พวกเขาไม่ต้องการสำเนานโยบายไอทีภายในทั้งหมดของคุณ แต่ฉันคิดว่าพวกเขาอาจจะทำอะไรทำนองนี้ - มีคนต้องการได้รับข้อมูลที่เพียงพอเกี่ยวกับสัญญาเพื่อกำหนดว่าคุณต้องให้รายละเอียดมากน้อยเพียงใด ฉันเห็นด้วยกับโจเซฟ - หากพวกเขาต้องการข้อมูลเพื่อเหตุผลด้านกฎหมาย / การปฏิบัติตามกฎหมายจำเป็นต้องมีข้อมูลที่ถูกต้องตามกฎหมาย
ข้อมูลพื้นฐาน
1) พนักงานของคุณอยู่นอกสหรัฐอเมริกาหรือไม่
2) บริษัท ของคุณมีนโยบายความปลอดภัยของข้อมูลอย่างเป็นทางการและเป็นเอกสารหรือไม่?
3) การจัดการและการจำแนกข้อมูลและข้อมูลครอบคลุมโดยนโยบายความปลอดภัยข้อมูลของคุณหรือไม่?
4) มีปัญหาด้านกฎระเบียบที่โดดเด่นใด ๆ ที่คุณกำลังพูดถึงอยู่ในสถานะที่คุณดำเนินงานอยู่หรือไม่? ถ้าใช่โปรดอธิบาย
ความปลอดภัยทั่วไป
1) คุณมีโปรแกรมการฝึกอบรมด้านความปลอดภัยข้อมูลสำหรับพนักงานและผู้รับเหมาหรือไม่?
2) คุณใช้วิธีใดต่อไปนี้ในการตรวจสอบและให้สิทธิ์การเข้าถึงระบบและแอปพลิเคชันของคุณ:
- ดำเนินการโดยระบบปฏิบัติการ
- ดำเนินการโดยผลิตภัณฑ์เชิงพาณิชย์
- เข้าสู่ระบบเดียวใน
- ใบรับรองดิจิทัลฝั่งไคลเอ็นต์
- การรับรองความถูกต้องด้วยสองปัจจัยอื่น ๆ
- บ้านปลูก
- ไม่มีกลไกการพิสูจน์ตัวตน
3) ใครอนุญาตให้เข้าถึงสำหรับพนักงานผู้รับเหมา temps ผู้ขายและพันธมิตรทางธุรกิจ
4) คุณอนุญาตให้พนักงานของคุณ (รวมถึงผู้รับเหมา temps ผู้ขาย ฯลฯ ) สามารถเข้าถึงเครือข่ายของคุณจากระยะไกลได้หรือไม่?
5) คุณมีแผนรับมือเหตุการณ์ความปลอดภัยของข้อมูลหรือไม่? ถ้าไม่เหตุการณ์ความปลอดภัยของข้อมูลได้รับการจัดการอย่างไร
6) คุณมีนโยบายที่จัดการกับการจัดการข้อมูลภายในหรือเป็นความลับในข้อความอีเมลไปยัง บริษัท ของคุณหรือไม่?
7) คุณทบทวนนโยบายและมาตรฐานความปลอดภัยของข้อมูลอย่างน้อยปีละครั้งหรือไม่?
8) มีวิธีการและการควบคุมทางกายภาพใดบ้างที่ช่วยป้องกันการเข้าถึงพื้นที่ปลอดภัยของ บริษัท ของคุณโดยไม่ได้รับอนุญาต
- เซิร์ฟเวอร์เครือข่ายในห้องที่ถูกล็อค
- การเข้าถึงเซิร์ฟเวอร์ที่ถูก จำกัด ด้วยการระบุความปลอดภัย (การ์ดการเข้าถึงข้อมูลชีวภาพ ฯลฯ )
- การตรวจสอบวิดีโอ
- บันทึกและขั้นตอนการลงชื่อเข้าใช้
- ป้ายความปลอดภัยหรือบัตรประชาชนมองเห็นได้ตลอดเวลาในพื้นที่ปลอดภัย
- ผู้รักษาความปลอดภัย
- ไม่มี
- อื่น ๆ โปรดระบุรายละเอียดเพิ่มเติม
9) โปรดอธิบายนโยบายรหัสผ่านของคุณสำหรับทุกสภาพแวดล้อม? กล่าวคือ ความยาวความแข็งแรงและอายุ
10) คุณมีแผนกู้คืนความเสียหาย (DR) หรือไม่? ถ้าใช่คุณทดสอบมันบ่อยแค่ไหน?
11) คุณมีแผนความต่อเนื่องทางธุรกิจ (BC) หรือไม่? ถ้าใช่คุณทดสอบมันบ่อยแค่ไหน?
12) คุณจะให้สำเนาผลการทดสอบ (BC และ DR) ให้เราหรือไม่หากมีการร้องขอ
ตรวจสอบสถาปัตยกรรมและระบบ
1) ข้อมูลและ / หรือแอปพลิเคชันของ บริษัท จะถูกจัดเก็บและ / หรือประมวลผลบนเซิร์ฟเวอร์เฉพาะหรือเซิร์ฟเวอร์ที่แชร์หรือไม่
2) หากบนเซิร์ฟเวอร์ที่ใช้ร่วมกันข้อมูลของ [บริษัท ] จะถูกแบ่งส่วนอย่างไรจากข้อมูลของ บริษัท อื่น
3) ประเภทของการเชื่อมต่อระหว่าง บริษัท กับ บริษัท จะมีให้?
- อินเทอร์เน็ต
- สายส่วนตัว / เช่า (เช่น T1)
- ต่อสาย
- VPN (เครือข่ายส่วนตัวเสมือน)
- บริการเทอร์มินัล
- ไม่มี
- อื่น ๆ โปรดระบุรายละเอียดเพิ่มเติม
4) การเชื่อมต่อเครือข่ายนี้จะถูกเข้ารหัสหรือไม่? ถ้าใช่จะใช้วิธีการเข้ารหัสแบบใด
5) จำเป็นต้องใช้รหัสฝั่งไคลเอ็นต์ (รวมถึงรหัส ActiveX หรือ Java) ในการใช้โซลูชันหรือไม่? ถ้าใช่โปรดอธิบาย
6) คุณมีไฟร์วอลล์เพื่อควบคุมการเข้าถึงเครือข่ายภายนอกไปยังเว็บเซิร์ฟเวอร์ของคุณหรือไม่ ถ้าไม่เซิร์ฟเวอร์นี้อยู่ที่ไหน
7) เครือข่ายของคุณมี DMZ สำหรับการเข้าถึงอินเทอร์เน็ตไปยังแอปพลิเคชันหรือไม่ หากไม่มีแอปพลิเคชันเหล่านี้อยู่ที่ไหน
8) องค์กรของคุณทำตามขั้นตอนเพื่อให้แน่ใจว่ามีการปฏิเสธการหยุดให้บริการหรือไม่? โปรดอธิบายขั้นตอนเหล่านี้
9) คุณทำการตรวจสอบ / ทดสอบความปลอดภัยของข้อมูลใด ๆ ดังต่อไปนี้
- ระบบภายใน / สแกนเครือข่าย
- การประเมินตนเองที่จัดการภายในและ / หรือการทบทวนความขยันเนื่องจาก
- บทวิจารณ์โค้ดภายใน / บทวิจารณ์เพียร์
- การทดสอบการเจาะภายนอกของบุคคลภายนอก / การศึกษา
- อื่น ๆ โปรดระบุรายละเอียดการทดสอบเหล่านี้ดำเนินการบ่อยครั้งเพียงใด
10) ข้อปฏิบัติด้านความปลอดภัยของข้อมูลใดต่อไปนี้ที่ใช้งานภายในองค์กรของคุณ
- รายการควบคุมการเข้าถึง
- ใบรับรองดิจิทัล - ฝั่งเซิร์ฟเวอร์
- ใบรับรองดิจิทัล - ฝั่งไคลเอ็นต์
- ลายเซ็นดิจิทัล
- การตรวจจับ / ป้องกันการบุกรุกบนเครือข่าย
- การตรวจจับ / ป้องกันการบุกรุกตามโฮสต์
- การอัพเดตตามกำหนดเวลาไปยังไฟล์ลายเซ็นตรวจจับ / ป้องกัน
- การตรวจสอบการบุกรุก 24x7
- การสแกนไวรัสอย่างต่อเนื่อง
- การอัพเดตตามกำหนดเวลาไปยังไฟล์ไวรัส
- การศึกษาการเจาะและ / หรือการทดสอบ
- ไม่มี
11) คุณมีมาตรฐานในการชุบแข็งหรือรักษาความปลอดภัยระบบปฏิบัติการของคุณหรือไม่?
12) คุณมีกำหนดการสำหรับการใช้การอัปเดตและการแก้ไขด่วนไปยังระบบปฏิบัติการของคุณหรือไม่? ถ้าไม่โปรดบอกเราว่าคุณจะกำหนดว่าจะใช้แพทช์และการอัพเดทที่สำคัญอย่างไรและเมื่อใด
13) เพื่อให้การป้องกันจากไฟฟ้าหรือความล้มเหลวของเครือข่ายคุณรักษาระบบซ้ำซ้อนอย่างเต็มที่สำหรับระบบการทำธุรกรรมที่สำคัญของคุณ?
เว็บเซิร์ฟเวอร์ (ถ้ามี)
1) URL ที่จะใช้ในการเข้าถึงแอพพลิเคชั่น / ข้อมูลคืออะไร?
2) เว็บเซิร์ฟเวอร์ระบบปฏิบัติการใด? (โปรดระบุชื่อ OS เวอร์ชันและเซอร์วิสแพ็คหรือระดับแพตช์)
3) ซอฟต์แวร์เว็บเซิร์ฟเวอร์คืออะไร
แอพพลิเคชันเซิร์ฟเวอร์ (ถ้ามี)
1) แอปพลิเคชันเซิร์ฟเวอร์ใดที่เป็นระบบปฏิบัติการ (โปรดระบุชื่อ OS เวอร์ชันและเซอร์วิสแพ็คหรือระดับแพตช์)
2) ซอฟต์แวร์แอพพลิเคชันของเซิร์ฟเวอร์คืออะไร
3) คุณใช้การควบคุมการเข้าถึงตามบทบาทหรือไม่ ถ้าใช่ระดับการเข้าถึงถูกกำหนดให้กับบทบาทอย่างไร
4) คุณมั่นใจได้อย่างไรว่ามีการมอบอำนาจและการแบ่งแยกหน้าที่ที่เหมาะสม
5) แอปพลิเคชันของคุณใช้การเข้าถึง / การรักษาความปลอดภัยของผู้ใช้หลายระดับหรือไม่? ถ้าใช่โปรดระบุรายละเอียด
6) มีการตรวจสอบกิจกรรมในแอปพลิเคชันของคุณโดยระบบของบุคคลที่สามหรือบริการหรือไม่? ถ้าใช่โปรดแจ้งชื่อ บริษัท และชื่อบริการและข้อมูลที่ถูกตรวจสอบ
เซิร์ฟเวอร์ฐานข้อมูล (ถ้ามี)
1) เซิร์ฟเวอร์ฐานข้อมูลระบบปฏิบัติการใด (โปรดระบุชื่อ OS เวอร์ชันและเซอร์วิสแพ็คหรือระดับแพตช์)
2) ซอฟต์แวร์เซิร์ฟเวอร์ฐานข้อมูลใดที่ใช้อยู่
3) ฐานข้อมูลถูกจำลองแบบหรือไม่?
4) เซิร์ฟเวอร์ฐานข้อมูลเป็นส่วนหนึ่งของคลัสเตอร์หรือไม่?
5) จะทำอย่างไร (ถ้ามี) เพื่อแยกข้อมูลของ บริษัท จาก บริษัท อื่น?
6) ข้อมูลของ [บริษัท ] จะถูกเข้ารหัสเมื่อใดบนดิสก์? ถ้าใช่โปรดอธิบายวิธีการเข้ารหัส
7) ข้อมูลแหล่งที่มาถูกจับอย่างไร?
8) มีการจัดการข้อผิดพลาดของความสมบูรณ์ของข้อมูลอย่างไร
การตรวจสอบและการบันทึก
1) คุณบันทึกการเข้าถึงลูกค้าบน:
- เว็บเซิร์ฟเวอร์?
- แอปพลิเคชันเซิร์ฟเวอร์หรือไม่
- เซิร์ฟเวอร์ฐานข้อมูล
2) บันทึกการตรวจสอบหรือไม่ ถ้าใช่โปรดอธิบายกระบวนการและพวกเขาได้รับการตรวจสอบบ่อยแค่ไหน?
3) คุณให้ระบบและทรัพยากรเพื่อรักษาและตรวจสอบบันทึกการตรวจสอบและบันทึกการทำธุรกรรมหรือไม่? ถ้าใช่คุณเก็บบันทึกอะไรไว้และเก็บไว้นานเท่าใด
4) คุณจะอนุญาตให้ [บริษัท ] ตรวจสอบบันทึกระบบของคุณเมื่อเกี่ยวข้องกับ บริษัท ของเราหรือไม่
ความเป็นส่วนตัว
1) กระบวนการและขั้นตอนใดบ้างที่ใช้ในการแยกประเภท / ลบ / ทิ้งข้อมูลของ บริษัท [เมื่อ บริษัท ไม่ต้องการอีกต่อไป?
2) คุณมีข้อมูลของลูกค้าที่เปิดเผยข้อมูลโดยไม่ถูกต้องหรือผิดพลาดตลอดเวลาหรือไม่?
ถ้าใช่คุณใช้มาตรการแก้ไขอะไรมาบ้าง
3) ผู้รับเหมา (ไม่ใช่พนักงาน) มีการเข้าถึงข้อมูลที่ละเอียดอ่อนหรือเป็นความลับหรือไม่? ถ้าใช่พวกเขาได้ลงนามในข้อตกลงการไม่เปิดเผยข้อมูลหรือไม่?
4) คุณมีผู้จำหน่ายที่ได้รับอนุญาตให้เข้าถึงและบำรุงรักษาเครือข่ายระบบหรือแอปพลิเคชันของคุณหรือไม่? ถ้าใช่ผู้ขายเหล่านี้อยู่ภายใต้สัญญาที่ทำเป็นลายลักษณ์อักษรเพื่อให้มีการรักษาความลับการตรวจสอบประวัติและการประกัน / ชดเชยความสูญเสียหรือไม่?
5) ข้อมูลของคุณจำแนกและรักษาความปลอดภัยอย่างไร?
การดำเนินงาน
1) ความถี่และระดับของการสำรองข้อมูลของคุณคืออะไร
2) ระยะเวลาเก็บรักษานอกสถานที่ของการสำรองคืออะไร?
3) การสำรองข้อมูลของคุณอยู่ในรูปแบบใด
4) คุณจัดเก็บข้อมูลสำรองไว้นอกสถานที่หรือไม่? ถ้าใช่ระยะเวลาเก็บรักษาคืออะไร?
5) คุณเข้ารหัสการสำรองข้อมูลของคุณหรือไม่
6) คุณจะมั่นใจได้อย่างไรว่ามีการดำเนินการโปรแกรมการผลิตที่ถูกต้องเท่านั้น?