Moja firma współpracuje z inną firmą i w ramach umowy prosi o kopię pisemnej Polityki bezpieczeństwa IT mojej firmy. Nie mam pisemnej polityki bezpieczeństwa IT i nie jestem do końca pewien, co chcę im przekazać. Jesteśmy sklepem Microsoft. Mamy harmonogramy aktualizacji, konta z ograniczonym dostępem do zarządzania serwerami, zaporami ogniowymi, certyfikatami ssl i od czasu do czasu uruchamiamy Microsoft Baseline Security Analyzer.
Konfigurujemy usługi i konta użytkowników, ponieważ naszym zdaniem są one w większości bezpieczne (jest to trudne, gdy nie masz pełnej kontroli nad tym, jakie oprogramowanie uruchamiasz), ale nie mogę zagłębić się w każdy szczegół, każda usługa i serwer jest inny. Dostaję więcej informacji o tym, czego chcą, ale czuję się, jakby byli na wyprawie wędkarskiej.
Moje pytania brzmią: czy jest to standardowa praktyka w proszeniu o te informacje? (Nie jestem temu szczery, ale nigdy wcześniej tak się nie zdarzyło). A jeśli jest to standard, czy istnieje standardowy format i oczekiwany poziom szczegółowości, który powinienem przedstawić?
źródło
Odpowiedzi:
Nie potrzebują kopii całej twojej wewnętrznej polityki IT, ale myślę, że mogą mieć coś podobnego do tego - ktoś zdecydowanie musi uzyskać wystarczającą ilość informacji o umowie, aby określić, ile szczegółów musisz podać i o czym. Zgadzam się z Josephem - jeśli potrzebują informacji ze względów prawnych / zgodności, konieczne są informacje prawne.
Informacje ogólne
1) Czy któryś z twoich pracowników znajduje się poza USA?
2) Czy Twoja firma ma sformalizowane i udokumentowane zasady bezpieczeństwa informacji?
3) Czy przetwarzanie i klasyfikacja informacji i danych są objęte twoimi zasadami bezpieczeństwa informacji?
4) Czy są jakieś nierozwiązane problemy regulacyjne, które obecnie rozwiązujesz w stanie (stanach), w którym prowadzisz działalność? Jeśli tak, proszę o wytłumaczenie.
Ogólne bezpieczeństwo
1) Czy prowadzisz program szkoleniowy dotyczący świadomości bezpieczeństwa pracowników i wykonawców?
2) Z której z poniższych metod uwierzytelniania i autoryzacji dostępu do systemów i aplikacji obecnie korzystasz:
3) Kto zezwala na dostęp dla pracowników, kontrahentów, pracowników tymczasowych, dostawców i partnerów biznesowych?
4) Czy zezwalasz swoim pracownikom (w tym wykonawcom, pracownikom tymczasowym, sprzedawcom itp.) Na zdalny dostęp do twoich sieci?
5) Czy masz plan reagowania na incydent związany z bezpieczeństwem informacji? Jeśli nie, w jaki sposób obsługiwane są incydenty związane z bezpieczeństwem informacji?
6) Czy masz politykę, która dotyczy przetwarzania wewnętrznych lub poufnych informacji w wiadomościach e-mail na zewnątrz Twojej firmy?
7) Czy przeglądasz swoje zasady i standardy bezpieczeństwa informacji przynajmniej raz w roku?
8) Jakie metody i kontrole fizyczne są stosowane, aby zapobiec nieautoryzowanemu dostępowi do bezpiecznych obszarów Twojej firmy?
9) Opisz swoją politykę dotyczącą haseł dla wszystkich środowisk? To znaczy. Długość, wytrzymałość i starzenie
10) Czy masz plan odzyskiwania po awarii (DR)? Jeśli tak, jak często to testujesz?
11) Czy masz plan ciągłości działania (BC)? Jeśli tak, jak często to testujesz?
12) Czy dostarczysz nam kopię wyników testów (BC i DR) na żądanie?
Przegląd architektury i systemu
1) Czy dane i / lub aplikacje [Firmy] będą przechowywane i / lub przetwarzane na dedykowanym lub współdzielonym serwerze?
2) W jaki sposób na [współdzielonym serwerze] dane [Firmy] zostaną podzielone na dane innych firm?
3) Jakie typy łączności między firmami zostaną zapewnione?
4) Czy ta łączność sieciowa będzie szyfrowana? Jeśli tak, jakie metody szyfrowania zostaną zastosowane?
5) Czy do korzystania z rozwiązania wymagany jest kod po stronie klienta (w tym kod ActiveX lub Java)? Jeśli tak, proszę opisać.
6) Czy masz zaporę (firewall), aby kontrolować dostęp sieci zewnętrznej do twojego serwera (serwerów) WWW? Jeśli nie, gdzie znajduje się ten serwer (y)?
7) Czy Twoja sieć zawiera strefę DMZ zapewniającą dostęp do aplikacji do Internetu? Jeśli nie, gdzie znajdują się te aplikacje?
8) Czy Twoja organizacja podejmuje kroki w celu zapewnienia ochrony przed awariami typu Denial-of-Service? Opisz te kroki
9) Czy wykonujesz którykolwiek z poniższych przeglądów / testów bezpieczeństwa informacji
10) Które z poniższych praktyk bezpieczeństwa informacji są aktywnie stosowane w Twojej organizacji
11) Czy masz standardy dotyczące hartowania lub zabezpieczania systemów operacyjnych?
12) Czy masz harmonogram stosowania aktualizacji i poprawek dla systemów operacyjnych? Jeśli nie, powiedz nam, jak określasz, co i kiedy zastosować łatki i aktualizacje krytyczne
13) Czy w celu zapewnienia ochrony przed awarią zasilania lub awarii sieci utrzymujesz w pełni redundantne systemy dla swoich kluczowych systemów transakcyjnych?
Serwer WWW (jeśli dotyczy)
1) Jaki adres URL będzie używany do uzyskania dostępu do aplikacji / danych?
2) Jakie systemy operacyjne są serwerami WWW? (Podaj nazwę systemu operacyjnego, wersję i dodatek Service Pack lub poziom poprawki).
3) Co to jest oprogramowanie serwera WWW?
Serwer aplikacji (jeśli dotyczy)
1) Jakie systemy operacyjne są serwerami aplikacji? (Podaj nazwę systemu operacyjnego, wersję i dodatek Service Pack lub poziom poprawki).
2) Co to jest oprogramowanie serwera aplikacji?
3) Czy korzystasz z kontroli dostępu opartej na rolach? Jeśli tak, w jaki sposób poziomy dostępu są przypisane do ról?
4) W jaki sposób zapewniasz odpowiednie upoważnienie i podział obowiązków?
5) Czy twoja aplikacja wykorzystuje wielopoziomowy dostęp / bezpieczeństwo użytkowników? Jeśli tak, proszę podać szczegóły.
6) Czy działania w Twojej aplikacji są monitorowane przez system lub usługę strony trzeciej? Jeśli tak, podaj nam nazwę firmy i usługi oraz informacje, które są monitorowane
Serwer bazy danych (jeśli dotyczy)
1) Jakie systemy operacyjne są serwerami bazy danych? (Podaj nazwę systemu operacyjnego, wersję i dodatek Service Pack lub poziom poprawki).
2) Jakie oprogramowanie serwera baz danych jest używane?
3) Czy baza danych jest replikowana?
4) Czy serwer DB jest częścią klastra?
5) Co zrobiono (jeśli w ogóle) w celu odizolowania danych [Firmy] od innych firm?
6) Czy dane [Firmy] zapisane na dysku będą szyfrowane? Jeśli tak, proszę opisać metodę szyfrowania
7) W jaki sposób przechwytywane są dane źródłowe?
8) Jak obsługiwane są błędy integralności danych?
Audyt i rejestrowanie
1) Czy logujesz dostęp klienta do:
2) Czy logi są sprawdzane? Jeśli tak, proszę wyjaśnić proces i jak często są one sprawdzane?
3) Czy zapewniasz systemy i zasoby do utrzymywania i monitorowania dzienników kontroli i dzienników transakcji? Jeśli tak, jakie dzienniki przechowujesz i jak długo je przechowujesz?
4) Czy zezwolisz [firmie] na przeglądanie logów systemowych, które dotyczą naszej firmy?
Prywatność
1) Jakie są procesy i procedury stosowane do odtajnienia / usunięcia / odrzucenia danych [Firmy], gdy nie są już potrzebne?
2) Czy kiedykolwiek w sposób błędny lub przypadkowy ujawniłeś informacje o klientach?
Jeśli tak, jakie środki naprawcze wprowadziłeś od tego czasu?
3) Czy kontrahenci (niebędący pracownikami) mają dostęp do poufnych lub poufnych informacji? Jeśli tak, to czy podpisali umowę o zachowaniu poufności?
4) Czy masz dostawców upoważnionych do uzyskiwania dostępu do sieci, systemów lub aplikacji i zarządzania nimi? Jeśli tak, to czy ci dostawcy na podstawie pisemnych umów przewidują poufność, sprawdzenie przeszłości oraz ubezpieczenie / odszkodowanie od straty?
5) W jaki sposób Twoje dane są klasyfikowane i zabezpieczane?
Operacje
1) Jaka jest częstotliwość i poziom twoich kopii zapasowych?
2) Jaki jest okres przechowywania kopii zapasowych na miejscu?
3) W jakim formacie są przechowywane kopie zapasowe?
4) Czy przechowujesz kopie zapasowe w lokalizacji poza witryną? Jeśli tak, jaki jest okres przechowywania?
5) Czy szyfrujesz swoje kopie zapasowe danych?
6) W jaki sposób zapewniasz wykonywanie tylko prawidłowych programów produkcyjnych?
źródło
Poproszono mnie o te informacje tylko podczas pracy z regulowanymi branżami (bankowość) lub rządem.
Nie jestem świadomy „standardowego formatu” jako takiego, ale wtedy zawsze otrzymywałem szablon, który mój Klient otrzymał od audytora jako „miejsce początkowe”, kiedy musiałem to zrobić.
Prawdopodobnie zacznę od niektórych wyszukiwań w Google i zobaczę, co mogę znaleźć na przykładowych dokumentach dotyczących zasad. SANS ( http://www.sans.org ) jest również kolejnym dobrym miejscem do rozpoczęcia poszukiwań.
Jeśli chodzi o poziom szczegółowości, powiedziałbym, że prawdopodobnie należy go dostosować do odbiorców i celu. Zachowałbym szczegóły na wysokim poziomie, chyba że poproszono mnie o podanie szczegółów na niskim poziomie.
źródło
Istnieje kilka różnych powodów, dla których firma może chcieć zobaczyć Twoją politykę bezpieczeństwa. Jednym z przykładów jest to, że branża kart płatniczych (Visa, MasterCard, AmEx itp.) Wymaga, aby firmy przetwarzające karty kredytowe były zgodne z branżą kart płatniczych - standardem bezpieczeństwa danych (PCI-DSS). Część PCI-DSS wymaga, aby partnerzy firmy również przestrzegali PCI-DSS (co oczywiście wymaga pisemnych zasad).
Szczerze mówiąc, jeśli udzielam ci dostępu do twojej sieci przez VPN lub bezpośrednie połączenie, to chcę wiedzieć, że masz pewien poziom bezpieczeństwa, w przeciwnym razie otwieram się na wszelkiego rodzaju potencjalne problemy.
Dlatego posiadanie certyfikatu PCI lub ISO 27001 może być pod tym względem dobrodziejstwem, ponieważ możesz poinformować zewnętrzną organizację, że masz załatwione sprawy do pewnego poziomu. Jeśli Twoje zasady są bardzo ogólne, które powinny być, może nie być problemem dostarczenie kopii partnerowi. Jeśli jednak chcą zobaczyć określone procedury lub informacje dotyczące bezpieczeństwa, nie pozwolę, aby opuściło moją witrynę.
Kara ma doskonałe wskazówki na temat tego, co chcesz uwzględnić w swoich polisach. Oto przykład polityki.
IT-001 Zasady tworzenia kopii zapasowych / odzyskiwania systemu
I. Wprowadzenie W tej sekcji omówiono, jak ważne są kopie zapasowe, jak planujesz testować i przechowywać kopie poza siedzibą.
II. Cel A. Ta polityka obejmie częstotliwość, przechowywanie i odzyskiwanie B. Ta polityka obejmuje dane, systemy operacyjne i oprogramowanie aplikacji C. Wszystkie procedury tworzenia kopii zapasowych / odzyskiwania muszą być udokumentowane i przechowywane w bezpiecznym miejscu
III. Zakres W tej sekcji zauważono, że zasady obejmują wszystkie serwery i zasoby danych w Twojej firmie (oraz wszelkie inne określone obszary, takie jak biura satelitarne).
IV. Role i obowiązki A. Menedżer - decyduje o tym, co ma zostać wykonane, określa częstotliwość, nośnik i procedury, a także sprawdza, czy mają miejsce kopie zapasowe B. Administrator systemu - Uruchamia kopie zapasowe, sprawdza kopie zapasowe, testuje kopie zapasowe, transportuje kopie zapasowe, przywraca testy, utrzymuje rotacja kopii zapasowych dziadek / ojciec / syn C. Użytkownicy - ma dane wejściowe do kopii zapasowej, musi umieścić dane w miejscu wyznaczonym do utworzenia kopii zapasowej
V. Opis zasad Kopia zapasowa - wszystkie rzeczy, które chcesz powiedzieć o kopiach zapasowych w ogólnym znaczeniu Odzyskiwanie - wszystkie rzeczy, które chcesz powiedzieć o odzyskiwaniu w ogólnym sensie
Szczegółowe instrukcje krok po kroku powinny znajdować się w osobnym dokumencie dotyczącym procedur / instrukcji pracy. Jeśli jednak masz bardzo małą organizację, nie możesz oddzielić zasad od procedur.
Mam nadzieję, że to pomaga i dostarcza użytecznych informacji.
źródło
Niedawno musiałem napisać jeden z nich i nie było to zbyt trudne. To prawda, że punkt Evena na temat krawiectwa jest ważny, ponieważ niektóre szczegóły wymagają więcej pracy niż inne. NIST posiada również dużą bibliotekę bezpłatnych publikacji internetowych opisujących środki bezpieczeństwa do różnych celów, możesz użyć ich do pomysłów, w których nie masz pewności, jaki rodzaj / zakres bezpieczeństwa jest wymagany.
Oto kilka ogólnych kategorii, które należy uwzględnić na wysokim poziomie:
Ta lista może zostać rozszerzona lub zmniejszona w oparciu o teraz, że wiele informacji jest potrzebnych. Ponadto nie musisz się martwić, jeśli nie masz jeszcze tego wszystkiego na swoim miejscu. Radzę trzymać się opisywania swoich „zamierzonych” zasad, ale przygotuj się na ich natychmiastowe rozszerzenie o brakujące elementy. Przygotuj się również na wezwanie, niezależnie od tego, jak mało prawdopodobne (prawnicy nie będą się tym później przejmować).
źródło
Poradziłbym się z radcą prawnym twojej firmy w tej sprawie, zwłaszcza że jest to część umowy.
źródło
Aby zaspokoić potrzebę musisz wysłać kopię dokumentu polityki bezpieczeństwa byłoby trochę przeciw bezpieczeństwa. Napisałem naszą politykę bezpieczeństwa i usunąłem większość dokumentów z szablonów SAN. Inne, w których możesz wpisać określone wyszukiwania zasad w Google. Sposób, w jaki radzimy sobie z podmiotem zewnętrznym, który chce zobaczyć zasady, pozwala im usiąść w biurze naszego dyrektora operacyjnego i pozwolić im je przeczytać. Nasza polityka polega na tym, że polityka nigdy nie opuszcza budynku, a dokładniej naszego wzroku. Mamy umowy, na które każda strona trzecia musi wyrazić zgodę, pracując z określonymi zdolnościami, które wymagałyby dostępu do naszych informacji. I są one rozpatrywane indywidualnie. Ta polityka może nie pasować do Twojego środowiska, podobnie jak wszystkie polityki w sieci SAN ”
źródło
Czy to standardowa praktyka: moje doświadczenie jest takie dla niektórych regulowanych branż, takich jak bankowość, żywność, energia itp.
Czy istnieje standardowy format: istnieje wiele standardów, ale jeśli w umowie nie określono standardu (na przykład ISO), należy umownie OK podać dowolny wybrany format.
To nie powinno być trudne. Masz już standard łatania i hasła, więc dokument powinien określać, co to jest standard i jak zapewnić jego przestrzeganie. Nie wpadnij w pułapkę spędzania zbyt dużej ilości czasu na upiększaniu. Wystarczy prosty dokument.
Jeśli umowa określa stosowanie określonego standardu, należy zwrócić się o profesjonalną pomoc w celu zapewnienia zgodności z umową.
źródło
Często otrzymujemy to pytanie, ponieważ jesteśmy placówką hostingową. Najważniejsze jest to, że nie dajemy tego, chyba że wiemy dokładnie , czego szukają z góry. Jeśli szukają czegoś w naszej polityce bezpieczeństwa, czego nie mamy, dzieje się tak zwykle dlatego, że charakter naszej firmy tego nie wymaga, a my im to mówimy. To może być subiektywne, ale to nie ma znaczenia - z tego powodu jeszcze nie straciliśmy żadnej firmy. Najczęściej pytają, ponieważ muszą powiedzieć komuś innemu, że tak zrobili. Odpowiedź „NIE” niekoniecznie musi być złą rzeczą lub złamaniem umowy.
Właśnie przeszliśmy przez certyfikację SAS70 II, więc teraz po prostu przekazujemy opinię biegłego rewidenta i pozwalamy, aby przemawiało to za naszymi pisemnymi zasadami.
źródło
Będziesz potrzebować NDA, zanim cokolwiek im pokażesz. Potem pozwoliłbym im przyjść i przejrzeć politykę bezpieczeństwa, ale nigdy nie mam jej kopii.
źródło