ISO 27002:2022, Kontroll 5.20 – Adressering av informasjonssikkerhet innenfor leverandøravtaler

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

virksomhet, mennesker, som jobber, i, konferanse, rom

Formål med kontroll 5.20

Kontroll 5.20 styrer hvordan en organisasjon danner en kontrakt forhold til en leverandør, basert på deres sikkerhetskrav og typen leverandører de har å gjøre med.

5.20 er en forebyggende kontroll Det opprettholder risiko ved å etablere gjensidig akseptable forpliktelser mellom organisasjoner og deres leverandører som omhandler informasjonssikkerhet.

Mens Control 5.19 styrer med informasjonssikkerhet hele forholdet er Kontroll 5.20 opptatt av hvordan organisasjoner danner bindende avtaler fra Begynn av et forhold.

Attributttabell

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende#Konfidensialitet
#Integritet
#Tilgjengelighet
#Identifisere#Sikkerhet for leverandørforhold#Governance og økosystem
#Beskyttelse

Eierskap til kontroll 5.20

Eierskap til kontroll 5.20 bør være avhengig av om organisasjonen driver sin egen juridiske avdeling eller ikke, og den underliggende karakteren til enhver signert avtale.

Hvis organisasjonen har juridisk kapasitet til å utarbeide, endre og lagre sine egne kontraktsavtaler uten involvering av tredjepart, bør eierskapet til 5.20 ligge hos personen som har det endelige ansvaret for juridisk bindende avtaler i organisasjonen (kontrakter, memoer om forståelse, SLAer osv.) .)

Hvis organisasjonen outsourcer slike avtaler, bør eierskapet til Control 5.20 ligge hos et medlem av toppledelsen som fører tilsyn med en organisasjonens kommersielle drift, og opprettholder et direkte forhold til en organisasjons leverandører, for eksempel en Chief Operating Officer.

Vi er kostnadseffektive og raske

Finn ut hvordan det vil øke avkastningen din
Få ditt tilbud

Generell veiledning om kontroll 5.20

Kontroll 5.20 inneholder 25 veiledningspunkter som ISO oppgir "kan vurderes" (dvs. ikke nødvendigvis alle) for å oppfylle en organisasjons krav til informasjonssikkerhet.

Uavhengig av hvilke tiltak som vedtas, sier Kontroll 5.20 eksplisitt at begge parter skal gå ut av prosessen med en "klar forståelse" av deres informasjonssikkerhetsforpliktelser overfor hverandre.

  1. Det bør gis en klar beskrivelse som beskriver informasjonen som må få tilgang til på noen måte, og hvordan denne informasjonen skal få tilgang.
  2. Organisasjonen bør klassifisere informasjonen som skal aksesseres i samsvar med sin publiserte klassifiseringsordning (se kontroll 5.10, kontroll 5.12 og kontroll 5.13).
  3. Det bør tas tilstrekkelig hensyn til klassifiseringsordningen på leverandørsiden, og hvordan dette forholder seg til organisasjonens klassifisering av informasjon.
  4. Begge parters rettigheter bør kategoriseres i fire hovedområder – juridisk, lovfestet, regulatorisk og kontraktsmessig. Innenfor disse fire områdene bør ulike forpliktelser være tydelig skissert, som er standard i kommersielle avtaler, inkludert tilgang til PII, immaterielle rettigheter og opphavsrettsbestemmelser. Avtalen bør også dekke hvordan hvert av disse nøkkelområdene skal behandles etter tur.
  5. Hver part bør være forpliktet til å vedta en rekke samtidige kontroller som overvåker, vurderer og administrerer informasjonssikkerhetsrisiko nivåer (som tilgangskontrollpolicyer, kontraktsgjennomganger, systemovervåking, rapportering og periodisk revisjon). I tillegg bør avtalen tydelig skissere behovet for leverandørpersonell for å overholde en organisasjons informasjonssikkerhetsstandarder (se kontroll 5.20).
  6. Det bør være en klar forståelse av hva som utgjør både akseptabel og uakseptabel bruk av informasjon, og fysiske og virtuelle eiendeler fra begge parter.
  7. Det bør etableres prosedyrer som omhandler autorisasjonsnivåene som kreves for at personell på leverandørsiden skal få tilgang til eller se en organisasjons informasjon (f.eks. autoriserte brukerlister, revisjoner på leverandørsiden, servertilgangskontroller).
  8. Informasjonssikkerhet bør vurderes ved siden av leverandørens egen IKT-infrastruktur, og hvordan dette forholder seg til den type informasjon organisasjonen har gitt tilgang til. risikokriterier og organisasjonens grunnleggende sett med forretningskrav.
  9. Det bør vurderes hvilke handlinger organisasjonen er i stand til å ta ved kontraktsbrudd fra leverandørens side, eller manglende overholdelse av individuelle krav.
  10. Avtalen bør tydelig skissere en gjensidig Prosedyre for hendelseshåndtering som tydelig angir hva som skal skje når det oppstår problemer, spesielt når det gjelder hvordan hendelsen kommuniseres mellom begge parter.
  11. Personell fra begge parter bør gis tilstrekkelig bevisstgjøringstrening (der standard opplæring ikke er tilstrekkelig) på nøkkelområder i avtalen, spesielt når det gjelder nøkkelrisikoområder som Incident Management og tilgang til informasjon.
  12. Det bør vies tilstrekkelig oppmerksomhet til bruk av underleverandører. Hvis leverandøren har tillatelse til å bruke underleverandører, bør organisasjonene ta skritt for å sikre at slike personer eller selskaper er på linje med det samme sett med informasjonssikkerhetskrav som leverandøren.
  13. Der det er juridisk mulig og operativt relevant, bør organisasjoner vurdere hvordan leverandørpersonell blir screenet før de samhandler med informasjonen deres, og hvordan screening registreres og rapporteres til organisasjonen, inkludert ikke-screenet personell og områder for bekymring.
  14. Organisasjoner bør fastsette behovet for tredjepartsattester som bekrefter leverandørens evne til å oppfylle organisatoriske krav til informasjonssikkerhet, inkludert uavhengige rapporter og tredjepartsrevisjoner.
  15. Organisasjoner bør ha kontraktsmessig rett til å vurdere og revidere en leverandørs prosedyrer, knyttet til kontroll 5.20.
  16. Leverandører bør ha en forpliktelse til å levere rapporter (med varierende intervaller) som dekker effektiviteten til deres egne prosesser og prosedyrer, og hvordan de har til hensikt å adressere eventuelle problemer som tas opp i en slik rapport.
  17. Avtalen bør ta skritt for å sikre rettidig og grundig løsning av eventuelle mangler eller konflikter som finner sted i løpet av forholdet.
  18. Der det er relevant, bør leverandøren operere med en robust BUDR-policy, i tråd med organisasjonens behov, som dekker tre hovedhensyn:

    a) Sikkerhetskopieringstype (full server, fil og mappe osv., inkrementell osv.)
    b) Sikkerhetskopieringsfrekvens (daglig, ukentlig osv.)
    c) Sikkerhetskopieringsplassering og kildemedier (på stedet, utenfor stedet)
  19. Dataresiliens bør oppnås ved å operere med et nødgjenopprettingssted som er atskilt fra leverandørens hoved-IKT-sted, og som ikke er underlagt samme risikonivå.
  20. Leverandøren bør operere med en omfattende policy for endringsledelse som gir organisasjonen forhåndsvarsling om endringer som kan påvirke informasjonssikkerheten, og gir organisasjonen mulighet til å avvise slike endringer.
  21. Fysiske sikkerhetskontroller (bygningstilgang, besøkstilgang, romtilgang, skrivebordssikkerhet) bør vedtas som er relevante for hva slags informasjon de har tilgang til.
  22. Når behovet oppstår for å overføre informasjon mellom eiendeler, nettsteder, servere eller lagringsplasser, bør leverandøren sørge for at data og eiendeler er beskyttet mot tap, skade eller korrupsjon gjennom hele prosessen.
  23. Avtalen bør skissere en omfattende liste over handlinger som skal iverksettes av begge parter i tilfelle oppsigelse (se også kontroll 5.20), inkludert (men ikke begrenset til):

    a) Avhending og/eller flytting av eiendeler
    b) Sletting av informasjon
    c) Retur av IP
    d) Fjerning av tilgangsrettigheter
    e) Løpende taushetsplikt
  24. Videre til punkt 23 bør leverandøren skissere nøyaktig hvordan den har til hensikt å ødelegge/permanent slette organisasjonens informasjon i det øyeblikket det ikke lenger er nødvendig (dvs. ved oppsigelse).
  25. Dersom det ved avtaleslutt oppstår behov for å overlevere støtte og/eller tjenester til en annen leverandør som ikke er oppført på avtalen, iverksettes tiltak for å sikre at prosessen medfører null driftsavbrudd.

Støttekontroller

  • 5.10
  • 5.12
  • 5.13
  • 5.20

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Supplerende veiledning

For å hjelpe organisasjoner med å administrere leverandørforhold, sier Kontroll 5.20 at organisasjoner bør opprettholde en register over avtaler.

Registrene bør liste opp alle avtaler som holdes med andre organisasjoner, og kategorisert etter forholdets art, som f.eks kontrakter, memorandums of understanding og avtaler om informasjonsdeling.

Endringer og forskjeller fra ISO 27002:2013

ISO 27002:2022-5.20 erstatter 27002:2013-15.1.2 (Adresser sikkerhet innenfor leverandøravtaler).

ISO 27002:2022-5.20 inneholder en rekke tilleggsveiledninger som omhandler et bredt spekter av tekniske, juridiske og samsvarsrelaterte emner, inkludert:

  • Overleveringsprosedyrer
  • Ødeleggelse av informasjon
  • Oppsigelsesklausuler
  • Fysiske sikkerhetskontroller
  • Endringsledelse
  • Sikkerhetskopier og informasjonsredundans

I store trekk legger ISO 27002:2022-5.20 mye større vekt på hva som skjer på slutten av et leverandørforhold, og legger langt større vekt på hvordan en leverandør oppnår redundans og dataintegritet i løpet av en avtale.

Hvordan ISMS.online hjelper

ISO 27002 implementeringen er enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ISMS-en din til risikoidentifikasjon og kontrollimplementering.

Ta kontakt i dag for å bestill en demo.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer