3.1 Reti per attivitá che richiedono livelli di sicurezza differenti sono separate fra di loro?
3.2 L'azienda mantiene una lista di tutti i dispositivi in uso, compresi i loro indirizzi MAC?
3.3 L'azienda mantiene una lista di tutti i protocolli e porte usate dagli applicativi installati sui propri sistemi?
3.4 L'azienda mantiene una lista di tutti i nomi di sistema e loro indirizzi IP?
3.5 Esiste una dettagliata topologia della rete aziendale?
3.6 Il dettaglio della topologia di rete contiene i protocolli ed i percorsi dei servizi?
3.7 I documenti sulla topologia di rete vengono puntualmente verificati e aggiornati?
3.8 I documenti sulla topologia di rete sono accuratamente protetti da accessi non autorizzati?
3.9 I dispositivi di rete (router, switch, etc.) dispongono di ACL per il loro accesso?
3.10 I cambiamenti di configurazione dei dispositivi di rete richiedono almeno una seconda revisione prima di essere applicati?
3.11 I cambiamenti di configurazione dei dispositivi di rete vengono opportunamente loggati?
3.12 Se viene rilevata un'attivitá sospetta da parte di un MAC, tale attivitá viene monitorata e investigata?
3.13 I sistemi critici hanno connessioni ridondanti per HA?
3.14 Reti critiche hanno ridondanza a livello di switch?
Connessione di un apparato alla rete
3.15 Prima di connettere/inserire un apparato nella rete, esso deve superare dei test di sicurezza?
3.16 Le impostazioni di default di un apparato vengono modificate prima di connetterlo in rete (es: username e password)?
3.17 Vengono eseguiti vulnerability scan e pentesting sui dispositivi critici prima di connetterli alla rete e successivamente?
3.18 E' fatto divieto ai dipendenti di inserire propri dispostivi in rete (flash drive, ipod, kindle, smartphone, camera, etc)?
Dispositivi non autorizzati
3.19 La rete é costantemente monitorata per rilevare dispositivi non nella lista di quelli autorizzati?
3.20 L'azienda monitora lo spoofing degli indirizzi MAC (confrontando ad esempio OS, porte, posizionamento, etc.)?
3.21 La rete wifi é monitorata per rilevare l'accesso di dispositivi non autorizzati?
3.22 I modem dial up sono monitorati per rilevare accessi non autorizzati dall'esterno?
Gestione della rete
3.23 L'accesso alla rete, come per i sistemi, richiede autenticazione?
3.24 Sono in uso precise e rigorose regole per l'accesso alla rete aziendale via wireless?
3.25 L'accesso wifi é limitato ai soli dispositivi autorizzati?
3.26 L'uso di dispositivi di rete interni é rigorsamente specificato/impedito?
3.27 La connettivitá con i partner avviene tramite vpn?
3.28 Esiste un processo per approvare l'accesso alle VPN?
3.29 La rete é segmentata e le comunicazioni inter-segmento rigorosamente configurate?
3.30 Esiste una policy che limiti l'uso di protocolli insicuri (ftp, telenet, snmp)?
3.31 Le richieste SNMP sono limitate ai soli sistemi autorizzati?
3.32 Esistono policy che impediscano o limitino l'uso di tool per la gestione remota di sistemi (logmein, teamviewer, etc.)?
3.33 Esiste un meccanismo automatico che avverta gli amministratori quando un dispositivo critico é spento o ha eseguito un reboot?
3.34 Esiste una meccanismo di controllo che rilevi cambi di configurazione sui sistemi di rete?
3.35 Esiste una meccanismo di controllo che rilevi cambi di configurazione sui sistemi server?
3.36 In caso di cambio di configurazione, ne viene verificato l'impatto sulla sicurezza?
3.37 Le modifiche alle configurazione di server e sistemi di rete sono loggate?
Monitoraggio di rete
3.38 Il traffico di rete é monitorato per stabilire i normali pattern d'uso?
3.39 Il traffico di rete fra segmenti con differente livelli di sicurezza é monitorato?
3.40 Pattern di traffico inusuali vengono prontamente rilevati e analizzati?
3.41 I server DND sono monitorati per evitare modifiche che re-indirizzino il traffico?
3.42 Il traffico di rete é regolarmente monitorato alla ricerca di possibili covert channel?
Connettivitá Cloud e Piattaforme di condivisione
3.43 Sono chiare all'azienda le necessitá di sicurezza specifiche per l'uso di cloud computing?
3.44 L'azienda é a conoscenza che mantenere dati nel cloud senza cifratura puó essere particolarmente rischioso?
3.45 Esiste una policy aziendale su quali documenti, sulla base dei dati sensibili, possano essere gestiti tramite Google Docs, Dropbox, etc.?
3.46 L'accesso degli amministratori dei sistemi in cloud richiede 2FA?
3.47 Le macchine virtuali che eseguono servizi critici sono separate da quelle che eseguono servizi meno critici?
3.48 Le comunicazioni con i server cloud sono tutte cifrate?
3.49 I database / file server nel cloud sono monitorati per rilevare trasferimenti di grandi moli di dati?
3.50 I log di accesso ai sistemi cloud sono trasferiti su altri server, anche garantendone la non modificabilitá da parte degli amministratori?
3.51 Le chiavi di cifratura e/o i certificati per la cifratura dei dati cloud sono memorizzate e gestite in modo sicuro?
3.52 L'azienda ha preparato un set di procedure per essere pronta a trasferire velocemente le operazioni nel cloud fuori dal cloud?
3.53 Esiste una policy che impedisca agli utenti la memorizzazione nelle piattaforme di condivisione cloud (Dropbox etc) di dati sensibili?
3.54 Esiste una policy che limiti il tempo in cui un determinato tipo di informazione possa essere memorizzato nel cloud?
3.55 Esiste una procedura per verificare che documenti aziendali non esistano o siano stati rimossi dal cloud?
Connettivitá e mobilitá
3.56 I dispositivi mobili (laptop, smartphone) degli utenti sono standardizzati in modo da rispettare i requisiti minimi di sicurezza aziendale?
3.57 Le utenze dei dispositivi mobili sono impedite dal possedere diritti di amministrazione?
3.58 In caso di BYOD, l'azienda impedisce la memorizzazione su tali dispositivi di dati aziendali sensibili?
3.59 Nei dispositivi mobili viene utilizzata FDE?
3.60 Microfoni e telecamere dei dispositivi mobili sono disabilitati in aree o riunioni sensibili?
3.61 Viene impedito il boot da dispositivi esterni (CD, USB) sui laptop?
3.62 Le email aziendali contenenti dati sensibili sono cifrate?
3.63 Se i dispositivi rimovibili sono in uso nell'azienda, il loro uso viene monitorato?
3.64 Le attivitá dei dispositivi mobili di terzi (fornitori) temporaneamente connessi all'azienda sono monitorate?
3.65 Le comunicazioni VoIP sono cifrate?
3.66 Le comunicazioni VoIP sono monitorate per rilevare trasmissione dati?
3.67 Le connessioni remote sono monitorate con particolare attenzione?
3.68 L'azienda mette a disposizione un servizio che permetta agli utenti di segnalare possibili malware/malfunzionamenti sospetti?
Laptop e smartphone
3.69 Tutti i dispositivi aziendali sono protetti da antivirus?
3.70 Gli agenti antivirus sono gestiti centralmente?
3.71 Gli smartphone aziendali sono gestiti centralmente?
3.72 I dispositivi utente hanno installato un software di protezione che blocchi l'accesso a IP o hostname noti come malevoli?
3.73 I dispositivi infrarosso, bluetooth e wireless sono disabilitati sui laptop, salvo diverse necessitá?
3.74 Viene effettuato un controllo sulle login da laptop di utenti remoti, che siano consistenti con la posizione geografica dell'utente?
3.75 Viene effettuato un controllo sulle login da smartphone di utenti remoti, che siano consistenti con la posizione geografica dell'utente?
3.76 Le comunicazione VoIP sono cifrate, specie per le chiamate sensibili?
3.77 I sistemi aziendali e di terze parti vengono analizzati per ricecare malware o vulnerabilitá (missing patch) prima di concedere l'accesso alla rete interna?
VPN e Modem
3.78 L'accesso VPN richiede 2FA?
3.79 L'accesso a VPN per sistemi critici, richiede 2FA, token e/o sistemi di autenticazione biometrica?
3.80 Una volta autenticati alla VPN, i sistemi vengono sottoposti a check di sicurezza prima di acconsentire l'accesso alla rete interna?
3.81 In caso di Web VPN, le informazioni di sessione vengono eliminate dal computer remoto?
3.82 L'azienda utilizza modem per la gestione remota di sistemi?
3.83 I modem sono provvisti di feature di sicurezza per verificare se un utente é autorizzato?
Web e E-Commerce
3.84 I portali web sono implementati da specialisti anche per la parte sicurezza?
3.85 I banner dei server che ospitano le pagine web pubbliche sono stati rimossi?
3.86 Le pagine/script di test sono stati rimossi dai siti in produzione?
3.87 L'azienda ha acquistato tutti i domini che potrebbero essere interpretati come propri?
3.88 Le informazioni sensibili dei clienti (es: carte di pagamento) sono gestite da sistemi differenti da quelli web che gestiscono le transazioni?
3.89 Eventuali social media account (Twitter) utilizzando 2FA?
3.90 L'azienda ricerca costantemente siti fasulli che pretendono di essere un sito dell'azienda?
3.91 L'azienda fornisce pubblicamente un contatto (email, telefono) che puó essere usato per segnalare problemi di sicurezza?
3.92 Esiste una procedura per un'azione rapida di rimozione di notizie fasulle dai social media?
3.93 Esiste una procedura per un'azione rapida di rimozione di siti fasulli?
3.94 In caso di problemi di sicurezza web, esistono procedure per la gestione e la messa in sicurezza?
3.95 Le transazioni economiche sono gestite da terzi?
3.96 Le transazioni economiche sono gestite in modo sicuro?
Cifratura
3.97 Esiste una policy che definisca quali comunicazioni debbano essere cifrate e come?
3.98 L'azienda mantiene una lista dei certificati utilizzati nei propri sistemi e applicazioni?
3.99 Le VPN utilizzano certificati digitali?
Sicurezza preventiva, firewall etc
3.100 Viene utilizzato IPv6?
3.101 Viene disabilitato, se non in uso, il protocollo IPv6?
3.102 Se disabilitato, esistono meccanismi di rilevamento di traffico IPv6?
3.103 Il firewall é utilizzato solo sul perimetro o anche internamente per separare reti a diverso livello di sicurezza?
3.104 L'azienda utilizza anche Host Firewall?
3.105 Esiste un processo scritto e approvato per il cambio delle regole del firewall?
3.106 L'accessp all'interfaccia di management di un dispositivo di sicurezza é limitata a soli determinati indirizzi IP?
3.107 Ogni modifica alla regole di un dispositivo di sicurezza é loggato?
3.108 I log dei firewall vengono periodicamente analizzati?
3.109 L'azienda utilizza IPS/IDS?
3.110 L'azienda analizza malware e/o esempi di attacchi reali ad altri aziende?
3.111 L'azienda utilizza un sistema di content filtering?