Formål med kontroll 5.21
Kontroll 5.21 styrer hvordan organisasjoner administrere informasjonssikkerhet risiko gjennom hele deres IKT-forsyningskjede, ved å implementere robuste prosesser og prosedyrer før levering av produkter eller tjenester.
5.21 er en forebyggende kontroll Det opprettholder risiko ved å etablere et «avtalt sikkerhetsnivå» mellom begge parter gjennom hele IKT forsyningskjeden.
Attributttabell for kontroll 5.21
| Kontrolltype | Informasjonssikkerhetsegenskaper | Konsepter for cybersikkerhet | Operasjonelle evner | Sikkerhetsdomener |
|---|---|---|---|---|
| #Forebyggende | #Konfidensialitet | #Identifisere | #Sikkerhet for leverandørforhold | #Governance og økosystem |
| #Integritet | #Beskyttelse | |||
| #Tilgjengelighet |
Eierskap til kontroll 5.21
Kontroll 5.21 er eksplisitt fokusert på levering av IKT-tjenester, via en leverandør eller gruppe av leverandører.
Som sådan bør eierskapet ligge hos den som er ansvarlig for å anskaffe, forvalte og fornye IKT leverandørforhold på tvers av alle forretningsfunksjoner, for eksempel en Chief Technical Officer or Leder for IT.
ISO 27001 gjort enkelt
Et forsprang på 81 % fra dag én
Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.
Generell veiledning om kontroll 5.21
ISO fastsetter 13 IKT-relaterte veiledningspunkter som bør vurderes sammen alle andre kontroller som dikterer en organisasjons forhold til leverandøren(e).
Gitt utvidelsen av on-premise- og skytjenester på tvers av plattformer det siste tiåret, tar Control 5.21 for seg forsyningen av både maskinvare og programvare-relaterte komponenter og tjenester (både lokalt og skybasert), og skiller sjelden mellom de to.
I tillegg til forholdet mellom leverandøren og organisasjonen, omhandler flere kontroller også en leverandørs forpliktelser ved underleverandør av deler av forsyningskjeden til tredjepartsorganisasjoner.
- Organisasjoner bør utarbeide et klart sett med informasjonssikkerhet standarder som gjelder deres individuelle behov, for å sette klare forventninger til hvordan leverandørene skal opptre når de leverer IKT-produkter og -tjenester.
- Dersom IKT-leverandøren legger ut noen del av forsyningskjeden under entrepriser, bør leverandøren iverksette tiltak for å sikre at entreprenører og deres personell er fullt fortrolig med organisasjonens unike informasjonssikkerhetsstandarder.
- Dersom det oppstår behov for å anskaffe komponenter (fysiske eller virtuelle) kjøpt fra en tredjepart, bør leverandøren formidle organisasjonens sikkerhetskrav til eventuelle leverandører eller leverandører de selv bruker.
- Leverandører bør bli bedt om å gi informasjon om arten og funksjonen til programvarekomponentene de bruker for å levere en tjeneste til organisasjonen.
- Organisasjoner bør identifisere de underliggende sikkerhetsfunksjonene til ethvert produkt eller tjeneste som leveres, og hvordan de skal betjene nevnte produkt eller tjeneste på en måte som går ikke på akkord med informasjonssikkerhet.
- Organisasjoner bør ikke ta risikonivåer for gitt, og utkast til prosedyrer som sikrer at alle produkter eller tjenester som en leverandør leverer er av sikker natur og i samsvar med aksepterte industristandarder. Metoder kan omfatte sertifiseringskontroller, intern testing og underbyggende samsvarsdokumentasjon.
- Når de mottar et produkt eller en tjeneste, bør organisasjoner følge en prosess med først å identifisere og deretter registrere alle elementer som anses å være avgjørende for å opprettholde kjernefunksjonalitet – spesielt hvis disse komponentene har sin opprinnelse fra en underleverandør/outsourcet avtale.
- Leverandører bør kunne gi konkrete forsikringer om at "kritiske komponenter" drar nytte av en grundig revisjonslogg som sporer deres bevegelse gjennom hele IKT-forsyningskjeden, fra opprettelse til levering.
- Ettersom IKT-produkter og -tjenester leveres, bør organisasjoner søke kategorisk forsikring om at nevnte produkter og tjenester ikke bare opererer innenfor omfanget, men ikke inneholder noen tilleggsfunksjoner som kan utgjøre en sikkerhet sikkerhetsrisiko.
- Komponentspesifikasjoner er nøkkelen til å sikre at en organisasjon forstår maskinvare- og programvarekomponentene den introduserer på nettverket sitt. Leverandører bør vurdere tiltak mot tukling gjennom hele utviklingens livssyklus, og organisasjoner bør kreve krav som bekrefter at komponenter er legitime ved levering.
- Det bør søkes forsikringer for å bekrefte at IKT-produkter er i samsvar med industristandard og/eller sektorspesifikke sikkerhetskrav, som er relevant for hvert produkt. Vanlige metoder for å oppnå dette inkluderer å oppnå et minimumsnivå av formell sikkerhetssertifisering, eller å følge et sett med internasjonalt anerkjente informasjonsstandarder (som Common Criteria Recognition Arrangement) per produkt.
- Organisasjoner bør ta skritt for å sikre det leverandørene er klar over av deres forpliktelser når de deler informasjon og/eller data angående den gjensidige forsyningskjeden, inkludert å erkjenne eventuelle potensielle konflikter eller problemer som kan oppstå mellom begge parter, og hvordan de skal håndteres ved kilden.
- Organisasjoner må utarbeide prosedyrer som håndterer risiko når de opererer med utilgjengelige, ikke-støttede eller eldre komponenter, uansett hvor de befinner seg. Der komponenter har falt i en av disse kategoriene, bør organisasjoner kunne tilpasse seg deretter og identifisere alternativer.
Frigjør deg fra et fjell av regneark
Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.
Supplerende veiledning
Det er viktig å merke seg at styring av IKT-forsyningskjeden ikke bør tas isolert, i samsvar med denne kontrollen. Kontroll 5.21 er utformet for å utfylle eksisterende prosedyrer for forsyningskjedestyring, og tilby kontekst for IKT-spesifikke produkter og tjenester.
ISO erkjenner at, spesielt når det gjelder programvarekomponenter, omfatter ikke kvalitetskontroll innenfor sfæren av IKT-produkter og -tjenester til granulær inspeksjon av leverandørens eget sett med samsvarsprosedyrer.
Som sådan oppfordres organisasjoner til å identifisere leverandørspesifikke kontroller som verifiserer leverandøren som en «reputable source» og utkast til avtaler som kategorisk angir leverandørens informasjonssikkerhetsforpliktelser, ved oppfyllelse av en kontrakt, bestilling eller levering av en tjeneste.
Kontroll 5.21 Endringer fra ISO 27002:2013
ISO 27002:2022-5.21 erstatter ISO 27002:2013-15.1.3 (forsyningskjeden for informasjons- og kommunikasjonsteknologi).
ISO 27002:2022-5.21 følger det samme settet med generelle veiledningsregler som ISO 27002:2013-15.1.3, men legger langt større vekt på en leverandørs forpliktelse til å gi og verifisere komponentrelatert informasjon på leveringsstedet, inkludert:
- IKT-leverandører som gir komponentinformasjon.
- IKT-leverandører som skisserer sikkerhetsfunksjonene til et produkt og hvordan man best kan betjene det fra et sikkerhetsperspektiv.
- Forsikringer om nødvendige sikkerhetsnivåer.
ISO 27002:2022-5.21 ber også organisasjonen om å lage ytterligere komponentspesifikk informasjon for å øke generelle nivåer av informasjonssikkerhet ved introduksjon av produkter og tjenester, inkludert:
- Identifisere og dokumentere komponenter som er avgjørende for kjernefunksjonaliteten til produktet eller tjenesten.
- Sikre at komponentene er ekte og uendret.
Nye ISO 27002 kontroller
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 5.7 | NEW | Trusselintelligens |
| 5.23 | NEW | Informasjonssikkerhet for bruk av skytjenester |
| 5.30 | NEW | IKT-beredskap for forretningskontinuitet |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 8.9 | NEW | Konfigurasjonsstyring |
| 8.10 | NEW | Sletting av informasjon |
| 8.11 | NEW | Datamaskering |
| 8.12 | NEW | Forebygging av datalekkasje |
| 8.16 | NEW | Overvåking av aktiviteter |
| 8.23 | NEW | Web-filtrering |
| 8.28 | NEW | Sikker koding |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 6.1 | 07.1.1 | Screening |
| 6.2 | 07.1.2 | Vilkår og betingelser for ansettelsen |
| 6.3 | 07.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
| 6.4 | 07.2.3 | Disiplinær prosess |
| 6.5 | 07.3.1 | Ansvar etter oppsigelse eller endring av arbeidsforhold |
| 6.6 | 13.2.4 | Avtaler om konfidensialitet eller taushetsplikt |
| 6.7 | 06.2.2 | Fjernarbeid |
| 6.8 | 16.1.2, 16.1.3 | Informasjonssikkerhet hendelsesrapportering |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 7.1 | 11.1.1 | Fysiske sikkerhetsomkretser |
| 7.2 | 11.1.2, 11.1.6 | Fysisk inngang |
| 7.3 | 11.1.3 | Sikring av kontorer, rom og fasiliteter |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 7.5 | 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
| 7.6 | 11.1.5 | Arbeid i sikre områder |
| 7.7 | 11.2.9 | Oversiktlig skrivebord og oversiktlig skjerm |
| 7.8 | 11.2.1 | Utstyrsplassering og beskyttelse |
| 7.9 | 11.2.6 | Sikkerhet av eiendeler utenfor lokaler |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedier |
| 7.11 | 11.2.2 | Støtteverktøy |
| 7.12 | 11.2.3 | Kablingssikkerhet |
| 7.13 | 11.2.4 | Vedlikehold av utstyr |
| 7.14 | 11.2.7 | Sikker avhending eller gjenbruk av utstyr |
Hvordan ISMS.online hjelper
At ISMS.online, har vi bygget et omfattende og brukervennlig system som kan hjelpe deg med å implementere ISO 27002-kontroller og administrere hele ISMS.
Vår skybaserte plattform tilbyr:
- Et enkelt å bruke og tilpasse dokumentasjonsstyringssystem.
- Tilgang til et bibliotek med polerte, forhåndsskrevne dokumentasjonsmaler.
- En forenklet prosess for gjennomføring av internrevisjon.
- En effektiv metode for å kommunisere med ledelse og interessenter.
- En arbeidsflytmodul for å effektivisere implementeringsprosessen.
ISMS.online har alle disse funksjonene, Og mer.
Ta kontakt i dag for å bestill en demo.








