View a markdown version of this page

使用 AWS Marketplace Vendor Insights 檢視產品的安全性描述檔 - AWS Marketplace

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 AWS Marketplace Vendor Insights 檢視產品的安全性描述檔

AWS Marketplace Vendor Insights 會從賣方收集安全資料。產品的安全性描述檔會顯示產品安全性、彈性、合規性和評估所需其他因素的更新資訊。此資訊可協助您取得持續符合業界標準的受信任軟體,以支援像您這樣的買方。對於其評估的每個軟體即服務 (SaaS) 產品, AWS Marketplace Vendor Insights 會收集多個安全控制的證據型資訊。

AWS Marketplace Vendor Insights 中的儀表板

儀表板會顯示 AWS Marketplace Vendor Insights 所收集軟體產品的合規成品和安全控制資訊。提供所有安全控制類別的證據型資訊,例如資料落地變更或憑證過期。合併儀表板提供合規資訊變更。 AWS Marketplace Vendor Insights 不需要您建立其他問卷並使用風險評估軟體。透過持續更新和驗證的儀表板,您可以在採購後持續監控軟體的安全控制。

檢視 SaaS 產品的安全性描述檔

AWS Marketplace Vendor Insights 可協助您決定賣方的軟體。 AWS Marketplace Vendor Insights 會從賣方的證據型資訊擷取資料,涵蓋 10 個控制項類別和多個控制項。您可以在儀表板上檢視 SaaS 產品的設定檔和摘要資訊,或選取控制類別以進一步了解收集的資料。您必須訂閱產品,並授予透過設定檔檢視合規資訊的存取權。

  1. 登入 AWS 管理主控台 並開啟 AWS Marketplace 主控台

  2. 選擇廠商洞見

  3. Vendor Insights 中,選擇產品。

  4. 設定檔詳細資訊頁面上,選擇安全與合規索引標籤。

    注意

    紅色圓圈中的數字表示不合規控制項的數量。

  5. 對於控制項類別,請選擇任何列出的類別下的文字,以檢視詳細資訊。

    • 選擇第一個控制名稱 (您是否有政策/程序來確保符合適用的法規、法規和合約要求?)。

    • 閱讀顯示的資訊。您也可以從 AWS Artifact 第三方報告檢視報告,或從稽核人員檢視例外狀況。

    • 在上方導覽中選取產品名稱,以返回產品詳細資訊頁面。

了解控制類別

AWS Marketplace Vendor Insights 為您提供來自 10 個控制類別內多個控制項以證據為基礎的資訊。 AWS Marketplace Vendor Insights 會從三種來源收集資訊:廠商生產帳戶、廠商自我評估,以及廠商 ISO 27001 和 SOC 2 Type II 報告。如需這些來源的詳細資訊,請參閱 AWS Marketplace 廠商洞見

下列清單提供每個控制項類別的描述:

存取管理

識別、追蹤、管理和控制對系統或應用程式的存取。

應用程式安全

在設計、開發和測試安全性時,確認安全性是否已納入應用程式。

稽核、合規和安全政策

評估組織對法規要求的遵守情況。

業務彈性和持續性

評估組織快速適應中斷的能力,同時維持業務連續性。

資料安全

保護資料和資產。

最終使用者裝置安全性

保護可攜式最終使用者裝置及其連線的網路免於受到威脅和漏洞。

人力資源

在招聘、付款和終止員工等程序期間,評估員工相關部門處理敏感資料的情況。

基礎設施安全性

保護關鍵資產免受威脅和漏洞的威脅。

風險管理和事件回應

評估視為可接受的風險層級,以及因應風險和攻擊所採取的步驟。

安全性和組態政策

評估保護組織資產的安全政策和安全組態。

控制類別集

下表提供每個類別的詳細資訊,以及每個收集類別值的相關資訊。下列清單說明資料表每一欄內的資訊類型:

  • 控制集 – 控制項會指派給控制集,每個控制項都會反映其類別的安全函數。每個類別都有多個控制集。

  • 控制名稱 – 政策或程序的名稱。「需要手動證明」表示需要政策或程序的書面確認或文件。

  • 控制描述 – 此政策或程序所需的問題、資訊或文件。

  • 證據擷取詳細資訊 – 控制所需的資訊和內容,以進一步取得此類別所需的資料。

  • 範例值 – 提供此類別合規值可能看起來像什麼的指導範例,以便符合法規標準。

存取管理控制項

存取控制會識別、追蹤、管理和控制對系統或應用程式的存取。此資料表列出存取控制控制項的值和描述。

控制集 控制項標題 控制項描述 證據擷取詳細資訊 範例值
安全身分驗證

Access Management 3.1.1 - 安全身分驗證 - UserId 中的個人資料 (需要手動證明)

您在使用者 ID 中是否需要個人資料 (名稱或電子郵件地址除外)?

指定是否需要名稱或電子郵件地址以外的個人資料作為使用者識別符的一部分。如果是,將使用哪些資料? 它用於什麼使用案例?

Access Management 3.1.2 - 安全身分驗證 - 應用程式支援雙因素身分驗證 (需要手動證明)

應用程式是否支援雙重驗證?

指定是否可以搭配應用程式使用雙重驗證。如果是,可以使用哪些工具?

Access Management 3.1.3 - 安全身分驗證 - 帳戶鎖定 (需要手動證明)

如果有多個登入失敗,客戶的帳戶是否已鎖定?

如果有多個失敗的登入,請指定是否啟用帳戶鎖定。如果是,請指定帳戶將遭鎖定的嘗試次數。

是。帳戶在 5 次登入失敗後遭到鎖定。

登入資料管理

Access Management 3.2.1 - 登入資料管理 - 密碼政策

應用程式是否有強大的密碼政策?

指定是否存在強式密碼政策 (例如 RequireSymbols、 RequireUppercaseCharacters或 PasswordReusePrevention )。

Access Management 3.2.2 - 登入資料管理 - 密碼加密

密碼政策是否需要在傳輸中加密登入資料 (密碼和使用者 ID),並在儲存時以 salt 雜湊處理?

指定憑證 (密碼和使用者 ID) 是否在傳輸中加密,以及在儲存時,如果密碼以 salt 雜湊處理。如果是,您可以提供更多詳細資訊嗎?

是,我們使用程式碼來正確加鹽。

Access Management 3.2.3 - 登入資料管理 - 秘密管理

您是否使用秘密管理服務?

指定 是否有適當的秘密管理服務。如果是,您可以提供更多詳細資訊嗎?

是。所有登入資料都存放在秘密管理服務中。它們會定期輪換。

Access Management 3.2.4 - 登入資料管理 - 程式碼中的登入資料 (需要手動證明)

登入資料是否包含在程式碼中?

指定登入資料是否包含在程式碼中。如果是,您可以提供更多詳細資訊嗎?

存取生產環境

Access Management 3.3.1 - 存取生產環境 - 單一登入 (需要手動證明)

SSO 是否已啟用以存取生產環境?

指定 SSO 是否可以與應用程式搭配使用。如果是,SSO 會使用哪個工具?

是,Duo SSO

Access Management 3.3.2 - 存取生產環境 - 雙重驗證

是否需要雙重驗證才能存取生產環境或託管環境?

指定是否需要雙重驗證 (2FA) 才能存取生產環境。如果是,哪個工具用於 2FA?

是,Yubikey

Access Management 3.3.3 - 存取生產環境 - 根使用者 (需要手動證明)

根使用者是否僅用於存取生產環境的例外狀況?

指定根使用者僅用於例外狀況。如果是,您可以建立將使用的案例嗎?

是。根使用者僅用於裝置管理目的。所有此類存取都會記錄並監控。

Access Management 3.3.4 - 存取生產環境 - 根使用者 MFA

根使用者是否需要多重要素驗證 (MFA)?

指定以根使用者身分登入是否需要多重驗證。如果是,哪些工具用於 MFA?

是。根使用者必須使用 MFA 登入。其根登入資料與其一般公司登入資料不同。

Access Management 3.3.5 - 存取生產環境 - 遠端存取

是否使用加密通道或金鑰型身分驗證等機制來保護生產環境的遠端存取?

如果應用程式允許遠端存取,請指定存取是否安全 (例如,是否使用金鑰型身分驗證,以及是否透過加密管道進行通訊?)

是。遠端存取用於裝置管理目的。遠端存取生產環境時,我們需要透過核准的密碼編譯管道進行 MFA。

存取控制政策

Access Management 3.4.1 - 存取控制政策 - 最低權限存取

您是否遵循使用者存取生產環境的最低權限存取政策?

指定是否已將最低權限指派給使用者。如果否,如何控制存取?

Access Management 3.4.2 - 存取控制政策 - 存取政策檢閱

生產環境中的所有存取政策是否定期審查?

指定是否定期檢閱所有存取政策。如果是,請提供政策檢閱頻率的詳細資訊。

是。所有存取政策都會每 3 個月審查一次。

Access Management 3.4.3 - 存取控制政策 - 使用者和安全政策組態 (需要手動證明)

應用程式是否允許客戶設定使用者及其權限?

指定客戶是否可以設定可存取其環境的使用者 (從客戶端和廠商端)。

Access Management 3.4.4 - 存取控制政策 - 邏輯分割 (需要手動證明)

應用程式使用者是否有邏輯分割?

指定 是否有使用者的邏輯分割。

Access Management 3.4.5 - 存取控制政策 - 終止時的存取審查

是否在員工終止或變更角色時更新所有相關存取政策?

指定在員工終止或角色變更時,是否刪除或更新存取政策。

存取日誌

Access Management 3.5.1 - 存取日誌

您是否在生產環境中記錄個別使用者執行的活動?

指定是否記錄使用者 (員工或客戶) 在生產環境中的動作和活動。如果是,日誌會保留多久?

是。日誌會保留一年。

應用程式安全控制

應用程式安全控制會在設計、開發和測試應用程式時,驗證安全是否已納入應用程式。此資料表列出應用程式安全政策控制項的值和描述。

控制集 控制項標題 控制項描述 證據擷取詳細資訊 範例值

安全的軟體開發生命週期

Application Security 4.1.1 - 安全軟體開發生命週期 - 獨立環境

開發、測試和預備環境是否與生產環境不同?

指定開發、測試和預備環境是否與生產環境分開。

Application Security 4.1.2 - 安全軟體開發生命週期 - 安全編碼實務

安全工程師是否與開發人員合作進行安全實務?

指定開發人員和安全工程師是否共同執行安全編碼實務。

Application Security 4.1.3 - 安全軟體開發生命週期 - 在測試環境中使用客戶資料 (需要手動證明)

客戶資料是否曾經用於測試、開發或 QA 環境?

客戶資料是否曾經用於測試、開發或 QA 環境? 如果是,會使用哪些資料及其用途為何?

Application Security 4.1.4 - 安全軟體開發生命週期 - 安全連線

是否針對使用客戶資料的所有網頁和通訊啟用 SSL/TLS?

指定是否使用安全連線 (例如 SSL/TLS) 與客戶資料進行所有通訊。

Application Security 4.1.5 - 安全軟體開發生命週期 - 映像備份

是否備份應用程式映像快照?

指定是否備份映像快照 (例如支援應用程式和託管客戶資料的系統)。如果是,是否有程序可確保包含範圍資料的映像快照在被貼齊之前獲得授權? 是否針對映像快照實作存取控制?

是。影像會經過客戶和管理層的核准進行備份。

應用程式安全性審查

Application Security 4.2.1 - Application Security Review - Secure Code Review

安全程式碼檢閱是否在每次發行之前完成?

指定安全性程式碼檢閱是否在每個版本之前完成。

Application Security 4.2.2 - 應用程式安全審查 - 滲透測試

是否執行滲透測試? 我們可以取得滲透測試的報告嗎?

指定是否在應用程式上執行滲透測試。如果是,您可以分享最後 3 個報告做為手動證據嗎?

Application Security 4.2.3 - 應用程式安全審查 - 安全修補程式

是否定期套用和驗證所有可用的高風險安全修補程式?

指定是否定期套用高風險安全修補程式。如果是,套用的頻率為何?

是。安全修補程式會每月套用。

Application Security 4.2.4 - Application Security Review - 應用程式漏洞掃描

漏洞掃描是否定期對所有面向網際網路的應用程式執行,並在發生重大變更之後執行?

指定是否在所有面向網際網路的應用程式上執行漏洞掃描。如果是,漏洞掃描的頻率為何? 我們是否可以取得報告的副本?

是。漏洞掃描是每月執行。

Application Security 4.2.5 - Application Security Review - 威脅和漏洞管理

是否有管理威脅和漏洞評估工具及其收集的資料的程序?

指定是否有管理威脅和漏洞評估工具及其調查結果的程序。您可以提供有關如何管理威脅和漏洞的詳細資訊嗎?

是。來自不同來源的所有威脅和漏洞都會彙總在一個入口網站中。它們由嚴重性管理。

Application Security 4.2.6 - Application Security Review - 反惡意軟體掃描

是否定期對託管應用程式的網路和系統執行反惡意軟體掃描?

指定是否對託管應用程式的網路和系統執行反惡意軟體掃描。如果是,多久完成一次? 您可以提供報告嗎?

是。反惡意軟體掃描會每月執行一次。

應用程式日誌

Application Security 4.3.1 - 應用程式日誌 - 應用程式日誌

是否收集和檢閱應用程式日誌?

指定是否收集和檢閱應用程式日誌。如果是,日誌會保留多久?

是。日誌會保留一年。

Application Security 4.3.2 - 應用程式日誌 - 存取日誌

作業系統和應用程式日誌是否受到保護,防止修改、刪除和/或不適當的存取?

指定作業系統和應用程式日誌是否受到保護,以防止修改、刪除和/或不適當的存取。如果發生違規或事件發生,您是否有程序來偵測應用程式日誌的遺失?

Application Security 4.3.3 - 應用程式日誌 - 存放在日誌中的資料 (需要手動證明)

您是否將客戶的個人身分識別資訊 (PII) 存放在 日誌中?

指定您是否將客戶的個人身分識別資訊 (PII) 存放在 日誌中。

否。日誌中不會存放 PII 資料。

變更控制政策

Application Security 4.4.1 - 變更控制政策 - 功能和彈性測試

在發佈變更之前,是否完成了功能和彈性測試?

指定在新版本之前是否在應用程式上執行功能和彈性測試。

應用程式安全 4.4.2 - 變更控制政策 - 變更控制程序

生產環境的所有變更是否需要變更控制程序?

指定是否已針對生產環境中所做的所有變更設定變更控制程序。

Application Security 4.4.3 - 變更控制政策 - 避免生產中的人為錯誤/風險

您是否有程序來驗證人為錯誤和風險不會推送到生產環境?

指定有一個程序來驗證人為錯誤和風險不會推送到生產環境。

Application Security 4.4.4 - 變更控制政策 - 文件和日誌變更

您是否記錄和記錄可能影響 服務的變更?

指定是否記錄並記錄會影響服務的變更。如果是,日誌會保留多久?

Application Security 4.4.5 - 變更控制政策 - 買方的變更通知 (需要手動證明)

是否有正式的程序可確保在進行變更之前通知客戶,這可能會影響他們的服務?

指定在進行可能影響其服務的變更之前,是否會通知客戶。如果是,通知客戶影響變更的 SLA 是什麼?

是。我們會在影響變更前 90 天通知客戶。

稽核與合規控制

稽核和合規控制會評估組織對法規要求的遵守情況。此資料表列出稽核和合規控制的值和描述。

控制集 控制標題 控制項描述 證據擷取詳細資訊 範例值

認證已完成

稽核與合規 1.1.1 - 已完成的憑證 (需要手動證明)

列出您擁有的憑證。

指定您擁有哪些認證。

SOC2、ISO/IEC 27001

認證進行中

稽核與合規 1.2.1 - 進行中認證 (需要手動證明)

列出目前正在進行的其他憑證。

列出目前正在稽核或檢閱的任何其他憑證,以及預估的完成日期。

是。PCI 認證正在進行中 (ETA Q2 2022)。

確保合規的程序

稽核與合規 1.3.1 - 確保合規的程序 - 確保合規的程序

您是否有確保符合適用法規、法規和合約要求的政策或程序?

指定您是否有政策或程序,以確保符合適用的法律、法規和合約要求。如果是,請列出程序的詳細資訊並上傳手動證據。

是。我們上傳了 SOC2、ISO/IEC 27001 等文件。

稽核與合規 1.3.2 - 確保合規的程序 - 追蹤未完成需求的稽核

是否完成稽核以追蹤未完成的法規和合規要求?

指定是否完成稽核以追蹤未完成的需求。如果是,請提供詳細資訊。

是,稽核會每月執行,以追蹤未完成的需求。

稽核與合規 1.3.3 - 確保合規的程序 - 偏差和例外狀況 (需要手動證明)

您是否有處理合規要求偏差和例外狀況的程序?

指定是否有處理例外狀況或偏離合規要求的程序。如果是,請提供詳細資訊。

是。我們有偏差日誌和報告工具。我們會調查每個例外狀況或偏差,以防止未來發生。

業務彈性控制

業務彈性控制會評估組織快速適應中斷的能力,同時維持業務連續性。此資料表列出業務彈性政策控制項的值和描述。

控制集 控制標題 控制項描述 證據擷取詳細資訊 範例值
業務彈性

業務彈性和持續性 6.1.1 - 業務彈性 - 容錯移轉測試 (需要手動證明)

網站容錯移轉測試是否至少每年執行一次?

指定是否每年執行容錯移轉測試。如果否,執行頻率為何?

業務彈性和持續性 6.1.2 - 業務彈性 - 業務影響分析 (需要手動證明)

是否已執行業務影響分析?

指定是否已完成業務影響分析。如果是,上次完成的時間為何? 提供所執行分析的詳細資訊。

是。業務影響分析已於 6 個月前完成。

業務彈性和持續性 6.1.3 - 業務彈性 - 對第三方供應商的相依性 (需要手動證明)

關鍵第三方服務供應商 (雲端服務供應商除外) 是否有任何相依性?

指定 是否依賴第三方供應商 (雲端服務供應商除外)。如果是,您可以提供廠商的詳細資訊嗎?

業務彈性和持續性 6.1.4 - 業務彈性 - 第三方持續性和復原測試 (需要手動證明)

您需要第三方供應商擁有自己的災難復原程序和練習嗎?

指定第三方供應商是否必須擁有自己的災難復原程序和練習。

不適用於此範例。

業務恢復能力和持續性 6.1.5 - 業務恢復能力 - 第三方供應商違反合約 (需要手動證明)

與關鍵服務供應商簽訂的合約是否包含違反 Amazon (SSA) 銷售和運送可用性和持續性的懲罰或補救條款?

違反可用性和持續性的懲罰或補救措施是否包含在與第三方供應商的合約中?

不適用於此範例。

業務恢復能力和持續性 6.1.6 - 業務恢復能力 - 系統的運作狀態

您有監視器或提醒來了解系統的運作狀態嗎?

指定是否已設置監視器或警示,以了解系統的運作狀態。

業務持續性

業務彈性和持續性 6.2.1 - 業務持續性 - 業務持續性政策/程序

是否制定並記錄正式的業務持續性程序?

指定是否為業務連續性而開發和維護正式程序。如果是,請提供程序的詳細資訊。

業務彈性和持續性 6.2.2 - 業務持續性 - 回應和復原策略

是否為優先活動定義特定的回應和復原策略?

指定是否為客戶活動和服務開發復原和回應策略。

業務彈性和持續性 6.2.3 - 業務持續性 - 業務持續性測試

您是否執行復原測試以確保業務連續性?

指定您是否執行復原測試,以確保發生故障時的業務持續性。

是。如果發生故障,將在 2 小時內啟用業務持續性系統。

業務彈性和持續性 6.2.4 - 業務持續性 - 多租用戶環境中的可用性影響 (需要手動證明)

您是否限制買方施加負載的能力,這些負載可能會影響系統其他使用者的可用性?

指定一個買方的負載是否會影響另一個買方的可用性。如果是,在沒有任何影響之前,閾值是多少? 如果否,您可以提供有關如何確保服務在尖峰用量和更高使用量期間不受影響的詳細資訊嗎?

是。此範例無法使用閾值。

應用程式可用性

業務彈性和持續性 6.3.1 - 應用程式可用性 - 可用性記錄 (需要手動證明)

去年是否有與可靠性或可用性相關的重大問題?

指定去年是否有任何與可靠性或可用性相關的重大問題。

業務彈性和持續性 6.3.2 - 應用程式可用性 - 排程維護時段 (需要手動證明)

排程維護期間是否預期停機?

指定是否有服務可能停機的排程維護時段。如果是,停機時間有多長?

業務彈性和持續性 6.3.3 - 應用程式可用性 - 線上事件入口網站 (需要手動證明)

是否有線上事件回應狀態入口網站,概述已規劃和未規劃的中斷?

指定是否有事件狀態入口網站,概述已規劃和未規劃的中斷。如果是,請提供客戶如何存取的詳細資訊。入口網站在中斷後多久會更新?

是。客戶可以透過 https://example.com 存取詳細資訊。

業務彈性和持續性 6.3.4 - 應用程式可用性 - 復原時間目標 (需要手動證明)

是否有特定的復原時間目標 (RTO)?

指定是否有復原時間目標 (RTO)。如果是,您可以提供 RTO 嗎?

是,2 小時 RTO。

業務彈性和持續性 6.3.5 - 應用程式可用性 - 復原點目標 (需要手動證明)

是否有特定的復原點目標 (RPO)?

指定是否有復原點目標 (RPO)。如果是,您可以提供 RPO 嗎?

是,1 週 RPO。

資料安全控制

資料安全控制可保護資料和資產。此資料表列出資料安全控制項的值和描述。

控制集 控制項標題 控制項描述 證據擷取詳細資訊 範例值

擷取客戶資料

Data Security 2.1.1 - 擷取客戶資料 (需要手動證明)

建立客戶為產品功能所需的資料清單。

描述客戶使用的所有資料。指定是否使用敏感或機密資料。

不會消耗任何敏感和機密資料。此產品只會使用非敏感資訊,例如來自應用程式、基礎設施和 的日誌 AWS 服務。(AWS CloudTrail、 AWS Config、VPC 流程日誌)

資料儲存位置

Data Security 2.2.1 - 資料儲存位置 (需要手動證明)

客戶資料存放在哪裡? 列出存放資料的國家和地區。

指定存放資料的國家和地區清單。

俄亥俄 (US)、奧勒岡 (US)、愛爾蘭 (EU)

存取控制

Data Security 2.3.1 - 存取控制 - 員工存取 (需要手動證明)

員工是否可以存取未加密的客戶資料?

指定員工是否可以存取未加密的客戶資料。如果是,請簡短說明他們為什麼需要存取。如果否,請簡短說明您如何控制存取。

否,所有資料都會在儲存時加密。員工將無法存取客戶資料,但只能存取有關其用量的資料。

Data Security 2.3.2 - 存取控制 - 行動應用程式 (需要手動證明)

客戶是否可以透過行動應用程式存取其資料?

指定客戶是否可以使用行動應用程式存取其資料。如果是,請提供更多詳細資訊。客戶如何登入? 應用程式是否快取登入資料? 字符多久重新整理一次?

否,無法使用行動應用程式存取服務。

Data Security 2.3.3 - 存取控制 - 國家/地區資料傳輸至 (需要手動證明)

客戶資料是否傳輸至原始伺服器以外的國家/地區?

客戶資料是否傳輸至原始伺服器以外的國家/地區? 如果是,請指定傳輸或接收客戶資料的國家/地區清單。

Data Security 2.3.4 - 存取控制 - 是否與第三方廠商共用資料 (需要手動證明)

是否與第三方廠商 (雲端服務供應商除外) 共用客戶資料?

是否與第三方廠商共用客戶資料? 如果是,請指定第三方供應商的清單,以及您提供客戶資料所在的國家/地區或區域。

Data Security 2.3.5 - 存取控制 - 與第三方供應商相關的安全政策

您是否有適當的政策或程序,以確保第三方供應商維持客戶資料的機密性、可用性和完整性?

指定您是否有適當的政策或程序,以確保第三方供應商維持客戶資料的機密性、可用性和完整性。如果是,請上傳政策或程序的手動或文件。

不適用於此範例。

資料加密

Data Security 2.4.1 - 資料加密 - 靜態資料加密

所有資料是否靜態加密?

指定所有資料是否靜態加密。

Data Security 2.4.2 - 資料加密 - 傳輸中的資料加密

所有資料是否在傳輸中加密?

指定所有資料是否在傳輸中加密。

Data Security 2.4.3 - 資料加密 - 強演算法 (需要手動證明)

您是否使用強式加密演算法?

您是否使用強式加密演算法? 如果是,請指定使用哪些加密演算法 (例如 RSA、AES 256)。

是。AES 256 用於加密資料。

Data Security 2.4.4 - Data Encryption - Unique Encryption Key (需要手動證明)

客戶是否能夠產生唯一的加密金鑰?

客戶是否可以提供或產生自己的唯一加密金鑰? 如果是,請提供更多詳細資訊並上傳證據。

Data Security 2.4.5 - 資料加密 - 加密金鑰存取 (需要手動證明)

是否禁止員工存取客戶的加密金鑰?

指定您的員工是否無法存取客戶的加密金鑰。如果否,請解釋為什麼他們可以存取客戶金鑰。如果是,請解釋如何控制存取。

是。密碼編譯金鑰會安全地存放並定期輪換。員工無法存取這些金鑰。

資料儲存和分類

Data Security 2.5.1 - 資料儲存與分類 - 資料備份

您是否備份客戶資料?

指定您是否備份客戶資料。如果是,請描述您的備份政策 (包括備份發生頻率、備份存放位置、備份加密和備援的詳細資訊)。

是,每三個月備份一次。備份會加密並儲存在與客戶資料相同的區域中。客戶的支援工程師有權還原備份,但無法存取備份中的資料。

Data Security 2.5.2 - 資料儲存與分類 - 資料存取控制政策

您是否為儲存的客戶資料實作適當的存取控制? 提供您的存取控制政策。

指定是否已針對儲存的客戶資料實作適當的存取控制 (例如 RBAC)。提供您如何控制資料存取的更多詳細資訊和手動證據。

是。實作最低權限存取控制,以限制對客戶資料的存取。

Data Security 2.5.3 - 資料儲存和分類 - 交易資料 (需要手動證明)

客戶的交易詳細資訊 (例如支付卡資訊和執行交易的群組資訊) 是否存放在周邊區域?

指定客戶的交易詳細資訊 (例如支付卡資訊和執行交易的群組資訊) 是否將存放在周邊區域。如果是,請解釋為什麼需要將其存放在周邊區域。

Data Security 2.5.4 - 資料儲存與分類 - 資訊分類

客戶資料是否根據法律或法規要求、商業價值和對未經授權的揭露或修改的敏感度進行分類?

指定客戶資料是否依敏感度分類。如果是,請上傳此分類的手動證據。

Data Security 2.5.5 - 資料儲存和分類 - 資料分割 (需要手動證明)

是否提供客戶之間的資料分割和分隔功能?

指定是否分割不同客戶的資料。如果否,請解釋保護資料免受交叉污染的機制。

資料保留

Data Security 2.6.1 - 資料保留 (需要手動證明)

您保留資料多久?

指定資料保留的持續時間。如果保留期因資料分類和敏感度而有所不同,您可以提供每個保留期的詳細資訊嗎?

6 個月

買方取消訂閱後的資料保留

Data Security 2.6.2 - 用戶端取消訂閱後的資料保留 (需要手動證明)

買方取消訂閱後,您會保留資料多久?

指定客戶取消訂閱後的資料保留期間。

3 個月

最終使用者裝置安全控制

最終使用者裝置安全控制可保護可攜式最終使用者裝置及其連線的網路,免於遭受威脅和漏洞。此資料表列出最終使用者裝置安全政策控制項的值和描述。

控制集 控制項標題 控制項描述 證據擷取詳細資訊 範例值
資產/軟體庫存

最終使用者裝置安全 7.1.1 - 資產/軟體庫存 - 資產庫存

資產庫存清單是否定期更新?

指定是否維護資產庫存。如果是,更新的頻率為何?

是。庫存每週更新一次。

最終使用者裝置安全 7.1.2 - 資產/軟體庫存 - 軟體和應用程式庫存

是否清查範圍系統上所有安裝的軟體平台和應用程式?

指定是否維護所有已安裝軟體和應用程式的庫存。如果是,更新的頻率為何?

是。庫存每週更新一次。

資產安全性

最終使用者裝置安全 7.2.1 - 資產安全 - 安全修補程式

是否至少每月在所有最終使用者裝置上套用和驗證所有可用的高風險安全修補程式?

指定是否至少每月套用所有高風險安全修補程式。如果否,套用的頻率為何? 您可以提供如何管理修補的詳細資訊嗎?

是。我們有安全團隊每兩週執行一次此程序。

最終使用者裝置安全 7.2.2 - 資產安全 - 端點安全

您是否有端點安全性?

指定是否在所有裝置上安裝端點安全。如果是,您可以提供工具及其維護方式的更多詳細資訊嗎?

是。我們的安全團隊每兩週都會使用內部工具處理一次。

最終使用者裝置安全 7.2.3 - 資產安全 - 維護和修復資產 (需要手動證明)

組織資產的維護和修復是否使用核准和控制的工具執行和記錄?

指定是否使用受控工具執行和記錄資產的維護和修復。如果是,您可以提供如何管理它的詳細資訊嗎?

是。會記錄裝置的所有維護。此維護不會導致停機時間。

最終使用者裝置安全 7.2.4 - 資產安全 - 裝置存取控制

裝置是否已啟用存取控制?

指定裝置是否已啟用存取控制 (例如 RBAC)。

是。已針對所有裝置實作最低權限存取。

裝置日誌

最終使用者裝置安全 7.3.1 - 裝置日誌 - 日誌中有足夠的詳細資訊 (需要手動證明)

是否在作業系統和裝置日誌中記錄足夠的詳細資訊,以支援事件調查?

指定日誌中是否包含足夠的詳細資訊 (例如成功和失敗的登入嘗試,以及敏感組態設定和檔案的變更),以支援事件調查。如果否,請提供如何處理事件調查的更多詳細資訊。

最終使用者裝置安全 7.3.2 - 裝置日誌 - 存取裝置日誌

裝置日誌是否受到保護,防止修改、刪除和/或不適當的存取?

指定裝置日誌是否受到保護,以防止修改、刪除和/或不適當的存取。如果是,您可以提供如何強制執行的詳細資訊嗎?

是。存取控制會強制執行日誌的變更。日誌的所有變更都會導致警示。

最終使用者裝置安全 7.3.3 - 裝置日誌 - 日誌保留 (需要手動證明)

日誌是否保留足夠的時間來調查攻擊?

日誌會保留多久?

是,1 年。

行動裝置管理

最終使用者裝置安全 7.4.1 - 行動裝置管理 - 行動裝置管理計劃

是否有行動裝置管理計劃?

指定 是否有行動裝置管理計劃。如果是,請指定用於行動裝置管理的工具。

是。我們使用內部工具。

最終使用者裝置安全 7.4.2 - 行動裝置管理 - 從私有行動裝置存取生產環境 (需要手動證明)

員工是否無法使用未受管的私有行動裝置存取生產環境?

指定是否禁止員工使用未受管的私有行動裝置存取生產環境。如果否,如何強制執行此控制?

最終使用者裝置安全 7.4.3 - 行動裝置管理 - 從行動裝置存取客戶資料 (需要手動證明)

是否禁止員工使用未受管的私有行動裝置來檢視或處理客戶資料?

指定是否禁止員工使用未受管的行動裝置存取客戶資料。如果否,允許存取的使用案例是什麼? 如何監控存取?

人力資源控制

人力資源控制會評估員工相關部門,以便在招聘、付款和終止員工等程序中處理敏感資料。此資料表列出人力資源政策控制項的值和描述。

控制集 控制項標題 控制項描述 證據擷取詳細資訊 範例值
人力資源政策

人力資源 9.1.1 - 人力資源政策 - 員工背景篩選

背景篩選是否在受聘前完成?

指定是否在僱用之前為所有員工完成背景篩選。

人力資源 9.1.2 - 人力資源政策 - 員工協議

雇用協議是否在雇用前簽署?

指定是否在雇用之前簽署雇用協議。

人力資源 9.1.3 - 人力資源政策 - 員工安全訓練

所有員工是否定期接受安全意識訓練?

指定員工是否定期接受安全訓練。如果是,他們接受安全訓練的頻率為何?

是。他們每年都會接受安全訓練。

人力資源 9.1.4 - 人力資源政策 - 政策不合規的紀律程序

不遵循人力資源政策是否有紀律程序?

指定是否有不遵循人力資源政策的紀律程序。

人力資源 9.1.5 - 人力資源政策 - 承包商/承包商的背景檢查 (需要手動證明)

是否為第三方供應商、承包商和承包商執行背景檢查?

指定是否對第三方供應商、承包商和承包商進行背景檢查。如果是,背景檢查是否定期完成?

是。背景檢查會每年執行一次。

人力資源 9.1.6 - 人力資源政策 - 終止時歸還資產

是否有程序可在終止時驗證成員資產的傳回?

指定是否有程序可在員工終止時驗證成員資產的傳回。

基礎設施安全控制

基礎設施安全控制可保護關鍵資產免受威脅和漏洞的威脅。此資料表列出基礎設施安全政策控制項的值和描述。

控制集 控制項標題 控制項描述 證據擷取詳細資訊 範例值
實體安全

Infrastructure Security 8.1.1 - 實體安全 - 實體存取設施

需要親自存取資產 (例如建築物、車輛或硬體) 的個人是否需要提供 ID 和任何必要的登入資料?

指定是否需要個人親自存取資產 (例如建築物、車輛、硬體),才能提供 ID 和任何必要的登入資料。

基礎設施安全 8.1.2 - 實體安全 - 已實施實體安全與環境控制

資料中心和辦公大樓中是否設有實體安全與環境控制?

指定是否已為所有設施設定實體安全和環境控制。

Infrastructure Security 8.1.3 - 實體安全 - 訪客存取 (需要手動證明)

您是否記錄訪客存取權?

如果設施允許訪客,是否維護訪客存取日誌? 如果是,日誌會保留多久?

是。日誌將保留一年。

網路安全

Infrastructure Security 8.2.1 - 網路安全 - 停用未使用的連接埠和服務 (需要手動證明)

生產環境和系統是否已停用所有未使用的連接埠和服務?

指定是否已從生產環境和系統停用所有未使用的連接埠和服務。

Infrastructure Security 8.2.2 - 網路安全 - 防火牆的使用

防火牆是否用於將關鍵和敏感系統隔離為與較不敏感系統的網路區段分開的網路區段?

指定是否使用防火牆來隔離關鍵和敏感區段與較不敏感系統的區段。

Infrastructure Security 8.2.3 - 網路安全 - 防火牆規則檢閱

是否定期審查和更新所有防火牆規則?

防火牆規則多久審查和更新一次?

是。防火牆規則每 3 個月更新一次。

Infrastructure Security 8.2.4 - 網路安全 - 入侵偵測/防禦系統

入侵偵測和預防系統是否部署在所有敏感網路區域,以及啟用防火牆的位置?

指定是否已啟用所有敏感網路區域中的入侵偵測和預防系統。

Infrastructure Security 8.2.5 - 網路安全 - 安全性和強化標準

您是否有適用於網路裝置的安全和強化標準?

指定您是否有適用於網路裝置的安全和強化標準。如果是,是否可以提供更多詳細資訊 (包括有關這些標準實作和更新頻率的詳細資訊)?

是。安全與強化標準會每月在網路裝置上實作。

雲端服務

Infrastructure Security 8.3.1 - 雲端服務 - 用於託管應用程式的平台 (需要手動證明)

列出您用來託管應用程式的雲端平台。

指定您用來託管應用程式的雲端平台。

AWS

風險管理和事件回應控制

風險管理和事件回應控制會評估被視為可接受的風險層級,以及因應風險和攻擊所採取的步驟。此資料表列出風險管理和事件回應政策控制的值和描述。

控制集 控制項標題 控制項描述 證據擷取詳細資訊 範例值
風險評估

風險管理/事件回應 5.1.1 - 風險評估 - 解決和識別風險

是否有著重於識別和解決組織破壞性事件風險的正式程序?

指定是否有程序來識別和解決導致組織破壞性事件的風險。

風險管理/事件回應 5.1.2 - 風險評估 - 風險管理程序

是否有計劃或程序可管理評估期間所識別風險的處理方式?

指定是否有管理風險及其緩解措施的計劃或程序。如果是,您可以提供有關風險管理程序的更多詳細資訊嗎?

是。我們會定期檢閱並修復問題,以解決不合規問題。下列資訊是針對影響我們環境的任何問題所識別:

• 已識別問題的詳細資訊

• 根本原因

• 補償控制項

• 嚴重性

• 擁有者

• 近期路徑向前

• 長期路徑向前

風險管理/事件回應 5.1.3 - 風險評估 - 風險評估

風險評估是否經常進行?

風險評估是否經常進行? 如果是,請指定風險評估的頻率。

是。每 6 個月完成一次風險評估。

風險管理/事件回應 5.1.4 - 風險評估 - 第三方廠商風險評估

是否為所有第三方供應商執行風險評估?

指定是否為所有第三方供應商執行風險評估。如果是,頻率為何?

不適用於此範例。

風險管理/事件回應 5.1.5 - 風險評估 - 合約變更時的風險重新評估

當服務交付或合約變更發生時,是否執行風險評估?

指定是否在每次服務交付或合約變更時執行風險評估。

不適用於此範例。

風險管理/事件回應 5.1.6 - 風險評估 - 接受風險 (需要手動證明)

是否有管理程序,以明知且客觀的方式接受風險並核准行動計劃?

指定是否有程序供管理層了解和接受風險,以及核准行動計劃和解決風險相關問題的時間表。該程序是否包括向管理層提供每個風險背後指標的詳細資訊?

是。如果未緩解風險嚴重性和潛在問題的詳細資訊,會在核准風險之前提供給管理層。

風險管理/事件回應 5.1.7 - 風險評估 - 風險指標 (需要手動證明)

您是否有適當的措施來定義、監控和報告風險指標?

指定是否有定義、監控和報告風險指標的程序。

事件管理

風險管理/事件回應 5.2.1 - 事件管理 - 事件回應計劃

是否有正式的事件回應計畫?

指定是否有正式的事件回應計畫。

風險管理/事件回應 5.2.2 - 事件管理 - 聯絡 以報告安全事件 (需要手動證明)

客戶是否有報告安全事件的程序?

指定是否有讓客戶回報安全事件的程序。如果是,客戶如何報告安全事件?

是。客戶可以向 https://example.com 報告事件。

風險管理/事件回應 5.2.3 - 事件管理 - 報告事件/關鍵活動

您是否報告關鍵活動?

您是否報告關鍵活動? 報告關鍵活動的 SLA 是什麼?

是。所有關鍵活動都會在一週內回報。

風險管理/事件回應 5.2.4 - 事件管理 - 事件復原

您有災難復原計劃嗎?

指定您是否有事件發生後的復原計畫。如果是,您可以分享復原計劃的詳細資訊嗎?

是。事件發生後,復原將在 24 小時內完成。

風險管理/事件回應 5.2.5 - 事件管理 - 發生攻擊時可供買方使用的日誌 (需要手動證明)

如果發生攻擊,相關資源 (例如日誌、事件報告或資料) 是否可供客戶使用?

如果發生攻擊或事件,客戶是否可以使用與其使用相關的資源 (例如日誌、事件報告或資料)?

風險管理/事件回應 5.2.6 - 事件管理 - 安全公告 (需要手動證明)

您有概述影響應用程式的最新攻擊和漏洞的安全公告嗎?

指定您是否有概述影響應用程式的最新攻擊和漏洞的安全公告。如果是,您可以提供詳細資訊嗎?

是。客戶可以向 https://example.com 報告事件。

事件偵測

風險管理/事件回應 5.3.1 - 事件偵測 - 全面記錄

是否有完整的記錄以支援事件的識別和緩解?

指定 是否已啟用全面記錄。識別系統能夠記錄的事件類型。日誌會保留多久?

是。會記錄下列事件:應用程式、裝置和 AWS 服務 ,例如 AWS CloudTrail AWS Config和 VPC 流程日誌。日誌會保留 1 年。

風險管理/事件回應 5.3.2 - 事件偵測 - 日誌監控

您是否使用日誌監控等偵測機制來監控並提醒異常或可疑活動?

指定是否執行定期安全監控和提醒。如果是,是否包含異常或可疑行為的日誌監控?

是。系統會監控所有日誌是否有異常行為,例如多個失敗的登入、來自異常地理位置的登入或其他可疑提醒。

風險管理/事件回應 5.3.3 - 事件偵測 - 第三方資料外洩

是否有程序可以識別和偵測和記錄子承包商的安全性、隱私權或資料外洩問題?

指定是否有程序來識別和偵測第三方供應商或承包商是否有資料外洩、安全問題或隱私權問題。

事件通知的 SLA

風險管理/事件回應 5.4.1 - 事件通知的 SLA (需要手動證明)

傳送有關事件或違規通知的 SLA 是什麼?

傳送有關事件或違規通知的 SLA 是什麼?

7 天

安全性和組態政策控制

安全與組態政策控制會評估保護組織資產的安全政策和安全組態。此資料表列出安全和組態政策控制項的值和描述。

控制集 控制項標題 控制項描述 證據擷取詳細資訊 範例值

資訊安全政策

安全與組態政策 10.1.1 - 資訊安全政策 - 資訊安全政策

您是否有由安全團隊擁有和維護的資訊安全政策?

如果您有資訊安全政策,請指定 。如果是,請共用或上傳手動證據。

是。我們以 NIST 架構為基礎建置安全政策。

安全與組態政策 10.1.2 - 資訊安全政策 - 政策檢閱

是否每年審查所有安全政策?

指定安全政策是否每年審查一次。如果否,政策多久審查一次?

是。每年審核一次。

安全組態的政策

安全與組態政策 10.2.1 - 安全組態政策 - 安全組態 (需要手動證明)

是否維護並記錄安全組態標準?

指定是否維護並記錄所有安全組態標準。如果是,請共用或上傳手動證據。

安全與組態政策 10.2.2 - 安全組態政策 - 安全組態檢閱 (需要手動證明)

安全組態是否至少每年審查一次?

指定是否至少每年審查一次安全組態。如果否,請指定檢閱頻率。

是。每 3 個月審查一次。

安全與組態政策 10.2.3 - 安全組態的政策 - 組態的變更

是否記錄組態的變更?

指定是否記錄組態變更。如果是,日誌會保留多久?

是。所有組態的變更都會受到監控和記錄。變更組態時會發出提醒。日誌會保留 6 個月。