Hopp til innhold

Formål med kontroll 5.20

Kontroll 5.20 styrer hvordan en organisasjon danner en kontrakt forhold til en leverandør, basert på deres sikkerhetskrav og typen leverandører de har å gjøre med.

5.20 er en forebyggende kontroll Det opprettholder risiko ved å etablere gjensidig akseptable forpliktelser mellom organisasjoner og deres leverandører som omhandler informasjonssikkerhet.

Mens Control 5.19 styrer med informasjonssikkerhet hele forholdet er Kontroll 5.20 opptatt av hvordan organisasjoner danner bindende avtaler fra Begynn av et forhold.

Kontrollattributter 5.20

Kontrolltype Informasjonssikkerhetsegenskaper Konsepter for cybersikkerhet Operasjonelle evner Sikkerhetsdomener
#Forebyggende #Konfidensialitet #Identifisere #Sikkerhet for leverandørforhold #Governance og økosystem
#Integritet #Beskyttelse
#Tilgjengelighet

Eierskap til kontroll 5.20

Eierskap til kontroll 5.20 bør være avhengig av om organisasjonen driver sin egen juridiske avdeling eller ikke, og den underliggende karakteren til enhver signert avtale.

Hvis organisasjonen har juridisk kapasitet til å utarbeide, endre og lagre sine egne kontraktsavtaler uten involvering av tredjepart, bør eierskapet til 5.20 ligge hos personen som har det endelige ansvaret for juridisk bindende avtaler i organisasjonen (kontrakter, memoer om forståelse, SLAer osv.) .)

Hvis organisasjonen outsourcer slike avtaler, bør eierskapet til Control 5.20 ligge hos et medlem av toppledelsen som fører tilsyn med en organisasjonens kommersielle drift, og opprettholder et direkte forhold til en organisasjons leverandører, for eksempel en Chief Operating Officer.




ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.




Generell veiledning om kontroll 5.20

Kontroll 5.20 inneholder 25 veiledningspunkter som ISO oppgir "kan vurderes" (dvs. ikke nødvendigvis alle) for å oppfylle en organisasjons krav til informasjonssikkerhet.

Uavhengig av hvilke tiltak som vedtas, sier Kontroll 5.20 eksplisitt at begge parter skal gå ut av prosessen med en "klar forståelse" av deres informasjonssikkerhetsforpliktelser overfor hverandre.

  1. Det bør gis en klar beskrivelse som beskriver informasjonen som må få tilgang til på noen måte, og hvordan denne informasjonen skal få tilgang.
  2. Organisasjonen bør klassifisere informasjonen som skal aksesseres i samsvar med sin publiserte klassifiseringsordning (se kontroll 5.10, kontroll 5.12 og kontroll 5.13).
  3. Det bør tas tilstrekkelig hensyn til klassifiseringsordningen på leverandørsiden, og hvordan dette forholder seg til organisasjonens klassifisering av informasjon.
  4. Begge parters rettigheter bør kategoriseres i fire hovedområder – juridisk, lovfestet, regulatorisk og kontraktsmessig. Innenfor disse fire områdene bør ulike forpliktelser være tydelig skissert, som er standard i kommersielle avtaler, inkludert tilgang til PII, immaterielle rettigheter og opphavsrettsbestemmelser. Avtalen bør også dekke hvordan hvert av disse nøkkelområdene skal behandles etter tur.
  5. Hver part bør være forpliktet til å vedta en rekke samtidige kontroller som overvåker, vurderer og administrerer informasjonssikkerhetsrisiko nivåer (som tilgangskontrollpolicyer, kontraktsgjennomganger, systemovervåking, rapportering og periodisk revisjon). I tillegg bør avtalen tydelig skissere behovet for leverandørpersonell for å overholde en organisasjons informasjonssikkerhetsstandarder (se kontroll 5.20).
  6. Det bør være en klar forståelse av hva som utgjør både akseptabel og uakseptabel bruk av informasjon, og fysiske og virtuelle eiendeler fra begge parter.
  7. Det bør etableres prosedyrer som omhandler autorisasjonsnivåene som kreves for at personell på leverandørsiden skal få tilgang til eller se en organisasjons informasjon (f.eks. autoriserte brukerlister, revisjoner på leverandørsiden, servertilgangskontroller).
  8. Informasjonssikkerhet bør vurderes ved siden av leverandørens egen IKT-infrastruktur, og hvordan dette forholder seg til den type informasjon organisasjonen har gitt tilgang til. risikokriterier og organisasjonens grunnleggende sett med forretningskrav.
  9. Det bør vurderes hvilke handlinger organisasjonen er i stand til å ta ved kontraktsbrudd fra leverandørens side, eller manglende overholdelse av individuelle krav.
  10. Avtalen bør tydelig skissere en gjensidig Prosedyre for hendelseshåndtering som tydelig angir hva som skal skje når det oppstår problemer, spesielt når det gjelder hvordan hendelsen kommuniseres mellom begge parter.
  11. Personell fra begge parter bør gis tilstrekkelig bevisstgjøringstrening (der standard opplæring ikke er tilstrekkelig) på nøkkelområder i avtalen, spesielt når det gjelder nøkkelrisikoområder som Incident Management og tilgang til informasjon.
  12. Det bør vies tilstrekkelig oppmerksomhet til bruk av underleverandører. Hvis leverandøren har tillatelse til å bruke underleverandører, bør organisasjonene ta skritt for å sikre at slike personer eller selskaper er på linje med det samme sett med informasjonssikkerhetskrav som leverandøren.
  13. Der det er juridisk mulig og operativt relevant, bør organisasjoner vurdere hvordan leverandørpersonell blir screenet før de samhandler med informasjonen deres, og hvordan screening registreres og rapporteres til organisasjonen, inkludert ikke-screenet personell og områder for bekymring.
  14. Organisasjoner bør fastsette behovet for tredjepartsattester som bekrefter leverandørens evne til å oppfylle organisatoriske krav til informasjonssikkerhet, inkludert uavhengige rapporter og tredjepartsrevisjoner.
  15. Organisasjoner bør ha kontraktsmessig rett til å vurdere og revidere en leverandørs prosedyrer, knyttet til kontroll 5.20.
  16. Leverandører bør ha en forpliktelse til å levere rapporter (med varierende intervaller) som dekker effektiviteten til deres egne prosesser og prosedyrer, og hvordan de har til hensikt å adressere eventuelle problemer som tas opp i en slik rapport.
  17. Avtalen bør ta skritt for å sikre rettidig og grundig løsning av eventuelle mangler eller konflikter som finner sted i løpet av forholdet.
  18. Der det er relevant, bør leverandøren operere med en robust BUDR-policy, i tråd med organisasjonens behov, som dekker tre hovedhensyn:

    a) Sikkerhetskopieringstype (full server, fil og mappe osv., inkrementell osv.)
    b) Sikkerhetskopieringsfrekvens (daglig, ukentlig osv.)
    c) Sikkerhetskopieringsplassering og kildemedier (på stedet, utenfor stedet)

  19. Dataresiliens bør oppnås ved å operere med et nødgjenopprettingssted som er atskilt fra leverandørens hoved-IKT-sted, og som ikke er underlagt samme risikonivå.
  20. Leverandøren bør operere med en omfattende policy for endringsledelse som gir organisasjonen forhåndsvarsling om endringer som kan påvirke informasjonssikkerheten, og gir organisasjonen mulighet til å avvise slike endringer.
  21. Fysiske sikkerhetskontroller (bygningstilgang, besøkstilgang, romtilgang, skrivebordssikkerhet) bør vedtas som er relevante for hva slags informasjon de har tilgang til.
  22. Når behovet oppstår for å overføre informasjon mellom eiendeler, nettsteder, servere eller lagringsplasser, bør leverandøren sørge for at data og eiendeler er beskyttet mot tap, skade eller korrupsjon gjennom hele prosessen.
  23. Avtalen bør skissere en omfattende liste over handlinger som skal iverksettes av begge parter i tilfelle oppsigelse (se også kontroll 5.20), inkludert (men ikke begrenset til):

    a) Avhending og/eller flytting av eiendeler
    b) Sletting av informasjon
    c) Retur av IP
    d) Fjerning av tilgangsrettigheter
    e) Løpende taushetsplikt

  24. Videre til punkt 23 bør leverandøren skissere nøyaktig hvordan den har til hensikt å ødelegge/permanent slette organisasjonens informasjon i det øyeblikket det ikke lenger er nødvendig (dvs. ved oppsigelse).
  25. Dersom det ved avtaleslutt oppstår behov for å overlevere støtte og/eller tjenester til en annen leverandør som ikke er oppført på avtalen, iverksettes tiltak for å sikre at prosessen medfører null driftsavbrudd.

Støttekontroller

  • 5.10
  • 5.12
  • 5.13
  • 5.20

Supplerende veiledning

For å hjelpe organisasjoner med å administrere leverandørforhold, sier Kontroll 5.20 at organisasjoner bør opprettholde en register over avtaler.

Registrene bør liste opp alle avtaler som holdes med andre organisasjoner, og kategorisert etter forholdets art, som f.eks kontrakter, memorandums of understanding og avtaler om informasjonsdeling.




ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.

ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.




Endringer og forskjeller fra ISO 27002:2013

ISO 27002:2022-5.20 erstatter 27002:2013-15.1.2 (Adresser sikkerhet innenfor leverandøravtaler).

ISO 27002:2022-5.20 inneholder en rekke tilleggsveiledninger som omhandler et bredt spekter av tekniske, juridiske og samsvarsrelaterte emner, inkludert:

  • Overleveringsprosedyrer
  • Ødeleggelse av informasjon
  • Oppsigelsesklausuler
  • Fysiske sikkerhetskontroller
  • Endringsledelse
  • Sikkerhetskopier og informasjonsredundans

I store trekk legger ISO 27002:2022-5.20 mye større vekt på hva som skjer på slutten av et leverandørforhold, og legger langt større vekt på hvordan en leverandør oppnår redundans og dataintegritet i løpet av en avtale.

Nye ISO 27002 kontroller

Nye kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.7 NEW Trusselintelligens
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.30 NEW IKT-beredskap for forretningskontinuitet
7.4 NEW Fysisk sikkerhetsovervåking
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.16 NEW Overvåking av aktiviteter
8.23 NEW Web-filtrering
8.28 NEW Sikker koding
Organisasjonskontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.1 05.1.1, 05.1.2 Retningslinjer for informasjonssikkerhet
5.2 06.1.1 Informasjonssikkerhetsroller og ansvar
5.3 06.1.2 Ansvarsfordeling
5.4 07.2.1 Lederansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med interessegrupper
5.7 NEW Trusselintelligens
5.8 06.1.5, 14.1.1 Informasjonssikkerhet i prosjektledelse
5.9 08.1.1, 08.1.2 Inventar av informasjon og andre tilhørende eiendeler
5.10 08.1.3, 08.2.3 Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.11 08.1.4 Retur av eiendeler
5.12 08.2.1 Klassifisering av informasjon
5.13 08.2.2 Merking av informasjon
5.14 13.2.1, 13.2.2, 13.2.3 Informasjonsoverføring
5.15 09.1.1, 09.1.2 Adgangskontroll
5.16 09.2.1 Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformasjon
5.18 09.2.2, 09.2.5, 09.2.6 Tilgangsrettigheter
5.19 15.1.1 Informasjonssikkerhet i leverandørforhold
5.20 15.1.2 Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.21 15.1.3 Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.22 15.2.1, 15.2.2 Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.24 16.1.1 Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.25 16.1.4 Vurdering og beslutning om informasjonssikkerhetshendelser
5.26 16.1.5 Respons på informasjonssikkerhetshendelser
5.27 16.1.6 Lær av informasjonssikkerhetshendelser
5.28 16.1.7 Innsamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informasjonssikkerhet under avbrudd
5.30 5.30 IKT-beredskap for forretningskontinuitet
5.31 18.1.1, 18.1.5 Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.32 18.1.2 Immaterielle rettigheter
5.33 18.1.3 Beskyttelse av poster
5.34 18.1.4 Personvern og beskyttelse av PII
5.35 18.2.1 Uavhengig gjennomgang av informasjonssikkerhet
5.36 18.2.2, 18.2.3 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.37 12.1.1 Dokumenterte driftsprosedyrer
Personkontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansettelsen
6.3 07.2.2 Informasjonssikkerhetsbevissthet, utdanning og opplæring
6.4 07.2.3 Disiplinær prosess
6.5 07.3.1 Ansvar etter oppsigelse eller endring av arbeidsforhold
6.6 13.2.4 Avtaler om konfidensialitet eller taushetsplikt
6.7 06.2.2 Fjernarbeid
6.8 16.1.2, 16.1.3 Informasjonssikkerhet hendelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
7.1 11.1.1 Fysiske sikkerhetsomkretser
7.2 11.1.2, 11.1.6 Fysisk inngang
7.3 11.1.3 Sikring av kontorer, rom og fasiliteter
7.4 NEW Fysisk sikkerhetsovervåking
7.5 11.1.4 Beskyttelse mot fysiske og miljømessige trusler
7.6 11.1.5 Arbeid i sikre områder
7.7 11.2.9 Oversiktlig skrivebord og oversiktlig skjerm
7.8 11.2.1 Utstyrsplassering og beskyttelse
7.9 11.2.6 Sikkerhet av eiendeler utenfor lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedier
7.11 11.2.2 Støtteverktøy
7.12 11.2.3 Kablingssikkerhet
7.13 11.2.4 Vedlikehold av utstyr
7.14 11.2.7 Sikker avhending eller gjenbruk av utstyr
Teknologiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
8.1 06.2.1, 11.2.8 Brukerendepunktsenheter
8.2 09.2.3 Privilegerte tilgangsrettigheter
8.3 09.4.1 Begrensning av informasjonstilgang
8.4 09.4.5 Tilgang til kildekode
8.5 09.4.2 Sikker autentisering
8.6 12.1.3 Kapasitetsstyring
8.7 12.2.1 Beskyttelse mot skadelig programvare
8.8 12.6.1, 18.2.3 Håndtering av tekniske sårbarheter
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.13 12.3.1 Sikkerhetskopiering av informasjon
8.14 17.2.1 Redundans av informasjonsbehandlingsanlegg
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NEW Overvåking av aktiviteter
8.17 12.4.4 Kloksynkronisering
8.18 09.4.4 Bruk av privilegerte hjelpeprogrammer
8.19 12.5.1, 12.6.2 Installasjon av programvare på operasjonssystemer
8.20 13.1.1 Nettverkssikkerhet
8.21 13.1.2 Sikkerhet for nettverkstjenester
8.22 13.1.3 Segregering av nettverk
8.23 NEW Web-filtrering
8.24 10.1.1, 10.1.2 Bruk av kryptografi
8.25 14.2.1 Sikker utviklingslivssyklus
8.26 14.1.2, 14.1.3 Krav til applikasjonssikkerhet
8.27 14.2.5 Sikker systemarkitektur og tekniske prinsipper
8.28 NEW Sikker koding
8.29 14.2.8, 14.2.9 Sikkerhetstesting i utvikling og aksept
8.30 14.2.7 Utkontraktert utvikling
8.31 12.1.4, 14.2.6 Separasjon av utviklings-, test- og produksjonsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Endringsledelse
8.33 14.3.1 Testinformasjon
8.34 12.7.1 Beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper

ISO 27002 implementeringen er enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ISMS-en din til risikoidentifikasjon og kontrollimplementering.

Ta kontakt i dag for å bestill en demo.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder utviklingen av alle produktfunksjoner og funksjonalitet. Sam er en ekspert på mange områder av samsvar og jobber med kunder på alle skreddersydde eller storskala prosjekter.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.