Моя компания работает с другой компанией, и в рамках контракта они запрашивают копию письменной Политики безопасности ИТ моей компании. У меня нет письменной политики безопасности ИТ, и я не совсем уверен, что я хочу им дать. Мы магазин Microsoft. У нас есть расписание обновлений, учетные записи с ограниченным доступом для управления серверами, межсетевыми экранами, ssl-сертификатами, и мы время от времени запускаем Microsoft Baseline Security Analyzer.
Мы настраиваем сервисы и учетные записи пользователей, так как считаем, что они в основном безопасны и надежны (это сложно, когда у вас нет полного контроля над тем, какое программное обеспечение вы используете), но я не могу вдаваться в детали, каждый сервис и сервер различны. Я получаю больше информации о том, чего они хотят, но я чувствую, что они в рыбацкой экспедиции.
Мои вопросы: это стандартная практика, чтобы запрашивать эту информацию? (Я не против, если честно, но этого никогда не было раньше.) И если это стандарт, есть ли стандартный формат и ожидаемый уровень детализации, который я должен представить?
источник
Ответы:
Им не нужна копия всей вашей внутренней ИТ-политики, но я думаю, что им может понадобиться что-то похожее на это - кто-то обязательно должен получить вам достаточно информации о контракте, чтобы определить, сколько деталей вы должны предоставить и о чем. То есть я согласен с Джозефом - если им нужна информация по юридическим соображениям / причинам соблюдения, необходимо внести юридический вклад.
Исходная информация
1) Кто-нибудь из ваших сотрудников находится за пределами США?
2) Имеются ли в вашей компании формализованные и задокументированные политики информационной безопасности?
3) Охвачены ли ваши политики информационной безопасности обработкой и классификацией информации и данных?
4) Существуют ли какие-либо нерешенные вопросы регулирования, которые вы в настоящее время решаете в штате (штатах), в котором вы работаете? Если да, пожалуйста, объясните.
Общая безопасность
1) Есть ли у вас учебная программа по информационной безопасности для сотрудников и подрядчиков?
2) Какой из следующих способов аутентификации и авторизации доступа к вашим системам и приложениям вы используете в настоящее время:
3) Кто разрешает доступ сотрудникам, подрядчикам, временным сотрудникам, поставщикам и деловым партнерам?
4) Предоставляете ли вы своим сотрудникам (включая подрядчиков, временных сотрудников, поставщиков и т. Д.) Удаленный доступ к вашим сетям?
5) Есть ли у вас план реагирования на инциденты информационной безопасности? Если нет, то как обрабатываются инциденты информационной безопасности?
6) Есть ли у вас политика, касающаяся обработки внутренней или конфиденциальной информации в сообщениях электронной почты за пределами вашей компании?
7) Проверяете ли вы свои политики и стандарты информационной безопасности хотя бы раз в год?
8) Какие методы и физические средства контроля используются для предотвращения несанкционированного доступа в безопасные зоны вашей компании?
9) Пожалуйста, опишите вашу политику паролей для всех сред? То есть. Длина, прочность и старение
10) Есть ли у вас план аварийного восстановления (DR)? Если да, как часто вы это тестируете?
11) Есть ли у вас план обеспечения непрерывности бизнеса (BC)? Если да, как часто вы это тестируете?
12) Предоставите ли вы нам копию результатов ваших тестов (BC и DR) по запросу?
Обзор архитектуры и системы
1) Будут ли данные и / или приложения [Компании] храниться и / или обрабатываться на выделенном или совместно используемом сервере?
2) Если на совместно используемом сервере данные [Компании] будут сегментированы из данных других компаний?
3) Какой тип (ы) связи между компаниями будет обеспечен?
4) Будет ли это сетевое соединение зашифровано? Если да, какой метод (ы) шифрования будет использоваться?
5) Требуется ли какой-либо код на стороне клиента (включая код ActiveX или Java) для использования решения? Если да, пожалуйста, опишите.
6) Есть ли у вас брандмауэр (ы) для контроля доступа внешней сети к вашим веб-серверам? Если нет, где находится этот сервер (ы)?
7) Есть ли в вашей сети DMZ для доступа в Интернет к приложениям? Если нет, где находятся эти приложения?
8) Принимает ли ваша организация меры против перебоев в отказе в обслуживании? Пожалуйста, опишите эти шаги
9) Проводите ли вы какие-либо из следующих проверок / тестов информационной безопасности?
10) Какие из следующих методов информационной безопасности активно используются в вашей организации
11) Есть ли у вас стандарты для повышения безопасности ваших операционных систем?
12) Есть ли у вас график применения обновлений и оперативных исправлений к вашим операционным системам? Если нет, расскажите, пожалуйста, как вы определяете, когда и как применять исправления и критические обновления
13) Для обеспечения защиты от сбоя питания или сети вы поддерживаете системы с полным резервированием для ваших ключевых транзакционных систем?
Веб-сервер (если применимо)
1) Какой URL будет использоваться для доступа к приложению / данным?
2) Какая операционная система (и) является веб-сервером (ами)? (Пожалуйста, укажите название ОС, версию и пакет обновления или уровень исправления.)
3) Что такое программное обеспечение веб-сервера?
Сервер приложений (если применимо)
1) Какие операционные системы (ы) являются серверами приложений? (Пожалуйста, укажите название ОС, версию и пакет обновления или уровень исправления.)
2) Что такое программное обеспечение сервера приложений?
3) Используете ли вы контроль доступа на основе ролей? Если да, как уровни доступа назначаются ролям?
4) Как вы обеспечиваете надлежащее разрешение и разделение обязанностей?
5) Использует ли ваше приложение многоуровневый пользовательский доступ / безопасность? Если да, пожалуйста, предоставьте детали.
6) Контролируются ли действия в вашем приложении сторонней системой или службой? Если да, пожалуйста, сообщите нам название компании и услуги, а также информацию, которая отслеживается
Сервер базы данных (если применимо)
1) Какая операционная система (ы) является сервером (ами) базы данных? (Пожалуйста, укажите название ОС, версию и пакет обновления или уровень исправления.)
2) Какое программное обеспечение сервера баз данных используется?
3) БД реплицируется?
4) Является ли сервер БД частью кластера?
5) Что делается (если что-нибудь) для изоляции данных [Компании] от других компаний?
6) Будут ли данные [Компании], хранящиеся на диске, зашифрованы? Если да, пожалуйста, опишите метод шифрования
7) Как собираются исходные данные?
8) Как обрабатываются ошибки целостности данных?
Аудит и логирование
1) Вы регистрируете доступ клиентов на:
2) Проверены ли журналы? Если да, пожалуйста, объясните процесс и как часто они проверяются?
3) Предоставляете ли вы системы и ресурсы для ведения и мониторинга журналов аудита и журналов транзакций? Если да, какие журналы вы храните и как долго вы храните их?
4) Вы позволите [Компании] просматривать ваши системные журналы, поскольку они относятся к нашей компании?
Конфиденциальность
1) Какие процессы и процедуры используются для рассекречивания / удаления / удаления данных [Компании], когда они больше не нужны?
2) Вы когда-либо ошибочно или случайно раскрыли информацию о клиенте?
Если да, то какие корректирующие меры вы предприняли с тех пор?
3) Имеют ли подрядчики (не работники) доступ к конфиденциальной или конфиденциальной информации? Если да, подписали ли они соглашение о неразглашении?
4) Есть ли у вас поставщики, которым разрешен доступ и поддержка ваших сетей, систем или приложений? Если да, предусматривают ли эти поставщики по письменным контрактам конфиденциальность, проверку данных и страхование / возмещение убытков?
5) Как ваши данные классифицированы и защищены?
операции
1) Какова частота и уровень ваших резервных копий?
2) Каков срок хранения резервных копий на месте?
3) В каком формате хранятся ваши резервные копии?
4) Храните ли вы резервные копии в другом месте? Если да, то каков срок хранения?
5) Вы шифруете свои резервные копии данных?
6) Как вы обеспечиваете выполнение только действующих производственных программ?
источник
Меня когда-либо спрашивали об этой информации только при работе с регулируемыми отраслями (банковское дело) или правительством.
Я не знаю о «стандартном формате», как таковом, но тогда мне всегда давали какой-то шаблон, который мой Заказчик дал аудитору в качестве «отправной точки», когда мне приходилось делать это.
Вероятно, я бы начал с некоторых поисков в Google и посмотрел бы, что я могу найти в виде образцов политических документов. SANS ( http://www.sans.org ) также является еще одним хорошим местом для начала поиска.
Что касается уровня детализации, я бы сказал, что он, вероятно, должен быть адаптирован к аудитории и цели. Я бы держал детализацию на высоком уровне, если бы меня специально не попросили предоставить детали на низком уровне.
источник
Существует несколько причин, по которым компания может захотеть увидеть вашу политику безопасности. Одним из примеров является то, что индустрия платежных карт (Visa, MasterCard, AmEx и т. Д.) Требует, чтобы компании, обрабатывающие кредитные карты, должны придерживаться стандарта индустрии платежных карт - безопасности данных (PCI-DSS). Раздел PCI-DSS требует, чтобы партнеры компании также придерживались PCI-DSS (что, конечно, требует письменных политик).
Честно говоря, если я предоставляю вам доступ к вашей сети через VPN или прямое соединение, то я хочу знать, что у вас есть определенный уровень безопасности, в противном случае я открываю себя для всевозможных потенциальных проблем.
Вот почему сертификация PCI или ISO 27001 может быть благом в этом отношении, потому что вы можете сообщить внешней организации, что у вас есть вещи, обработанные до определенного уровня. Если ваши политики носят общий характер, какими они должны быть, то не может быть проблемой предоставить копию вашему партнеру. Однако, если они хотят видеть конкретные процедуры или информацию о безопасности, я бы не позволил этому покинуть мой сайт.
У Кара есть отличное руководство по тому, что вы хотите охватить в своей политике. Вот пример политики.
IT-001 Политика резервного копирования / восстановления системы
I. Введение В этом разделе рассказывается о важности резервного копирования, о том, как вы планируете тестировать и хранить копии вне сайта.
II. Цель A. Эта политика охватывает частоту, хранение и восстановление B. Эта политика охватывает данные, операционные системы и программное обеспечение приложений C. Все процедуры резервного копирования и восстановления должны быть задокументированы и храниться в надежном месте.
III. Область применения В этом разделе отмечается, что политика распространяется на все серверы и активы данных в вашей компании (а также на любые другие конкретные области, такие как спутниковые офисы).
Внутривенно Роли и обязанности A. Диспетчер - решает, что необходимо создать резервную копию, определяет частоту, среду и процедуры, а также проверяет, выполняются ли резервные копии. B. Системный администратор - запускает резервные копии, проверяет резервные копии, проверяет резервные копии, переносит резервные копии, проверяет восстановление, поддерживает ротация резервных копий дед / отец / сын C. Пользователи - имеют данные о том, что копируется, должны поместить данные в место, предназначенное для резервного копирования
V. Политика Описание Резервное копирование - все, что вы хотите сказать о резервном копировании в общем смысле Восстановление - все, что вы хотите сказать о восстановлении в общем смысле
Конкретные пошаговые инструкции должны быть в отдельном документе о процедурах / рабочих инструкциях. Однако если у вас очень маленькая организация, вы не можете отделять политики от процедур.
Я надеюсь, что это поможет и даст вам некоторую полезную информацию.
источник
Я должен был написать один из них недавно, и это не оказалось слишком сложным. Конечно, пункт Even по поводу пошива одежды важен, поскольку некоторые детали потребуют больше работы для описания, чем другие. NIST также имеет большую библиотеку бесплатных онлайн-публикаций, описывающих меры безопасности для различных целей, вы можете использовать их для идей, когда вы не уверены, какой тип / степень безопасности требуется.
Вот некоторые общие категории, чтобы охватить их на высоком уровне:
Этот список может быть расширен или уменьшен на основании того, что теперь требуется много информации. Кроме того, не нужно беспокоиться, если у вас еще нет всего этого на месте. Мой совет - придерживайтесь описания ваших «намеченных» политик, но будьте готовы немедленно расширить их для всего, чего не хватает. Также будьте готовы к тому, что вас вызовут, независимо от того, насколько маловероятно это (адвокаты не будут заботиться позже).
источник
Я бы начал с юридического консультанта вашей компании по этому вопросу, тем более что это часть контракта.
источник
Чтобы удовлетворить необходимость, вы должны отправить копию документа о политике безопасности, что будет немного против безопасности. Я написал нашу политику безопасности и вытащил большинство документов из шаблонов SAN. Остальные вы можете заполнить поиском определенных правил в Google. То, как мы обращаемся со сторонней стороной, желающей увидеть политику, позволяет им сесть в офисе нашего директора по эксплуатации и позволить им прочитать ее. Наша политика заключается в том, что эта политика никогда не покидает здания, а точнее, нашего взгляда. У нас есть соглашения, с которыми любая третья сторона должна согласиться при работе на определенных должностях, которые требуют доступа к нашей информации. И они на индивидуальной основе. Эта политика может не соответствовать вашей среде, а также не всем политикам, относящимся к SAN.
источник
Является ли это стандартной практикой: мой опыт положительный для определенных регулируемых отраслей, таких как банковское дело, пищевая промышленность, энергетика и т. Д.
Существует ли стандартный формат: существует ряд стандартов, но если в вашем контракте не указан стандарт (например, ISO), вам следует договориться о том, чтобы предоставить любой формат, который вы выберете.
Это не должно быть сложно. У вас уже есть стандарт исправлений и паролей, поэтому в документе должно быть указано, что это за стандарт и как вы его соблюдаете. Не попадитесь в ловушку, потратив слишком много времени на то, чтобы сделать ее красивой. Достаточно простого документа.
Если в вашем контракте указано использование определенного стандарта, вам следует обратиться за профессиональной помощью, чтобы убедиться, что вы соблюдаете условия контракта.
источник
Мы часто получаем этот вопрос, потому что мы хостинг. Суть в том, что мы не выдадим это, если не будем точно знать , что они ищут заранее. Если они ищут в нашей политике безопасности то, чего у нас нет, обычно это происходит потому, что природа нашего бизнеса этого не требует, и мы говорим им об этом. Это может быть субъективно, но это не имеет значения - из-за этого нам еще предстоит потерять бизнес. Чаще всего они спрашивают, потому что они должны сказать кому-то еще, что они сделали. Ответ «НЕТ» не обязательно является плохой вещью или нарушает условия сделки.
Мы только что прошли сертификацию SAS70 II, так что теперь мы просто даем аудиторское письмо с мнением и позволяем этому говорить о нашей письменной политике.
источник
Вам понадобится NDA, прежде чем вы покажете им что-нибудь. Тогда я позволил бы им прийти и пересмотреть политику безопасности, но никогда не иметь ее копию.
источник