ISO 27002:2022, Kontroll 5.22 – Overvåking, gjennomgang og endringsstyring av leverandørtjenester

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

kontor, bygning., skyskraper., utvendig, av, bygning

Formål med kontroll 5.22

Kontroll 5.22 fastsetter metodene organisasjoner bør ta når de overvåker, vurderer og administrerer endringer i en leverandørs informasjonssikkerhetspraksis og tjenesteleveransestandarder, og vurderer innvirkningen på organisasjonens egne nivåer av informasjonssikkerhet.

Når du administrerer forhold til sine leverandører, bør en organisasjon søke å opprettholde et grunnleggende informasjonssikkerhetsnivå som følger eventuelle avtaler som er inngått.

5.22 er en forebyggende kontroll Det endrer risiko ved å opprettholde et «avtalt nivå for informasjonssikkerhet og tjenestelevering» fra leverandørens side.

Attributttabell

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende#Konfidensialitet
#Integritet
#Tilgjengelighet
#Identifisere#Sikkerhet for leverandørforhold#Governance og økosystem
#Beskyttelse
#Forsvar
#Informasjonssikkerhetsforsikring

Eierskap til kontroll 5.22

Eierskap til kontroll 5.22 bør ligge hos et medlem av senior ledelse som fører tilsyn med en organisasjons kommersielle drift, og opprettholder et direkte forhold til en organisasjons leverandører, for eksempel en Chief Operating Officer.

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Generell veiledning om kontroll 5.22

Kontroll 5.22 inneholder 13 hovedområder som organisasjoner trenger å vurdere ved håndtering av leverandørforhold, og hvilken effekt de har på deres egne informasjonssikkerhetsstandarder.

Organisasjoner må ta skritt for å sikre at ansatte som er ansvarlige for å administrere SLAer og leverandørrelasjoner har de nødvendige nivåene av ferdigheter og tekniske ressurser for å kunne vurdere leverandørens ytelse tilstrekkelig, og informasjonssikkerhetsstandarder ikke blir brutt.

Organisasjoner bør utarbeide retningslinjer og prosedyrer som:

  1. Overvåk kontinuerlig tjenestenivåer i samsvar med publiserte SLAer, og eventuelle mangler blir løst.
  2. Overvåke eventuelle endringer gjort av leverandøren i deres egen drift, inkludert (men ikke begrenset til):

    a) Tjenesteforbedringer
    b) Introduksjonen av nye applikasjoner, systemer eller programvareprosesser
    c) Relevante og meningsfulle revisjoner av leverandørens interne styringsdokumenter
    d) Noen hendelsesadministrasjon prosedyreendringer, eller innsats ment å øke nivåene av informasjonssikkerhet
  3. Overvåk eventuelle tjenestespesifikke endringer, inkludert (men ikke begrenset til):

    a) Infrastrukturendringer
    b) Anvendelsen av nye teknologier
    c) Utrullingen av produktoppdateringer eller versjonsoppgraderinger
    d) Endringer i utviklingsmiljøet
    e) Logistiske og fysiske endringer på leverandøranlegg, inkludert nye lokasjoner
    f) Eventuelle endringer i outsourcing-partnere eller underleverandører
    g) Intensjonen om underleverandører, der praksis ikke var på plass tidligere
  4. Be om regelmessige servicerapporter, analyser data og delta på gjennomgangsmøter i henhold til avtalte nivåer for tjenestelevering.
  5. Revider outsourcingpartnere og underleverandører og forfølge eventuelle bekymringsområder.
  6. Gjennomgå sikkerhetshendelser i henhold til avtalte Incident Management standarder og praksis, og leverandøravtalen.
  7. Opprettholde en grundig oversikt over informasjonssikkerhetshendelser, konkrete driftsproblemer, feillogger og generelle barrierer for tjenesteleveransestandardene som er avtalt.
  8. Reager proaktivt på og iverksett korrigerende tiltak mot informasjonssikkerhetsrelaterte hendelser.
  9. Fremhev noen sårbarheter i informasjonssikkerhet og dempe dem i størst mulig grad.
  10. Analyser eventuelle relevante informasjonssikkerhetsfaktorer som ligger i leverandørens forhold til egne leverandører og underleverandører.
  11. Sikre at tjenesteleveransen leveres til akseptable nivåer etter betydelige avbrudd på leverandørsiden, inkludert katastrofegjenoppretting.
  12. Skissere nøkkelpersonell i leverandørens drift som er ansvarlig for å opprettholde samsvar og overholde vilkårene i en avtale.
  13. Regelmessig revisjon en leverandørs evne til å opprettholde en grunnleggende informasjonssikkerhetsstandard.

Støttekontroller

  • 5.29
  • 5.30
  • 5.35
  • 5.36
  • 8.14

Hvordan ISMS.online hjelper

ISO 27002 implementeringen er enklere med vår trinnvise sjekkliste som guider deg gjennom hele prosessen, fra å definere omfanget av ISMS-en din til risikoidentifikasjon og kontrollimplementering.

Noen av de viktigste fordelene ved å bruke ISMS.online inkluderer:

Ta kontakt i dag for å bestill en demo.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer