Hopp til innhold

Formål med kontroll 5.21

Kontroll 5.21 styrer hvordan organisasjoner administrere informasjonssikkerhet risiko gjennom hele deres IKT-forsyningskjede, ved å implementere robuste prosesser og prosedyrer før levering av produkter eller tjenester.

5.21 er en forebyggende kontroll Det opprettholder risiko ved å etablere et «avtalt sikkerhetsnivå» mellom begge parter gjennom hele IKT forsyningskjeden.

Attributttabell for kontroll 5.21

Kontrolltype Informasjonssikkerhetsegenskaper Konsepter for cybersikkerhet Operasjonelle evner Sikkerhetsdomener
#Forebyggende #Konfidensialitet #Identifisere #Sikkerhet for leverandørforhold #Governance og økosystem
#Integritet #Beskyttelse
#Tilgjengelighet

Eierskap til kontroll 5.21

Kontroll 5.21 er eksplisitt fokusert på levering av IKT-tjenester, via en leverandør eller gruppe av leverandører.

Som sådan bør eierskapet ligge hos den som er ansvarlig for å anskaffe, forvalte og fornye IKT leverandørforhold på tvers av alle forretningsfunksjoner, for eksempel en Chief Technical Officer or Leder for IT.




ISMS.online gir deg et forsprang på 81 % fra det øyeblikket du logger deg på

ISO 27001 gjort enkelt

Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.




Generell veiledning om kontroll 5.21

ISO fastsetter 13 IKT-relaterte veiledningspunkter som bør vurderes sammen alle andre kontroller som dikterer en organisasjons forhold til leverandøren(e).

Gitt utvidelsen av on-premise- og skytjenester på tvers av plattformer det siste tiåret, tar Control 5.21 for seg forsyningen av både maskinvare og programvare-relaterte komponenter og tjenester (både lokalt og skybasert), og skiller sjelden mellom de to.

I tillegg til forholdet mellom leverandøren og organisasjonen, omhandler flere kontroller også en leverandørs forpliktelser ved underleverandør av deler av forsyningskjeden til tredjepartsorganisasjoner.

  1. Organisasjoner bør utarbeide et klart sett med informasjonssikkerhet standarder som gjelder deres individuelle behov, for å sette klare forventninger til hvordan leverandørene skal opptre når de leverer IKT-produkter og -tjenester.
  2. Dersom IKT-leverandøren legger ut noen del av forsyningskjeden under entrepriser, bør leverandøren iverksette tiltak for å sikre at entreprenører og deres personell er fullt fortrolig med organisasjonens unike informasjonssikkerhetsstandarder.
  3. Dersom det oppstår behov for å anskaffe komponenter (fysiske eller virtuelle) kjøpt fra en tredjepart, bør leverandøren formidle organisasjonens sikkerhetskrav til eventuelle leverandører eller leverandører de selv bruker.
  4. Leverandører bør bli bedt om å gi informasjon om arten og funksjonen til programvarekomponentene de bruker for å levere en tjeneste til organisasjonen.
  5. Organisasjoner bør identifisere de underliggende sikkerhetsfunksjonene til ethvert produkt eller tjeneste som leveres, og hvordan de skal betjene nevnte produkt eller tjeneste på en måte som går ikke på akkord med informasjonssikkerhet.
  6. Organisasjoner bør ikke ta risikonivåer for gitt, og utkast til prosedyrer som sikrer at alle produkter eller tjenester som en leverandør leverer er av sikker natur og i samsvar med aksepterte industristandarder. Metoder kan omfatte sertifiseringskontroller, intern testing og underbyggende samsvarsdokumentasjon.
  7. Når de mottar et produkt eller en tjeneste, bør organisasjoner følge en prosess med først å identifisere og deretter registrere alle elementer som anses å være avgjørende for å opprettholde kjernefunksjonalitet – spesielt hvis disse komponentene har sin opprinnelse fra en underleverandør/outsourcet avtale.
  8. Leverandører bør kunne gi konkrete forsikringer om at "kritiske komponenter" drar nytte av en grundig revisjonslogg som sporer deres bevegelse gjennom hele IKT-forsyningskjeden, fra opprettelse til levering.
  9. Ettersom IKT-produkter og -tjenester leveres, bør organisasjoner søke kategorisk forsikring om at nevnte produkter og tjenester ikke bare opererer innenfor omfanget, men ikke inneholder noen tilleggsfunksjoner som kan utgjøre en sikkerhet sikkerhetsrisiko.
  10. Komponentspesifikasjoner er nøkkelen til å sikre at en organisasjon forstår maskinvare- og programvarekomponentene den introduserer på nettverket sitt. Leverandører bør vurdere tiltak mot tukling gjennom hele utviklingens livssyklus, og organisasjoner bør kreve krav som bekrefter at komponenter er legitime ved levering.
  11. Det bør søkes forsikringer for å bekrefte at IKT-produkter er i samsvar med industristandard og/eller sektorspesifikke sikkerhetskrav, som er relevant for hvert produkt. Vanlige metoder for å oppnå dette inkluderer å oppnå et minimumsnivå av formell sikkerhetssertifisering, eller å følge et sett med internasjonalt anerkjente informasjonsstandarder (som Common Criteria Recognition Arrangement) per produkt.
  12. Organisasjoner bør ta skritt for å sikre det leverandørene er klar over av deres forpliktelser når de deler informasjon og/eller data angående den gjensidige forsyningskjeden, inkludert å erkjenne eventuelle potensielle konflikter eller problemer som kan oppstå mellom begge parter, og hvordan de skal håndteres ved kilden.
  13. Organisasjoner må utarbeide prosedyrer som håndterer risiko når de opererer med utilgjengelige, ikke-støttede eller eldre komponenter, uansett hvor de befinner seg. Der komponenter har falt i en av disse kategoriene, bør organisasjoner kunne tilpasse seg deretter og identifisere alternativer.



klatring

Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.




Supplerende veiledning

Det er viktig å merke seg at styring av IKT-forsyningskjeden ikke bør tas isolert, i samsvar med denne kontrollen. Kontroll 5.21 er utformet for å utfylle eksisterende prosedyrer for forsyningskjedestyring, og tilby kontekst for IKT-spesifikke produkter og tjenester.

ISO erkjenner at, spesielt når det gjelder programvarekomponenter, omfatter ikke kvalitetskontroll innenfor sfæren av IKT-produkter og -tjenester til granulær inspeksjon av leverandørens eget sett med samsvarsprosedyrer.

Som sådan oppfordres organisasjoner til å identifisere leverandørspesifikke kontroller som verifiserer leverandøren som en «reputable source» og utkast til avtaler som kategorisk angir leverandørens informasjonssikkerhetsforpliktelser, ved oppfyllelse av en kontrakt, bestilling eller levering av en tjeneste.

Kontroll 5.21 Endringer fra ISO 27002:2013

ISO 27002:2022-5.21 erstatter ISO 27002:2013-15.1.3 (forsyningskjeden for informasjons- og kommunikasjonsteknologi).

ISO 27002:2022-5.21 følger det samme settet med generelle veiledningsregler som ISO 27002:2013-15.1.3, men legger langt større vekt på en leverandørs forpliktelse til å gi og verifisere komponentrelatert informasjon på leveringsstedet, inkludert:

  • IKT-leverandører som gir komponentinformasjon.
  • IKT-leverandører som skisserer sikkerhetsfunksjonene til et produkt og hvordan man best kan betjene det fra et sikkerhetsperspektiv.
  • Forsikringer om nødvendige sikkerhetsnivåer.

ISO 27002:2022-5.21 ber også organisasjonen om å lage ytterligere komponentspesifikk informasjon for å øke generelle nivåer av informasjonssikkerhet ved introduksjon av produkter og tjenester, inkludert:

  • Identifisere og dokumentere komponenter som er avgjørende for kjernefunksjonaliteten til produktet eller tjenesten.
  • Sikre at komponentene er ekte og uendret.

Nye ISO 27002 kontroller

Nye kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.7 NEW Trusselintelligens
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.30 NEW IKT-beredskap for forretningskontinuitet
7.4 NEW Fysisk sikkerhetsovervåking
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.16 NEW Overvåking av aktiviteter
8.23 NEW Web-filtrering
8.28 NEW Sikker koding
Organisasjonskontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
5.1 05.1.1, 05.1.2 Retningslinjer for informasjonssikkerhet
5.2 06.1.1 Informasjonssikkerhetsroller og ansvar
5.3 06.1.2 Ansvarsfordeling
5.4 07.2.1 Lederansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med interessegrupper
5.7 NEW Trusselintelligens
5.8 06.1.5, 14.1.1 Informasjonssikkerhet i prosjektledelse
5.9 08.1.1, 08.1.2 Inventar av informasjon og andre tilhørende eiendeler
5.10 08.1.3, 08.2.3 Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.11 08.1.4 Retur av eiendeler
5.12 08.2.1 Klassifisering av informasjon
5.13 08.2.2 Merking av informasjon
5.14 13.2.1, 13.2.2, 13.2.3 Informasjonsoverføring
5.15 09.1.1, 09.1.2 Adgangskontroll
5.16 09.2.1 Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformasjon
5.18 09.2.2, 09.2.5, 09.2.6 Tilgangsrettigheter
5.19 15.1.1 Informasjonssikkerhet i leverandørforhold
5.20 15.1.2 Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.21 15.1.3 Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.22 15.2.1, 15.2.2 Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23 NEW Informasjonssikkerhet for bruk av skytjenester
5.24 16.1.1 Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.25 16.1.4 Vurdering og beslutning om informasjonssikkerhetshendelser
5.26 16.1.5 Respons på informasjonssikkerhetshendelser
5.27 16.1.6 Lær av informasjonssikkerhetshendelser
5.28 16.1.7 Innsamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informasjonssikkerhet under avbrudd
5.30 5.30 IKT-beredskap for forretningskontinuitet
5.31 18.1.1, 18.1.5 Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.32 18.1.2 Immaterielle rettigheter
5.33 18.1.3 Beskyttelse av poster
5.34 18.1.4 Personvern og beskyttelse av PII
5.35 18.2.1 Uavhengig gjennomgang av informasjonssikkerhet
5.36 18.2.2, 18.2.3 Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.37 12.1.1 Dokumenterte driftsprosedyrer
Personkontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
6.1 07.1.1 Screening
6.2 07.1.2 Vilkår og betingelser for ansettelsen
6.3 07.2.2 Informasjonssikkerhetsbevissthet, utdanning og opplæring
6.4 07.2.3 Disiplinær prosess
6.5 07.3.1 Ansvar etter oppsigelse eller endring av arbeidsforhold
6.6 13.2.4 Avtaler om konfidensialitet eller taushetsplikt
6.7 06.2.2 Fjernarbeid
6.8 16.1.2, 16.1.3 Informasjonssikkerhet hendelsesrapportering
Fysiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
7.1 11.1.1 Fysiske sikkerhetsomkretser
7.2 11.1.2, 11.1.6 Fysisk inngang
7.3 11.1.3 Sikring av kontorer, rom og fasiliteter
7.4 NEW Fysisk sikkerhetsovervåking
7.5 11.1.4 Beskyttelse mot fysiske og miljømessige trusler
7.6 11.1.5 Arbeid i sikre områder
7.7 11.2.9 Oversiktlig skrivebord og oversiktlig skjerm
7.8 11.2.1 Utstyrsplassering og beskyttelse
7.9 11.2.6 Sikkerhet av eiendeler utenfor lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedier
7.11 11.2.2 Støtteverktøy
7.12 11.2.3 Kablingssikkerhet
7.13 11.2.4 Vedlikehold av utstyr
7.14 11.2.7 Sikker avhending eller gjenbruk av utstyr
Teknologiske kontroller
ISO/IEC 27002:2022 kontrollidentifikator ISO/IEC 27002:2013 kontrollidentifikator Kontrollnavn
8.1 06.2.1, 11.2.8 Brukerendepunktsenheter
8.2 09.2.3 Privilegerte tilgangsrettigheter
8.3 09.4.1 Begrensning av informasjonstilgang
8.4 09.4.5 Tilgang til kildekode
8.5 09.4.2 Sikker autentisering
8.6 12.1.3 Kapasitetsstyring
8.7 12.2.1 Beskyttelse mot skadelig programvare
8.8 12.6.1, 18.2.3 Håndtering av tekniske sårbarheter
8.9 NEW Konfigurasjonsstyring
8.10 NEW Sletting av informasjon
8.11 NEW Datamaskering
8.12 NEW Forebygging av datalekkasje
8.13 12.3.1 Sikkerhetskopiering av informasjon
8.14 17.2.1 Redundans av informasjonsbehandlingsanlegg
8.15 12.4.1, 12.4.2, 12.4.3 Logging
8.16 NEW Overvåking av aktiviteter
8.17 12.4.4 Kloksynkronisering
8.18 09.4.4 Bruk av privilegerte hjelpeprogrammer
8.19 12.5.1, 12.6.2 Installasjon av programvare på operasjonssystemer
8.20 13.1.1 Nettverkssikkerhet
8.21 13.1.2 Sikkerhet for nettverkstjenester
8.22 13.1.3 Segregering av nettverk
8.23 NEW Web-filtrering
8.24 10.1.1, 10.1.2 Bruk av kryptografi
8.25 14.2.1 Sikker utviklingslivssyklus
8.26 14.1.2, 14.1.3 Krav til applikasjonssikkerhet
8.27 14.2.5 Sikker systemarkitektur og tekniske prinsipper
8.28 NEW Sikker koding
8.29 14.2.8, 14.2.9 Sikkerhetstesting i utvikling og aksept
8.30 14.2.7 Utkontraktert utvikling
8.31 12.1.4, 14.2.6 Separasjon av utviklings-, test- og produksjonsmiljøer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Endringsledelse
8.33 14.3.1 Testinformasjon
8.34 12.7.1 Beskyttelse av informasjonssystemer under revisjonstesting

Hvordan ISMS.online hjelper

At ISMS.online, har vi bygget et omfattende og brukervennlig system som kan hjelpe deg med å implementere ISO 27002-kontroller og administrere hele ISMS.

Vår skybaserte plattform tilbyr:

  • Et enkelt å bruke og tilpasse dokumentasjonsstyringssystem.
  • Tilgang til et bibliotek med polerte, forhåndsskrevne dokumentasjonsmaler.
  • En forenklet prosess for gjennomføring av internrevisjon.
  • En effektiv metode for å kommunisere med ledelse og interessenter.
  • En arbeidsflytmodul for å effektivisere implementeringsprosessen.

ISMS.online har alle disse funksjonene, Og mer.

Ta kontakt i dag for å bestill en demo.


Sam Peters

Sam er Chief Product Officer hos ISMS.online og leder utviklingen av alle produktfunksjoner og funksjonalitet. Sam er en ekspert på mange områder av samsvar og jobber med kunder på alle skreddersydde eller storskala prosjekter.

Ta en virtuell omvisning

Start din gratis 2-minutters interaktive demonstrasjon nå og se
ISMS.online i aksjon!

plattformdashbordet er helt perfekt

Vi er ledende innen vårt felt

4/5 stjerner
Brukere elsker oss
Leder - Vinteren 2026
Regional leder - Vinteren 2026 Storbritannia
Regional leder - Vinteren 2026 EU
Regional leder – Vinteren 2026 Mellommarked EU
Regional leder - Vinteren 2026 EMEA
Regional leder - Vinteren 2026 Mellommarked EMEA

"ISMS.Online, enestående verktøy for overholdelse av forskrifter"

– Jim M.

"Gjør eksterne revisjoner til en lek og kobler alle aspekter av ISMS-en sømløst sammen"

– Karen C.

"Innovativ løsning for å administrere ISO og andre akkrediteringer"

— Ben H.