Issue link: https://recursos.genetec.com/i/1481265
Lista de verificación de ciberseguridad - Lista de verificación previa a la implementación Dispositivos y servicios en la nube □ ¿Cómo me aseguro de que mis dispositivos de seguridad están configurados de forma segura? □ ¿Tienes un antivirus y un antimalware especializados que proteja tus dispositivos de borde y dispositivos de seguridad? □ ¿La solución en la nube se ha creado y probado teniendo en cuenta la privacidad y la protección de datos? □ ¿Incluye defensas de ciberseguridad integradas y protección de la privacidad por defecto que me ayuden a mejorar la mitigación de riesgos y el cumplimiento de regulaciones? □ ¿Mi proveedor de nube garantiza la seguridad y la gobernanza de mis datos? □ ¿Tiene el proveedor de servicios en la nube la capacidad de restringir el almacenamiento de nuestros datos a determinados países o ubicaciones geográficas? □ ¿Los datos intercambiados y almacenados en la nube están totalmente protegidos? □ ¿Se ha sometido la infraestructura de alojamiento a una auditoría SOC 2 Tipo 2? □ ¿Garantiza el proveedor de servicios en la nube que se aplican oportunamente los últimos parches de seguridad a los sistemas operativos/activos/aplicaciones? □ ¿Puede el proveedor de servicios en la nube aislar nuestro entorno/datos del entorno y datos de otros clientes? □ ¿Dispone el proveedor de la nube de un plan para devolver o destruir los datos al final de la relación? □ ¿Cuál es el historial de la solución en la nube en cuanto a confiabilidad y tiempo de actividad, y qué medidas existen para los respaldos y la recuperación en caso de desastre? Evaluación de proveedores □ ¿Dispone el proveedor de notificaciones que avisen del tiempo de mantenimiento o de otros eventos que requieran que un sistema se desconecte o se reinicie? □ ¿El proveedor tiene notificaciones cuando el sistema debe ser desconectado? □ ¿Qué tan transparentes son los integradores de sistemas con las vulnerabilidades cibernéticas? □ ¿Dispone el proveedor de un plan documentado de respuesta a incidentes de seguridad y está dispuesto a compartirlo? □ ¿Cuenta el proveedor con una estrategia integral para cerrar las brechas y reparar las vulnerabilidades de seguridad? □ ¿El proveedor prioriza la ciberseguridad en el desarrollo de sus productos? □ ¿Quién asumirá las consecuencias si tu equipo ha sido usado para acceder a información privada? □ ¿Quién es el propietario de la fábrica que construye su software y hardware? □ ¿Contratan a auditores externos y realizan pruebas de penetración para identificar y abordar las brechas de seguridad? □ ¿Dispone el proveedor de certificaciones de organismos reguladores y asociaciones internacionales y cumple las normas de seguridad de la información? □ ¿Examinan y seleccionan cuidadosamente a sus socios para garantizar los más altos niveles de ciberseguridad y cumplimiento? □ ¿Qué tan estable y establecido es el proveedor? ¿Hay señales de que podemos confiar en este proveedor y de que seguirá brindando soporte y desarrollando la solución en el futuro?