Mon entreprise travaille avec une autre entreprise et, dans le cadre du contrat, elle demande une copie de la politique de sécurité informatique écrite de mon entreprise. Je n'ai pas de politique de sécurité informatique écrite et je ne sais pas exactement ce que je veux leur donner. Nous sommes une boutique Microsoft. Nous avons des calendriers de mise à jour, des comptes à accès limité pour gérer les serveurs, les pare-feu, les certificats SSL et nous exécutons de temps en temps Microsoft Baseline Security Analyzer.
Nous configurons les services et les comptes d'utilisateurs car nous pensons qu'ils sont généralement sûrs et sécurisés (c'est difficile lorsque vous n'avez pas le contrôle total sur les logiciels que vous exécutez), mais je ne peux pas entrer dans tous les détails, chaque service et serveur est différent. J'obtiens plus d'informations sur ce qu'ils veulent mais je me sens comme s'ils sont sur une expédition de pêche.
Mes questions sont les suivantes: est-ce une pratique standard de demander ces informations? (Je ne suis pas contre, honnêtement, mais cela ne s'est jamais produit auparavant.) Et si c'est standard, existe-t-il un format standard et un niveau de détail attendu que je devrais présenter?
la source
Réponses:
Ils n'ont pas besoin d'une copie de l'intégralité de votre politique informatique interne, mais je pense qu'ils peuvent vouloir quelque chose de similaire à cela - quelqu'un a certainement besoin de vous obtenir suffisamment d'informations sur le contrat pour déterminer la quantité de détails que vous devez fournir et sur quoi. Je suis d'accord avec Joseph - s'ils ont besoin d'informations pour des raisons juridiques / de conformité, il doit y avoir une contribution juridique.
Informations d'arrière-plan
1) Certains de vos employés sont-ils situés en dehors des États-Unis?
2) Votre entreprise a-t-elle mis en place des politiques de sécurité des informations formalisées et documentées?
3) Le traitement et la classification des informations et des données sont-ils couverts par vos politiques de sécurité des informations?
4) Y a-t-il des problèmes réglementaires en suspens que vous traitez actuellement dans le ou les États dans lesquels vous opérez? Si oui, explique pourquoi.
Sécurité générale
1) Avez-vous un programme de formation de sensibilisation à la sécurité de l'information pour les employés et les sous-traitants?
2) Parmi les méthodes suivantes d'authentification et d'autorisation d'accès à vos systèmes et applications, lesquelles utilisez-vous actuellement:
3) Qui autorise l'accès pour les employés, les entrepreneurs, les intérimaires, les fournisseurs et les partenaires commerciaux?
4) Autorisez-vous vos employés (y compris les sous-traitants, les intérimaires, les vendeurs, etc.) à accéder à distance à vos réseaux?
5) Avez-vous un plan de réponse aux incidents de sécurité des informations? Si non, comment les incidents de sécurité des informations sont-ils traités?
6) Avez-vous une politique qui traite du traitement des informations internes ou confidentielles dans les messages électroniques à l'extérieur de votre entreprise?
7) Examinez-vous vos politiques et normes de sécurité des informations au moins une fois par an?
8) Quelles méthodes et contrôles physiques sont en place pour empêcher tout accès non autorisé aux zones sécurisées de votre entreprise?
9) Veuillez décrire votre politique de mot de passe pour tous les environnements? C'est à dire. Longueur, résistance et vieillissement
10) Avez-vous un plan de reprise après sinistre (DR)? Si oui, à quelle fréquence le testez-vous?
11) Avez-vous un plan de continuité des opérations (BC)? Si oui, à quelle fréquence le testez-vous?
12) Pouvez-vous nous fournir une copie des résultats de vos tests (BC et DR) si demandé?
Revue d'architecture et de système
1) Les données et / ou les applications de [la société] seront-elles stockées et / ou traitées sur un serveur dédié ou partagé?
2) Si sur un serveur partagé, comment les données de [La Société] seront-elles segmentées à partir des données d'autres sociétés?
3) Quel (s) type (s) de connectivité d'entreprise à entreprise sera fourni?
4) Cette connectivité réseau sera-t-elle cryptée? Si oui, quelle (s) méthode (s) de chiffrement sera utilisée?
5) Existe-t-il un code côté client (y compris ActiveX ou Java) requis pour utiliser la solution? Si oui, veuillez décrire.
6) Avez-vous un ou des pare-feu pour contrôler l'accès réseau externe à vos serveurs Web. Si non, où se trouvent ces serveurs?
7) Votre réseau comprend-il une DMZ pour l'accès Internet aux applications? Si non, où sont situées ces applications?
8) Votre organisation prend-elle des mesures pour se prémunir contre les pannes par refus de service? Veuillez décrire ces étapes
9) Effectuez-vous l'un des examens / tests de sécurité de l'information suivants
10) Lesquelles des pratiques de sécurité de l'information suivantes sont activement utilisées dans votre organisation
11) Avez-vous des normes pour durcir ou sécuriser vos systèmes d'exploitation?
12) Avez-vous un calendrier pour appliquer des mises à jour et des correctifs à vos systèmes d'exploitation? Si non, dites-nous comment vous déterminez quoi et quand appliquer les correctifs et les mises à jour critiques
13) Pour assurer une protection contre une panne de courant ou de réseau, maintenez-vous des systèmes entièrement redondants pour vos principaux systèmes transactionnels?
Serveur Web (le cas échéant)
1) Quelle est l'URL qui sera utilisée pour accéder à l'application / aux données?
2) Quel (s) système (s) d'exploitation sont les serveurs Web? (Veuillez fournir le nom du système d'exploitation, la version et le niveau de service pack ou de correctif.)
3) Qu'est-ce que le logiciel du serveur Web?
Serveur d'applications (le cas échéant)
1) Quel (s) système (s) d'exploitation sont les serveurs d'applications? (Veuillez fournir le nom du système d'exploitation, la version et le niveau de service pack ou de correctif.)
2) Qu'est-ce que le logiciel du serveur d'applications?
3) Utilisez-vous le contrôle d'accès basé sur les rôles? Si oui, comment les niveaux d'accès sont-ils attribués aux rôles?
4) Comment vous assurez-vous que l'autorisation appropriée et la séparation des tâches sont en place?
5) Votre application utilise-t-elle un accès / sécurité utilisateur à plusieurs niveaux? Si oui, fournissez des détails.
6) Les activités de votre application sont-elles surveillées par un système ou service tiers? Si oui, veuillez nous fournir le nom de l'entreprise et du service et les informations surveillées
Serveur de base de données (le cas échéant)
1) Quel (s) système (s) d'exploitation sont les serveurs de base de données? (Veuillez fournir le nom du système d'exploitation, la version et le niveau de service pack ou de correctif.)
2) Quel logiciel de serveur de bases de données est utilisé?
3) La base de données est-elle répliquée?
4) Le serveur DB fait-il partie d'un cluster?
5) Que fait-on (le cas échéant) pour isoler les données de [La Société] des autres sociétés?
6) Les données de [la société], une fois stockées sur disque, seront-elles cryptées? Si oui, veuillez décrire la méthode de cryptage
7) Comment les données sources sont-elles capturées?
8) Comment sont traitées les erreurs d'intégrité des données?
Audit et journalisation
1) Connectez-vous l'accès client sur:
2) Les journaux sont-ils examinés? Si oui, veuillez expliquer le processus et à quelle fréquence sont-ils examinés?
3) Fournissez-vous des systèmes et des ressources pour maintenir et surveiller les journaux d'audit et les journaux de transactions? Si oui, quels journaux conservez-vous et combien de temps les conservez-vous?
4) Autoriserez-vous [la société] à consulter les journaux de votre système en ce qui concerne notre société?
Intimité
1) Quels sont les processus et procédures utilisés pour déclassifier / supprimer / supprimer les données de [la société] lorsqu'elles ne sont plus nécessaires?
2) Avez-vous à tout moment divulgué par erreur ou accidentellement des informations client?
Si oui, quelles mesures correctives avez-vous mises en œuvre depuis?
3) Les entrepreneurs (non-employés) ont-ils accès à des informations sensibles ou confidentielles? Si oui, ont-ils signé un accord de confidentialité?
4) Avez-vous des fournisseurs autorisés à accéder à vos réseaux, systèmes ou applications et à en assurer la maintenance? Si oui, ces fournisseurs sont-ils sous contrat écrit prévoyant la confidentialité, la vérification des antécédents et une assurance / indemnisation contre la perte?
5) Comment vos données sont-elles classées et sécurisées?
Les opérations
1) Quelle est la fréquence et le niveau de vos sauvegardes?
2) Quelle est la période de conservation sur site des sauvegardes?
3) Dans quel format vos sauvegardes sont-elles stockées?
4) Stockez-vous des sauvegardes hors site? Si oui, quelle est la durée de conservation?
5) Chiffrez-vous vos sauvegardes de données?
6) Comment vous assurez-vous que seuls des programmes de production valides sont exécutés?
la source
On ne m'a jamais demandé ces informations que lorsque je travaille avec des industries réglementées (bancaires) ou gouvernementales.
Je ne connais pas de "format standard" en soi, mais ensuite, j'ai toujours reçu un modèle que mon client avait donné par un auditeur comme "point de départ" lorsque je devais le faire.
Je commencerais probablement par quelques recherches Google et verrais ce que je pourrais trouver dans la manière d'exemples de documents de politique. SANS ( http://www.sans.org ) est également un autre bon endroit pour commencer à chercher.
En ce qui concerne le niveau de détail, je dirais qu'il doit probablement être adapté au public et à l'objectif. Je garderais les détails de haut niveau à moins qu'on ne me demande spécifiquement de fournir des détails de bas niveau.
la source
Il existe plusieurs raisons pour lesquelles une entreprise souhaite voir votre politique de sécurité. Un exemple est que l'industrie des cartes de paiement (Visa, MasterCard, AmEx, etc ...) exige que les entreprises qui traitent les cartes de crédit doivent adhérer à l'industrie des cartes de paiement - Norme de sécurité des données (PCI-DSS). Une section du PCI-DSS exige que les partenaires de l'entreprise adhèrent également au PCI-DSS (ce qui nécessite bien sûr des politiques écrites).
Franchement, si je vous accorde l'accès à votre réseau via un VPN ou une connexion directe, alors je veux savoir que vous avez un certain niveau de sécurité, sinon je m'ouvre à toutes sortes de problèmes potentiels.
C'est pourquoi être certifié PCI ou ISO 27001 peut être une aubaine à cet égard, car vous pouvez faire savoir à l'organisation externe que vous faites gérer les choses jusqu'à un certain niveau. Si vos politiques sont très générales, quelles politiques devraient être, alors il pourrait ne pas être difficile d'en fournir une copie à votre partenaire. Cependant, s'ils veulent voir des procédures spécifiques ou des informations de sécurité, je ne laisserais pas cela quitter mon site.
Kara a d'excellents conseils sur ce que vous voulez couvrir dans vos polices. Voici un exemple de politique.
IT-001 Politique de sauvegarde / restauration du système
I. Introduction Cette section explique à quel point les sauvegardes sont importantes, comment vous prévoyez de tester et de conserver les copies hors site.
II. Objectif A. Cette politique couvrira la fréquence, le stockage et la récupération B. Cette politique couvre les données, les systèmes d'exploitation et les logiciels d'application C. Toutes les procédures de sauvegarde / récupération doivent être documentées et conservées en lieu sûr
III. Portée Cette section indique que la politique couvre tous les serveurs et actifs de données de votre entreprise (et tout autre domaine spécifique comme les bureaux satellites).
IV. Rôles et responsabilités A. Gestionnaire - décide de ce qui est sauvegardé, détermine la fréquence, le support et les procédures, vérifie également que les sauvegardes ont lieu B. Administrateur système - Exécute les sauvegardes, vérifie les sauvegardes, teste les sauvegardes, transporte les sauvegardes, teste la restauration, maintient le grand-père / père / fils de rotation de sauvegarde C. Utilisateurs - A une entrée sur ce qui est sauvegardé, doit placer les données à l'emplacement désigné pour être sauvegardé
V. Description de la politique Sauvegarde - tout ce que vous voulez dire sur les sauvegardes dans un sens général Récupération - tout ce que vous voulez dire sur la récupération dans un sens général
Les instructions spécifiques étape par étape doivent figurer dans un document séparé sur les procédures / instructions de travail. Cependant, si vous avez une très petite organisation, vous ne pouvez pas séparer les stratégies des procédures.
J'espère que cela vous aide et vous donne des informations utiles.
la source
J'ai dû en écrire un récemment et ça n'a pas été trop difficile. Certes, le point d'Even sur la couture est important, car certains détails nécessiteront plus de travail à décrire que d'autres. Le NIST possède également une grande bibliothèque de publications en ligne gratuites décrivant les mesures de sécurité à diverses fins, vous pouvez les utiliser pour des idées où vous n'êtes pas sûr du type / de l'étendue de la sécurité requise.
Voici quelques catégories générales à couvrir en termes de haut niveau:
Cette liste peut être étendue ou réduite en fonction de la quantité d'informations nécessaires. De plus, pas besoin de s'inquiéter si vous n'avez pas encore tout cela en place. Mon conseil est de vous en tenir à la description de vos politiques «prévues», mais soyez prêt à les étendre immédiatement pour tout ce qui manque. Soyez également prêt à être appelé sur ce que vous réclamez, peu importe la probabilité (les avocats ne s'en soucieront pas plus tard).
la source
Je demanderais au conseiller juridique de votre entreprise de commencer, d'autant plus que cela fait partie d'un contrat.
la source
Pour répondre au besoin, vous devez envoyer une copie de votre document de politique de sécurité serait un peu contre la sécurité. J'ai rédigé notre politique de sécurité et retiré la majorité des documents des modèles du SAN. Les autres que vous pouvez remplir avec des recherches de politique spécifiques sur Google. La façon dont nous traitons une partie extérieure qui souhaite voir la politique consiste à la laisser s'asseoir dans le bureau de notre directeur des opérations et à lui permettre de la lire. Notre politique est que la politique ne quitte jamais le bâtiment et plus précisément notre vue. Nous avons des accords que toute tierce partie doit accepter lorsqu'elle travaille dans des capacités spécifiques qui nécessiteraient l'accès à nos informations. Et ils le sont au cas par cas. Cette politique peut ne pas convenir à votre environnement et toutes les politiques qui se trouvent sur le SAN ne le seront pas.
la source
Est-ce une pratique courante: mon expérience est oui pour certaines industries réglementées, comme la banque, l'alimentation, l'énergie, etc.
Existe-t-il un format standard: il existe un certain nombre de normes, mais si votre contrat ne spécifie pas de norme (ISO, par exemple), vous devez alors convenir contractuellement de fournir le format que vous choisissez.
Ça ne devrait pas être difficile. Vous avez déjà une norme de correction et de mot de passe, donc le document doit spécifier quelle est cette norme et comment vous assurer qu'elle est respectée. Ne tombez pas dans le piège de passer trop de temps à la rendre jolie. Un simple document suffira.
Si votre contrat spécifie l'utilisation d'une norme spécifique, vous devriez demander l'aide d'un professionnel pour vous assurer que vous êtes contractuellement conforme.
la source
Nous recevons beaucoup cette question parce que nous sommes un établissement d'hébergement. L'essentiel est que nous ne le distribuons pas à moins de savoir exactement ce qu'ils recherchent à l'avance. S'ils recherchent quelque chose dans notre politique de sécurité que nous n'avons pas, c'est généralement parce que la nature de notre entreprise ne l'exige pas, et nous le leur disons. Cela peut être subjectif, mais cela n'a pas d'importance - nous n'avons encore rien perdu à cause de cela. Plus souvent qu'autrement, ils demandent parce qu'ils doivent dire à quelqu'un d'autre qu'ils l'ont fait. Une réponse «NON» n'est pas nécessairement une mauvaise chose ou une rupture de contrat.
Nous venons de passer par la certification SAS70 II, alors maintenant nous donnons simplement la lettre d'opinion de l'auditeur et laissons cela parler pour nos politiques écrites.
la source
Vous aurez besoin d'un NDA avant de leur montrer quoi que ce soit. Ensuite, je les laisserais venir examiner la politique de sécurité, mais je n'en aurais jamais de copie.
la source