उन्हें आपकी संपूर्ण आंतरिक IT नीति की प्रतिलिपि की आवश्यकता नहीं है, लेकिन मुझे लगता है कि वे इसके बाद भी कुछ इसी तरह के हो सकते हैं - किसी को निश्चित रूप से आपको अनुबंध के बारे में पर्याप्त जानकारी प्राप्त करने की आवश्यकता है कि आपको कितना विवरण प्रदान करने की आवश्यकता है, और किस बारे में। थो I मैं जोसेफ से सहमत हूं - यदि उन्हें कानूनी / अनुपालन कारणों से जानकारी की आवश्यकता है, तो कानूनी इनपुट की आवश्यकता है।
पृष्ठभूमि की जानकारी
1) क्या आपका कोई कर्मचारी अमेरिका के बाहर स्थित है?
2) क्या आपकी कंपनी ने सूचना सुरक्षा नीतियों को औपचारिक और दस्तावेजीकृत किया है?
3) क्या आपकी सूचना सुरक्षा नीतियों द्वारा सूचना और डेटा को संभालना और वर्गीकरण करना शामिल है?
4) क्या कोई बकाया विनियामक मुद्दे हैं जिन्हें आप वर्तमान में उस स्थिति में संबोधित कर रहे हैं जिसे आप संचालित कर रहे हैं? अगर हाँ है, कृपया समझाएँ।
सामान्य सुरक्षा
1) क्या आपके पास कर्मचारियों और ठेकेदारों के लिए एक सूचना सुरक्षा जागरूकता प्रशिक्षण कार्यक्रम है?
2) आपके सिस्टम और एप्लिकेशन तक पहुँच को प्रमाणित और अधिकृत करने के लिए निम्नलिखित में से कौन सी विधियाँ आप वर्तमान में उपयोग करते हैं:
- ऑपरेटिंग सिस्टम द्वारा किया जाता है
- वाणिज्यिक उत्पाद द्वारा निष्पादित
- एक बार दर्ज करना
- क्लाइंट-साइड डिजिटल प्रमाण पत्र
- अन्य दो-कारक प्रमाणीकरण
- घर उगाया
- कोई प्रमाणीकरण तंत्र नहीं
3) कर्मचारियों, ठेकेदारों, टेम्पों, विक्रेताओं और व्यापार भागीदारों के लिए कौन अधिकृत करता है?
4) क्या आप अपने कर्मचारियों (ठेकेदारों, टेम्पों, विक्रेताओं, आदि सहित) को आपके नेटवर्क तक दूरस्थ पहुंच की अनुमति देते हैं?
5) क्या आपके पास सूचना सुरक्षा घटना प्रतिक्रिया योजना है? यदि नहीं, तो सूचना सुरक्षा घटनाओं को कैसे नियंत्रित किया जाता है?
6) क्या आपकी कोई ऐसी पॉलिसी है जो आपकी कंपनी के बाहर के ई-मेल संदेशों में आंतरिक या गोपनीय जानकारी को संभालने का काम करती है?
7) क्या आप कम से कम सालाना अपनी सूचना सुरक्षा नीतियों और मानकों की समीक्षा करते हैं?
8) आपकी कंपनी के सुरक्षित क्षेत्रों में अनधिकृत पहुंच को रोकने के लिए कौन से तरीके और भौतिक नियंत्रण हैं?
- बंद कमरों में नेटवर्क सर्वर
- सुरक्षा पहचान द्वारा सीमित सर्वर तक भौतिक पहुंच (एक्सेस कार्ड, बायोमेट्रिक्स, आदि)
- वीडियो निगरानी
- लॉग-इन और प्रक्रियाओं में साइन-इन करें
- सुरक्षित क्षेत्रों में हर समय दिखाई देने वाला सुरक्षा बैज या आईडी कार्ड
- सुरक्षा गार्ड
- कोई नहीं
- अन्य, कृपया अतिरिक्त विवरण प्रदान करें
9) कृपया सभी वातावरण के लिए अपनी पासवर्ड नीति का वर्णन करें? अर्थात। लंबाई, शक्ति और उम्र बढ़ने
10) क्या आपके पास एक आपदा वसूली (DR) योजना है? यदि हाँ, तो आप कितनी बार इसका परीक्षण करते हैं?
11) क्या आपके पास एक व्यवसाय निरंतरता (बीसी) योजना है? यदि हाँ, तो आप कितनी बार इसका परीक्षण करते हैं?
12) यदि आप अनुरोध किए जाने पर हमें अपने परीक्षण परिणामों (बीसी और डीआर) की एक प्रति प्रदान करेंगे?
वास्तुकला और प्रणाली की समीक्षा
1) क्या [कंपनी] के डेटा और / या अनुप्रयोगों को एक समर्पित या साझा सर्वर पर संग्रहीत और / या संसाधित किया जाएगा?
2) यदि एक साझा सर्वर पर, कैसे [कंपनी] के डेटा को अन्य कंपनियों के डेटा से खंडित किया जाएगा?
3) कंपनी-टू-कंपनी कनेक्टिविटी किस प्रकार (ओं) को प्रदान की जाएगी?
- इंटरनेट
- निजी / लीज्ड लाइन (जैसे, T1)
- डायल करें
- वीपीएन (वर्चुअल प्राइवेट नेटवर्क)
- टर्मिनल सेवा
- कोई नहीं
- अन्य, कृपया अतिरिक्त विवरण प्रदान करें
4) क्या यह नेटवर्क कनेक्टिविटी एन्क्रिप्टेड होगी? यदि हाँ, तो एन्क्रिप्शन की किस विधि (ओं) का उपयोग किया जाएगा?
5) क्या समाधान का उपयोग करने के लिए कोई क्लाइंट-साइड कोड (एक्टिवएक्स या जावा कोड सहित) आवश्यक है? यदि हाँ, तो कृपया वर्णन करें।
6) क्या आपके पास अपने वेब सर्वर (नेटवर्क) तक बाहरी नेटवर्क पहुंच को नियंत्रित करने के लिए फ़ायरवॉल है। यदि नहीं, तो यह सर्वर कहाँ स्थित है?
7) क्या आपके नेटवर्क में अनुप्रयोगों के लिए इंटरनेट एक्सेस के लिए DMZ शामिल है? यदि नहीं, तो ये आवेदन कहाँ स्थित हैं?
8) क्या आपका संगठन डेनियल-ऑफ-सर्विस आउटेज के खिलाफ सुनिश्चित करने के लिए कदम उठाता है? कृपया इन चरणों का वर्णन करें
9) क्या आप निम्नलिखित में से कोई भी सूचना सुरक्षा समीक्षा / परीक्षण करते हैं
- आंतरिक प्रणाली / नेटवर्क स्कैन
- आंतरिक रूप से प्रबंधित स्व मूल्यांकन और / या परिश्रम समीक्षा
- आंतरिक कोड समीक्षा / सहकर्मी समीक्षा
- बाहरी तृतीय पक्ष प्रवेश परीक्षा / अध्ययन
- अन्य, कृपया विवरण प्रदान करें कि ये परीक्षण कितनी बार किए गए हैं?
10) आपके संगठन के भीतर निम्नलिखित सूचना सुरक्षा प्रथाओं में से कौन सा सक्रिय रूप से उपयोग किया जा रहा है
- एक्सेस कंट्रोल लिस्ट
- डिजिटल सर्टिफिकेट - सर्वर साइड
- डिजिटल सर्टिफिकेट - क्लाइंट साइड
- डिजीटल हस्ताक्षर
- नेटवर्क आधारित घुसपैठ का पता लगाना / रोकथाम करना
- मेजबान आधारित घुसपैठ का पता लगाने / रोकथाम
- घुसपैठ का पता लगाने / रोकथाम के हस्ताक्षर फ़ाइलों को निर्धारित अद्यतन
- घुसपैठ की निगरानी 24x7
- निरंतर वायरस स्कैनिंग
- वायरस हस्ताक्षर फ़ाइलों के लिए अनुसूचित अद्यतन
- पेनिट्रेशन अध्ययन और / या परीक्षण
- कोई नहीं
11) क्या आपके पास अपने ऑपरेटिंग सिस्टम को सख्त या सुरक्षित करने के लिए मानक हैं?
12) क्या आपके पास अपने ऑपरेटिंग सिस्टम पर अपडेट और हॉट फ़िक्स लगाने के लिए कोई शेड्यूल है? यदि नहीं, तो कृपया हमें बताएं कि आप पैच और महत्वपूर्ण अपडेट लागू करने के लिए क्या और कब निर्धारित करते हैं
13) एक बिजली या नेटवर्क की विफलता से सुरक्षा प्रदान करने के लिए, क्या आप अपने प्रमुख लेनदेन प्रणालियों के लिए पूरी तरह से निरर्थक प्रणालियों को बनाए रखते हैं?
वेब सर्वर (यदि लागू हो)
1) वह URL क्या है जिसका उपयोग एप्लिकेशन / डेटा तक पहुंचने के लिए किया जाएगा?
2) वेब सर्वर (s) क्या ऑपरेटिंग सिस्टम है? (कृपया OS नाम, संस्करण और सर्विस पैक या पैच स्तर प्रदान करें।)
3) वेब सर्वर सॉफ्टवेयर क्या है?
एप्लिकेशन सर्वर (यदि लागू हो)
1) क्या ऑपरेटिंग सिस्टम (s) अनुप्रयोग सर्वर है? (कृपया OS नाम, संस्करण और सर्विस पैक या पैच स्तर प्रदान करें।)
2) एप्लिकेशन सर्वर सॉफ्टवेयर क्या है?
3) क्या आप भूमिका आधारित अभिगम नियंत्रण का उपयोग कर रहे हैं? यदि हाँ, तो भूमिकाओं तक पहुँच के स्तर कैसे सौंपे जाते हैं?
४) आप यह कैसे सुनिश्चित करते हैं कि कर्तव्यों का उपयुक्त प्राधिकरण और पृथक्करण हो रहा है?
5) क्या आपका एप्लिकेशन मल्टी-लेवल यूजर एक्सेस / सिक्योरिटी को नियोजित करता है? यदि हां, तो विवरण प्रदान करें।
6) क्या आपके आवेदन में गतिविधियों की निगरानी किसी तीसरे पक्ष के सिस्टम या सेवा द्वारा की जाती है? यदि हाँ, तो कृपया हमें कंपनी और सेवा का नाम प्रदान करें और किस सूचना पर नजर रखी जाए
डेटाबेस सर्वर (यदि लागू हो)
1) क्या ऑपरेटिंग सिस्टम (ओं) डेटाबेस सर्वर है? (कृपया OS नाम, संस्करण और सर्विस पैक या पैच स्तर प्रदान करें।)
2) कौन से डेटाबेस सर्वर सॉफ्टवेयर का उपयोग किया जा रहा है?
3) क्या DB की प्रतिकृति है?
4) क्या DB सर्वर एक क्लस्टर का हिस्सा है?
5) क्या (अगर कुछ भी) अन्य कंपनियों से [कंपनी] के डेटा को अलग करने के लिए किया जाता है?
6) क्या [कंपनी] का डेटा, जब डिस्क पर संग्रहीत किया जाता है, तो एन्क्रिप्ट किया जाएगा? यदि हाँ, तो कृपया एन्क्रिप्शन विधि का वर्णन करें
7) स्रोत डेटा को कैसे कैप्चर किया गया है?
8) डेटा अखंडता त्रुटियों को कैसे नियंत्रित किया जाता है?
ऑडिटिंग और लॉगिंग
1) क्या आप ग्राहक की पहुंच को लॉग ऑन करते हैं:
- वेब सर्वर?
- एप्लिकेशन सर्वर?
- डेटाबेस सर्वर?
2) क्या लॉग की समीक्षा की गई है? यदि हाँ, तो कृपया इस प्रक्रिया की व्याख्या करें और उनकी कितनी बार समीक्षा की गई है?
3) क्या आप ऑडिट लॉग और ट्रांजेक्शन लॉग को बनाए रखने और मॉनिटर करने के लिए सिस्टम और संसाधन प्रदान करते हैं? यदि हाँ, तो आप किन लॉग को बनाए रखते हैं और आप उन्हें कब तक स्टोर करते हैं?
4) क्या आप [कंपनी] को आपके सिस्टम लॉग की समीक्षा करने की अनुमति देंगे क्योंकि वे हमारी कंपनी से संबंधित हैं?
एकांत
1) [कंपनी] के डेटा को अब आवश्यकता नहीं होने पर हटाने / हटाने / छोड़ने के लिए कौन सी प्रक्रिया और प्रक्रिया का उपयोग किया जाता है?
2) क्या आपने किसी भी समय गलती से या गलती से ग्राहक जानकारी का खुलासा कर दिया है?
यदि हाँ, तो आपने किन सुधारात्मक उपायों को लागू किया है?
3) क्या ठेकेदारों (गैर-कर्मचारियों) के पास संवेदनशील या गोपनीय जानकारी है? यदि हाँ, तो क्या उन्होंने एक गैर-प्रकटीकरण समझौते पर हस्ताक्षर किए हैं?
4) क्या आपके पास ऐसे वेंडर हैं जो आपके नेटवर्क, सिस्टम या एप्लिकेशन को एक्सेस करने और बनाए रखने के लिए अधिकृत हैं? यदि हाँ, तो ये विक्रेता लिखित अनुबंध के तहत गोपनीयता, पृष्ठभूमि की जाँच, और नुकसान के खिलाफ बीमा / क्षतिपूर्ति के लिए प्रदान कर रहे हैं?
5) आपका डेटा कैसे वर्गीकृत और सुरक्षित है?
संचालन
1) आपके बैक-अप की आवृत्ति और स्तर क्या है?
2) बैक-अप की ऑनसाइट रिटेंशन अवधि क्या है?
3) आपके बैकअप किस प्रारूप में संग्रहीत हैं?
4) क्या आप एक ऑफ-साइट स्थान पर बैकअप स्टोर करते हैं? यदि हाँ, तो अवधारण अवधि क्या है?
5) क्या आप अपने डेटा बैकअप को एन्क्रिप्ट करते हैं?
6) आप यह कैसे सुनिश्चित करते हैं कि केवल वैध उत्पादन कार्यक्रमों को ही निष्पादित किया जाए?