Eles não precisam de uma cópia de toda a sua política interna de TI, mas acho que podem estar procurando algo semelhante a isso - alguém definitivamente precisa obter informações suficientes sobre o contrato para determinar quantos detalhes você precisa fornecer e sobre o que. Tho: Eu concordo com Joseph - se eles precisam das informações por razões legais / de conformidade, é necessário que haja informações legais.
Informações básicas
1) Algum de seus funcionários está localizado fora dos EUA?
2) Sua empresa possui políticas de segurança da informação formalizadas e documentadas?
3) O manuseio e a classificação das informações e dados são cobertos pelas suas políticas de segurança da informação?
4) Existem questões regulatórias pendentes em que você está lidando atualmente nos estados em que opera? Se sim, por favor explique.
Segurança geral
1) Você tem um programa de treinamento de conscientização sobre segurança da informação para funcionários e contratados?
2) Quais dos seguintes métodos para autenticar e autorizar o acesso aos seus sistemas e aplicativos você usa atualmente:
- Executado pelo sistema operacional
- Realizado por produto comercial
- Logon único
- Certificados digitais do cliente
- Outra autenticação de dois fatores
- Cultivado em casa
- Nenhum mecanismo de autenticação em vigor
3) Quem autoriza o acesso de funcionários, contratados, temporários, fornecedores e parceiros de negócios?
4) Você permite que seus funcionários (incluindo contratados, agentes temporários, fornecedores etc.) tenham acesso remoto às suas redes?
5) Você tem um plano de resposta a incidentes de segurança da informação? Se não, como são tratados os incidentes de segurança da informação?
6) Você tem uma política que aborda o tratamento de informações internas ou confidenciais em mensagens de email para fora da sua empresa?
7) Você analisa suas políticas e padrões de segurança da informação pelo menos anualmente?
8) Quais métodos e controles físicos existem para impedir o acesso não autorizado às áreas seguras da sua empresa?
- Servidores de rede em salas trancadas
- Acesso físico a servidores limitado pela identificação de segurança (cartões de acesso, biometria, etc.)
- Monitoramento de vídeo
- Logs e procedimentos de entrada
- Crachás de segurança ou cartões de identificação visíveis o tempo todo em áreas seguras
- Seguranças
- Nenhum
- Outro, forneça detalhes adicionais
9) Descreva sua política de senha para todos os ambientes? Ou seja. Comprimento, força e envelhecimento
10) Você tem um plano de recuperação de desastres (DR)? Se sim, com que frequência você o testa?
11) Você tem um plano de continuidade de negócios (BC)? Se sim, com que frequência você o testa?
12) Você nos fornecerá uma cópia dos resultados de seus testes (BC e DR), se solicitado?
Revisão de arquitetura e sistema
1) Os dados e / ou aplicativos da [Empresa] serão armazenados e / ou processados em um servidor dedicado ou compartilhado?
2) Se em um servidor compartilhado, como os dados da [Empresa] serão segmentados dos dados de outras empresas?
3) Que tipo de conectividade empresa a empresa será fornecido?
- Internet
- Linha privada / alugada (por exemplo, T1)
- Discar
- VPN (rede virtual privada)
- Serviço de Terminal
- Nenhum
- Outro, forneça detalhes adicionais
4) Essa conectividade de rede será criptografada? Em caso afirmativo, quais métodos de criptografia serão usados?
5) Existe algum código do lado do cliente (incluindo código ActiveX ou Java) necessário para utilizar a solução? Se sim, descreva.
6) Você possui um firewall para controlar o acesso à rede externa ao (s) servidor (es) da web. Se não, onde estão localizados esses servidores?
7) Sua rede inclui uma DMZ para acesso da Internet a aplicativos? Se não, onde estão esses aplicativos?
8) Sua organização toma medidas para se prevenir contra interrupções de negação de serviço? Descreva estas etapas
9) Você realiza alguma das seguintes análises / testes de segurança da informação
- Verificações internas do sistema / rede
- Autoavaliações gerenciadas internamente e / ou análises de due diligence
- Revisões de código interno / revisões por pares
- Testes / estudos externos sobre penetração de terceiros
- Outro, forneça detalhes Com que frequência esses testes são realizados?
10) Quais das seguintes práticas de segurança da informação estão sendo ativamente usadas em sua organização
- Listas de controle de acesso
- Certificados digitais - lado do servidor
- Certificados digitais - lado do cliente
- Assinaturas digitais
- Detecção / prevenção de intrusão baseada em rede
- Detecção / prevenção de intrusão baseada em host
- Atualizações agendadas para arquivos de assinatura de detecção / prevenção de intrusões
- Monitoramento de intrusão 24x7
- Verificação contínua de vírus
- Atualizações agendadas para arquivos de assinatura de vírus
- Estudos e / ou testes de penetração
- Nenhum
11) Você tem padrões para proteger ou proteger seus sistemas operacionais?
12) Você tem um cronograma para aplicar atualizações e hot fixes em seus sistemas operacionais? Se não, informe-nos como você determina o que e quando aplicar as correções e atualizações críticas
13) Para fornecer proteção contra uma falha de energia ou de rede, você mantém sistemas totalmente redundantes para seus principais sistemas transacionais?
Servidor Web (se aplicável)
1) Qual é o URL que será usado para acessar o aplicativo / dados?
2) Quais sistemas operacionais são os servidores da web? (Forneça o nome do SO, versão e service pack ou nível do patch.)
3) O que é o software de servidor da web?
Servidor de aplicativos (se aplicável)
1) Quais sistemas operacionais são os servidores de aplicativos? (Forneça o nome do SO, versão e service pack ou nível do patch.)
2) Qual é o software do servidor de aplicativos?
3) Você está usando controle de acesso baseado em função? Se sim, como os níveis de acesso são atribuídos às funções?
4) Como você garante a devida autorização e segregação de funções?
5) Seu aplicativo emprega acesso / segurança de usuário em vários níveis? Se sim, por favor providencie detalhes.
6) As atividades em seu aplicativo são monitoradas por um sistema ou serviço de terceiros? Se sim, forneça o nome da empresa e do serviço e quais informações estão sendo monitoradas
Servidor de banco de dados (se aplicável)
1) Quais sistemas operacionais são os servidores de banco de dados? (Forneça o nome do SO, versão e service pack ou nível do patch.)
2) Qual software de servidor de banco de dados está sendo utilizado?
3) O banco de dados é replicado?
4) O servidor DB faz parte de um cluster?
5) O que é feito (se houver) para isolar os dados da [Companhia] de outras empresas?
6) Os dados da [Empresa], quando armazenados em disco, serão criptografados? Se sim, descreva o método de criptografia
7) Como os dados de origem são capturados?
8) Como são tratados os erros de integridade de dados?
Auditoria e Log
1) Você registra o acesso do cliente em:
- O servidor web?
- O servidor de aplicativos?
- O servidor de banco de dados?
2) Os logs são revisados? Em caso afirmativo, explique o processo e com que frequência eles são revisados?
3) Você fornece sistemas e recursos para manter e monitorar logs de auditoria e transações? Se sim, quais logs você mantém e por quanto tempo os armazena?
4) Você permitirá que [a empresa] analise os logs do sistema no que se refere à nossa empresa?
Privacidade
1) Quais são os processos e procedimentos usados para desclassificar / excluir / descartar os dados da [Empresa] quando não são mais necessários?
2) Você já divulgou informações de clientes de maneira errada ou acidental?
Se sim, que medidas corretivas você implementou desde então?
3) Os contratados (não funcionários) têm acesso a informações sensíveis ou confidenciais? Em caso afirmativo, eles assinaram um acordo de não divulgação?
4) Você possui fornecedores autorizados a acessar e manter suas redes, sistemas ou aplicativos? Em caso afirmativo, esses fornecedores, mediante contratos escritos, fornecem confidencialidade, verificação de antecedentes e seguro / indenização contra perdas?
5) Como seus dados são classificados e protegidos?
Operações
1) Qual é a frequência e o nível de seus backups?
2) Qual é o período de retenção no local de backups?
3) Em que formato seus backups são armazenados?
4) Você armazena backups em um local externo? Se sim, qual é o período de retenção?
5) Você criptografa seus backups de dados?
6) Como você garante que apenas programas de produção válidos sejam executados?