2.1 In azienda esiste un inventario accurato dei software di sitema e applicativi installati?
2.2 Esiste una policy inerente quali software i dipendendi possano/non possano usare?
2.3 Esiste un inventario di quali applicazioni richiedano accessi amministrativi e quali utenti posseggano tali privilegi?
2.4 Esiste una procedura per la documentazione e il tracking delle applicazioni
2.5 Esiste una lista comprensiva di tutti gli script/applicazioni che utilizzano credenziali embedded?
2.6 Esiste il patch management tracking, cioè log delle patch richieste, delle patch pronte, date di ricezione e date di applicazione?
2.7 Viene effettuato un approfondito test di vulnerabilità sulle applicazioni prima che esse vengano messe in produzione?
2.8 Le impostazioni di sicurezza di default (impostate dal vendor) di un software, vengono modificate?
2.9 Le password per gli account di servizio (es backup server, etc) sono complesse per numero di caratteri e loro tipologia?
2.10 La sequenza di boot dei computer aziendali è impostata per fare il boot solo dal disco del sistema operativo (no CD, no USB)?
2.11 "Gli account ""Amministratore"" sono stati rinominati?"
2.12 Gli account di servizio sono stati rinominati?
2.13 I sistemi aziendali vengono regolarmente controllati alla ricerca di malware e hacking tool?
2.14 Gli innalzamenti di privilegio vengono loggati e controllati?
2.15 Le richeste di privilegi amministrativi (es: Domain Administrator) sono loggati e immediatamente controllati?
2.16 Dopo patch/upgrade le configurazioni e le impostazioni del software vengono verificate (automaticamente)?
2.17 Esiste una procedura per verificare che patch e update sono state installate nei tempi e modi corretti?
2.18 L'azienda effettua vulnerability testing dopo il deploy di applicazioni/sistemi?
2.19 "L'azienda mantiene la cosiddetta ""golden image"" di riferimento per ogni OS a suite di applicativi?"
2.20 Viene effettuato un approfondito test da esperti sulle golden image?
2.21 Le golden image sono mantenute in un repository sicuro, accessibile solo da determinati indirizzi e utenti?
2.22 Vengono calcolati e mantenuti hash (anche multipli) delle golden image?
2.23 Esistono procedure dettagliate per l'aggiornamento (path/upgrade) delle golden image?
2.24 Le procedure di path/upgrade prevedono una fase di test prima di essere applicate in produzione?
2.25 I tempi di applicazione delle patch/upgrade sono scelti in modo da ridurre eventuali malfunzionamenti?
Assegnazione Privilegi
2.26 L'accesso alle applicazioni critiche è permesso solo a quegli utenti che lo necessitano?
2.27 Viene chiesto agli utenti una lista delle applicazioni cui loro richiedono accesso?
2.28 La lista delle richieste d'uso delle applicazioni è controllata ed il controllo loggato?
2.29 In caso di prolungata assenza d'uso di una applicazione, all'utente viene rimosso l'accesso?
2.30 Nel caso l'utente cambi mansione, la lista delle sue applicazioni viene rivista?
2.31 Esiste una procedura di controllo (es: annuale) dei privilegi assegnati agli utenti?
2.32 I privilegi di root/domain admin sono ristretti ai soli utenti che li necessitano?
2.33 I privilegi locali di amministrazione sono disabilitati sui sistemi degli utenti?
Utilizzo Applicazioni
2.34 In caso di nuove vulnerabilità software/hardware, le persone in carico di decidere le misure prima del rilascio delle patch vengono informate?
2.35 I messaggi di errore sono stati impostati per non rivelare informazioni sul design e configurazione interna dell'applicazione?
2.36 In produzione, è stato verificato che le feature di debug (o anche semilavorati) siano state eliminate?
Patch e Update (domande condivise con altre sezioni)
Circolazione dati e modifiche
2.37 "La disseminazione delle informazioni in azienda segue il principio del ""need to know""?"
2.38 L'azienda ha formalmente assegnato una classificazione ai proprio documenti?
2.39 La classificazione delle informazioni, e ciò che ne deriva, è stata comunicata in modo chiaro ai dipendenti?
2.40 La classificazione delle informazioni viene (es: annualmente) rivista?
2.41 L'accesso ai dati sensibili ristretto ai solo utenti che ne hanno necessità?
2.42 Le informazioni classificate al massimo livello sono mantenute in uno storage cifrato quando non in uso?
2.43 Agli utenti che accedono a dati sensibili vengono richieste ulteriore forme di autenticazione (es: password, 2FA)?
2.44 Esistono informazioni finte mescolate con le vere in modo che un attaccante non sappia distinguerle?
2.45 Il database o contenitore di informazioni classificate è configurato in modo che tali informazioni non possano essere sovrascritte, ma corrette con revisioni loggate e archiviate?
2.46 I file di log che devono essere preservati, sono opportunamente trattati (diverse copie a prova di contraffazione)?
2.47 Nella circolazione di documenti aziendali al di fuori dell'azienda viene usato un formato di file resistente alle modifiche?
2.48 Nella circolazione di documenti aziendali al di fuori dell'azienda esse vengono firmate digitalmente?
2.49 Vengono utilizzate firme digitali nello scambio di email interne?
2.50 E' in uso un meccanismo per il controllo e log di tutti i cambiamenti ai database critici?
2.51 Gli upload verso l'esterno di dati sensibili sono monitorati?
2.52 Gli upload verso l'esterno di dati cifrati sono monitorati?
2.53 L'azienda controlla accesso ai dati (almeno quelli sensibili) inusuali?
2.54 L'azienda controlla modifiche ai dati (almeno quelli sensibili) inusuali?
2.55 L'azienda previene fortuiti upload/download di dati sensibili da parte degli utenti fra i sistemi?
2.56 L'azienda previene la stampa di email/allegati/etc da parte degli utenti non autorizzati?
2.57 Ai dipendenti viene impedito di salvare dati sensibili su dispositivi come DVD, USB, salvo specifiche autorizzazioni?
2.58 Esiste un limite alla quantità di dati che può essere acceduta/scaricata da un sistema ad un altro?
2.59 Se gli utenti possono memorizzare localmente informazioni sensibili, tale azione è monitorata?
2.60 L'azienda applica watermark ai documenti particolarmente sensibili?
2.61 L'azienda applica beacon ai documenti particolarmente sensibili?
Sistemi di autenticazione
2.62 Esiste policy per l'immediata deattivazione delle password (e altri sistemi di autenticazione) quando un dipendente fuoriesce dall'azienda?
2.63 Le username login degli utenti sono differenti dal loro nome e indirizzo email?
2.64 Esiste una policy per il cambio password ogni x giorni?
2.65 Alla richiesta di cambio password, gli utenti possono inserire password giá utilizzate in precedenza?
2.66 I computer/software applicativi vanno in lock dopo un determinato periodo di inattivitá da parte dell'utente?
2.67 Esiste una policy che richieda il logging di tutti i tentativi di accesso (positivi e negativi) per le applicazioni/sistemi critici?
2.68 I log di accesso a sistemi critici sono mantenuti su dischi non riscrivibili o comunque resistenti a manipolazioni?
2.69 Esiste un sistema di allarme automatico in caso di multipli accessi falliti, anche se questi ultimi sono sparsi nel tempo e fra gli utenti?
2.70 Accessi autorizzati ma temporalmente inusuali vengono analizzati?
2.71 Esiste un sistema di allarme in caso di sottrazione di un file contenente password di accesso a sistemi?
2.72 Se un amministratore cambia delle password, tali cambiamenti sono loggati e analizzati in tempo utile?
2.73 Esiste un sistema di allarme in caso di uso di 2FA (es: smart card) che é stato revocato?
2.74 Esiste un sistema di allarme in caso di uso di un account disabilitato?
2.75 Esiste una procedura per il cambio rapido e sicuro di password all'interno dell'organizzazione (in caso di compromissione)?
2.76 In caso un utente necessiti di recuperare o cambiare una password, vengono utilizzate domande segrete di cui egli é il solo a conoscerne la risposta?
2.77 In caso un utente necessiti di recuperare o cambiare una password, viene inviato un link all'email aziendale dell'utente?
2.78 Esiste una procedura rapida e sicura per la deattivazione di token di sicurezza (in caso di compromissione/smarrimento)?
2.79 L'azienda ha la possibilitá, se necessario, di accedere in modo controllato ad applicazione e dati protetti dalla password e/o token di un utente?
Policy di Autenticazione
2.80 I sistemi aziendali sono tutti protetti con sistemi di autenticazione di base, come username e password?
2.81 I tentativi di login sono limitati ad un massimo di x/minuto (piuttosto che in numero senza limite temporale)?
2.82 Il tempo minimo fra due possibili tentativi di login viene gradualmente aumentato in caso di fallimenti?
2.83 Se un account o sistema viene acceduto dopo molteplici tentativi falliti, esso viene immediatamente monitorato per possibile uso improprio?
2.84 Esiste una procedura sicura ed automatica per eliminare gli accessi di un dipendente una volta fuoriuscito dall'azienda?
Passwords
2.85 Le password devono rispettare criteri minimi di lunghezza e complessitá?
2.86 Vengono eseguiti dei check durante la creazione delle password per verificare se essere rispettino i criteri minimi impostati?
2.87 Viene impedito l'uso di password note e/o appartenenti alle comuni liste online?
2.88 Esistono policy che richiedano procedure sicure per la generazione e la trasmissione di password?
2.89 Le password sono sempre e comunque memorizzate in forma cifrata?
Autenticazione Avanzata
2.90 Le informazioni e i sistemi critici richiedono 2FA?
2.91 Le informazioni e i sistemi critici richiedono autenticazione doppia (due utenze)?
Biometria
2.92 Vengono utilizzati sistemi biometrici per l'autenticazione?