıkta gözden geçirildiklerini?
3) Denetim kayıtlarını ve işlem kayıtlarını korumak ve izlemek için sistemler ve kaynaklar sağlıyor musunuz? Evet ise, hangi günlükleri saklarsınız ve ne kadar süreyle saklarsınız?
4) [Şirket] 'in şirket kayıtlarına ait sistem kayıtlarınızı gözden geçirmesine izin verir misiniz?
Gizlilik
1) Artık ihtiyaç duyulmadığında, [Şirket] verilerini silmek / silmek / silmek için kullanılan süreçler ve prosedürler nelerdir?
2) Herhangi bir zamanda, yanlış veya yanlışlıkla ifşa edilen müşteri bilgilerini bildirdiniz mi?
Evetse, o zamandan beri hangi düzeltici önlemleri uyguladınız?
3) Müteahhitlerin (çalışan olmayanların) hassas veya gizli bilgilere erişimi var mı? Eğer evet ise, bir gizlilik sözleşmesi imzaladılar mı?
4) Ağlarınıza, sistemlerinize veya uygulamalarınıza erişmeye ve bakım yapmaya yetkili satıcılarınız var mı? Eğer evet ise, bu satıcılar gizlilik, arka plan kontrolleri ve kayba karşı sigorta / tazminat sağlayan yazılı sözleşmeler kapsamında mı?
5) Verileriniz nasıl sınıflandırılır ve güvence altına alınır?
Operasyonlar
1) Yedeklerinizin sıklığı ve seviyesi nedir?
2) Yerinde yedeklerin tutulma süresi nedir?
3) Yedekleriniz hangi formatta saklanır?
4) Yedekleri tesis dışında bir yerde mi saklıyorsunuz? Evet ise, saklama süresi nedir?
5) Veri yedeklemenizi şifreliyor musunuz?
6) Sadece geçerli üretim programlarının yürütülmesini nasıl sağlıyorsunuz?