No necesitan una copia de toda su política interna de TI, pero creo que pueden estar detrás de algo similar a esto: alguien definitivamente necesita obtener suficiente información sobre el contrato para determinar cuántos detalles debe proporcionar y sobre qué. Aunque estoy de acuerdo con Joseph: si necesitan la información por razones legales / de cumplimiento, es necesario que haya información legal.
Información de antecedentes
1) ¿Alguno de sus empleados se encuentra fuera de los Estados Unidos?
2) ¿Cuenta su empresa con políticas de seguridad de la información formalizadas y documentadas?
3) ¿El manejo y clasificación de la información y los datos están cubiertos por sus políticas de seguridad de la información?
4) ¿Hay algún problema regulatorio pendiente que esté abordando actualmente en los estados donde opera? En caso afirmativo, explíquelo porfavor.
Seguridad general
1) ¿Tiene un programa de capacitación de concientización sobre seguridad de la información para empleados y contratistas?
2) ¿Cuál de los siguientes métodos para autenticar y autorizar el acceso a sus sistemas y aplicaciones utiliza actualmente:
- Realizado por el sistema operativo
- Realizado por producto comercial
- Inicio de sesión único
- Certificados digitales del lado del cliente
- Otra autenticación de dos factores
- De cosecha propia
- No hay mecanismo de autenticación en su lugar
3) ¿Quién autoriza el acceso de empleados, contratistas, trabajadores temporales, proveedores y socios comerciales?
4) ¿Permite que sus empleados (incluidos contratistas, trabajadores temporales, proveedores, etc.) tengan acceso remoto a sus redes?
5) ¿Tiene un plan de respuesta a incidentes de seguridad de la información? Si no, ¿cómo se manejan los incidentes de seguridad de la información?
6) ¿Tiene una política que aborde el manejo de información interna o confidencial en mensajes de correo electrónico a fuera de su empresa?
7) ¿Revisa sus políticas y estándares de seguridad de la información al menos anualmente?
8) ¿Qué métodos y controles físicos existen para evitar el acceso no autorizado a las áreas seguras de su empresa?
- Servidores de red en habitaciones cerradas
- Acceso físico a servidores limitado por identificación de seguridad (tarjetas de acceso, datos biométricos, etc.)
- Monitoreo de video
- Registros y procedimientos de inicio de sesión
- Insignias de seguridad o tarjetas de identificación visibles en todo momento en áreas seguras
- Guardias de seguridad
- Ninguna
- Otro, proporcione detalles adicionales
9) ¿Describa su política de contraseña para todos los entornos? Es decir. Longitud, fuerza y envejecimiento.
10) ¿Tiene un plan de recuperación ante desastres (DR)? En caso afirmativo, ¿con qué frecuencia lo prueba?
11) ¿Tiene un plan de continuidad comercial (BC)? En caso afirmativo, ¿con qué frecuencia lo prueba?
12) ¿Nos proporcionará una copia de los resultados de sus pruebas (BC y DR) si así lo solicita?
Revisión de arquitectura y sistema
1) ¿Se almacenarán y / o procesarán los datos y / o aplicaciones de [La Compañía] en un servidor dedicado o compartido?
2) Si se encuentra en un servidor compartido, ¿cómo se segmentarán los datos de [La Compañía] de los datos de otras compañías?
3) ¿Qué tipo (s) de conectividad de empresa a empresa se proporcionará?
- Internet
- Línea privada / arrendada (p. Ej., T1)
- Marcar
- VPN (red privada virtual)
- Servicio terminal
- Ninguna
- Otro, proporcione detalles adicionales
4) ¿Se encriptará esta conectividad de red? En caso afirmativo, ¿qué método (s) de cifrado se utilizará?
5) ¿Se requiere algún código del lado del cliente (incluido el código ActiveX o Java) para utilizar la solución? En caso afirmativo, describa.
6) ¿Tiene un firewall (s) para controlar el acceso a la red externa a sus servidores web? Si no, ¿dónde se encuentran estos servidores?
7) ¿Su red incluye una DMZ para el acceso de Internet a las aplicaciones? Si no, ¿dónde están ubicadas estas aplicaciones?
8) ¿Su organización toma medidas para asegurarse contra interrupciones por denegación de servicio? Por favor describa estos pasos
9) ¿Realiza alguna de las siguientes revisiones / pruebas de seguridad de la información?
- Sistema interno / escaneos de red
- Autoevaluaciones gestionadas internamente y / o revisiones de diligencia debida
- Revisiones de código interno / revisiones por pares
- Pruebas / estudios externos de penetración de terceros
- Otro, proporcione detalles ¿Con qué frecuencia se realizan estas pruebas?
10) ¿Cuáles de las siguientes prácticas de seguridad de la información se utilizan activamente dentro de su organización?
- Listas de control de acceso
- Certificados digitales - lado del servidor
- Certificados digitales - lado del cliente
- Firmas digitales
- Detección / prevención de intrusiones basada en red
- Detección / prevención de intrusiones basada en el host
- Actualizaciones programadas para archivos de firmas de detección / prevención de intrusos
- Intrusión de vigilancia 24x7
- Análisis continuo de virus
- Actualizaciones programadas de archivos de firmas de virus.
- Estudios y / o pruebas de penetración.
- Ninguna
11) ¿Tiene estándares para fortalecer o asegurar sus sistemas operativos?
12) ¿Tiene un cronograma para aplicar actualizaciones y correcciones urgentes a sus sistemas operativos? En caso negativo, díganos cómo determina qué y cuándo aplicar parches y actualizaciones críticas.
13) Para proporcionar protección contra una falla de energía o red, ¿mantiene sistemas totalmente redundantes para sus sistemas transaccionales clave?
Servidor web (si corresponde)
1) ¿Cuál es la URL que se utilizará para acceder a la aplicación / datos?
2) ¿Qué sistema operativo (s) son los servidores web? (Proporcione el nombre del sistema operativo, la versión y el paquete de servicio o el nivel de parche).
3) ¿Qué es el software del servidor web?
Servidor de aplicaciones (si corresponde)
1) ¿Qué sistema operativo (s) son los servidores de aplicaciones? (Proporcione el nombre del sistema operativo, la versión y el paquete de servicio o el nivel de parche).
2) ¿Qué es el software del servidor de aplicaciones?
3) ¿Está utilizando el control de acceso basado en roles? En caso afirmativo, ¿cómo se asignan los niveles de acceso a los roles?
4) ¿Cómo se asegura de que exista la autorización y la segregación de funciones adecuadas?
5) ¿Su aplicación emplea acceso / seguridad de usuario multinivel? En caso afirmativo, por favor indique los detalles.
6) ¿Las actividades en su aplicación son monitoreadas por un sistema o servicio de terceros? En caso afirmativo, proporciónenos el nombre de la empresa y el servicio y qué información se está monitoreando
Servidor de base de datos (si corresponde)
1) ¿Qué sistema operativo (s) son los servidores de la base de datos? (Proporcione el nombre del sistema operativo, la versión y el paquete de servicio o nivel de parche).
2) ¿Qué software de servidor de bases de datos se está utilizando?
3) ¿Se replica el DB?
4) ¿El servidor de base de datos es parte de un clúster?
5) ¿Qué se hace (si se hace algo) para aislar los datos de [La Compañía] de otras compañías?
6) ¿Se cifrarán los datos de [La Compañía], cuando se almacenen en el disco? En caso afirmativo, describa el método de cifrado
7) ¿Cómo se capturan los datos de origen?
8) ¿Cómo se manejan los errores de integridad de datos?
Auditoría y registro
1) ¿Registra el acceso del cliente en:
- El servidor web?
- El servidor de aplicaciones?
- El servidor de la base de datos?
2) ¿Se revisan los registros? En caso afirmativo, explique el proceso y con qué frecuencia se revisan.
3) ¿Ofrecen sistemas y recursos para mantener y monitorear registros de auditoría y registros de transacciones? En caso afirmativo, ¿qué registros retiene y cuánto tiempo los almacena?
4) ¿Permitirá que [La Compañía] revise los registros de su sistema en lo que respecta a nuestra compañía?
Intimidad
1) ¿Cuáles son los procesos y procedimientos utilizados para desclasificar / eliminar / descartar los datos de [La Compañía] cuando ya no son necesarios?
2) ¿Ha revelado en algún momento información del cliente por error o accidentalmente?
En caso afirmativo, ¿qué medidas correctivas ha implementado desde entonces?
3) ¿Los contratistas (no empleados) tienen acceso a información confidencial o confidencial? En caso afirmativo, ¿han firmado un acuerdo de confidencialidad?
4) ¿Tiene proveedores autorizados para acceder y mantener sus redes, sistemas o aplicaciones? En caso afirmativo, ¿están estos proveedores bajo contratos escritos que brindan confidencialidad, verificación de antecedentes y seguro / indemnización por pérdida?
5) ¿Cómo se clasifican y protegen sus datos?
Operaciones
1) ¿Cuál es la frecuencia y el nivel de sus copias de seguridad?
2) ¿Cuál es el período de retención in situ de las copias de seguridad?
3) ¿En qué formato se almacenan sus copias de seguridad?
4) ¿Almacena copias de seguridad en una ubicación fuera del sitio? En caso afirmativo, ¿cuál es el período de retención?
5) ¿Cifras tus copias de seguridad de datos?
6) ¿Cómo se asegura de que solo se ejecuten programas de producción válidos?