ISO 27002:2022, Kontroll 8.30 – Utkontraktert utvikling

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

gruppe,av,fokuserte,alvorlige,opptatte,mannlige,og,kvinnelige,kolleger,kledd

Outsourcing av IT-systemer og programvareutvikling til eksterne parter har mange fordeler for virksomheter som reduserte kostnader og større skalerbarhet. Disse effektivitetsgevinstene bør imidlertid ikke gå på bekostning av sikkerheten.

For eksempel kan det hende at eksterne tjenesteleverandører ikke har strenge tilgangskontroller for nettverk på plass, eller at de ikke klarer å bruke kryptering på industrinivå på data som er lagret i skyen, noe som fører til kompromittering av IT-systemer og programvareprodukter.

Dette kan føre til datainnbrudd og tap av tilgjengelighet, konfidensialitet eller integritet til informasjonsressurser.

Ifølge en rapport fra Trustwave, spilte outsourcing av programvare og IT-utvikling en rolle i mer enn 60 % av alle datainnbrudd.

Tatt i betraktning at outsourcing uunngåelig fører til tap av kontroll over utviklingsprosessen og gjør det vanskeligere å anvende og vedlikeholde krav til informasjonssikkerhet, bør organisasjoner sørge for at eksterne parter overholder kravene til informasjonssikkerhet satt av organisasjonen.

Formål med kontroll 8.30

Kontroll 8.30 gjør organisasjoner i stand til å sikre at de etablerte informasjonssikkerhetskravene overholdes når system- og programvareutviklingen settes ut til eksterne leverandører.

Kontrollattributter 8.30

Kontroll 8.30 er både detektiv og forebyggende: Den krever at organisasjoner overvåker og overvåker alle outsourcingsaktiviteter og sikrer at den outsourcede utviklingsprosessen tilfredsstiller kravene til informasjonssikkerhet.

Kontrolltype InformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende
#Detektiv
#Konfidensialitet
#Integritet
#Tilgjengelighet
#Identifisere
#Beskytte
#Oppdag
#System- og nettverkssikkerhet
#Applikasjonssikkerhet
#Sikkerhet for leverandørforhold
#Governance og økosystem
#Beskyttelse
Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

Eierskap til kontroll 8.30

Chief Information Security Officer bør være ansvarlig for å etablere og implementere nødvendige prosedyrer og kontroller for å sikre at disse informasjonssikkerhetskravene kommuniseres til, avtales av og overholdes av eksterne leverandører.

Generell veiledning om samsvar

Generell veiledning fremhever at organisasjoner kontinuerlig bør overvåke og verifisere at leveransen av utkontraktert utviklingsarbeid tilfredsstiller kravene til informasjonssikkerhet som stilles til den eksterne tjenesteleverandøren.

Control 8.30 anbefaler at organisasjoner tar hensyn til følgende 11 faktorer når de outsourcer utvikling:

  1. Inngå avtaler, inkludert lisensavtaler, som tar for seg eierskap over kode og immaterielle rettigheter.
  2. Pålegge hensiktsmessige kontraktskrav for sikker design og koding i tråd med kontroll 8.25 og 8.29.
  3. Etablere en trusselmodell som skal tas i bruk av tredjepartsutviklere.
  4. Gjennomføring av akseptprøvingsprosedyre for å sikre kvalitet og nøyaktighet på levert arbeid.
  5. Bevis på at minimalt nødvendige personvern- og sikkerhetsfunksjoner er oppnådd. Dette kan oppnås via attestasjonsrapporter.
  6. Oppbevare bevis på hvordan tilstrekkelig testing er utført for å beskytte det leverte IT-systemet eller programvaren mot skadelig innhold.
  7. Oppbevar bevis på hvordan tilstrekkelig testing har blitt brukt for å beskytte mot identifiserte sårbarheter.
  8. Sette på plass escrow-avtaler som dekker programvarekildekoden. Den kan for eksempel ta for seg hva som vil skje dersom den eksterne leverandøren går ut av drift.
  9. Avtalen med leverandøren bør innebære rett for organisasjonen til å utføre revisjoner av utviklingsprosesser og kontroller.
  10. Etablere og implementere sikkerhetskrav for utviklingsmiljøet.
  11. Organisasjoner bør også vurdere gjeldende lover, vedtekter og forskrifter.

Få en Headstart
på ISO 27002

Den eneste etterlevelsen
løsning du trenger
Bestill demoen din

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

Supplerende veiledning

For mer detaljert veiledning om håndtering av leverandørforhold, kan organisasjoner henvise til ISO/IEC 27036.

Endringer og forskjeller fra ISO 27002:2013

27002:2022/8.30 replace 27002:2013/(14.2.7)

Totalt sett er det ingen vesentlig forskjell mellom de to versjonene.

Hvordan ISMS.online hjelper

Bedrifter kan bruke ISMS.Online for å hjelpe dem med deres ISO 27002-samsvarsarbeid ved å gi dem en plattform som gjør det enkelt å administrere sikkerhetspolicyer og -prosedyrer, oppdatere dem etter behov, teste dem og overvåke effektiviteten.

Vår skybaserte plattform lar deg raskt og enkelt administrere alle aspektene ved ISMS-en din, inkludert risikostyring, retningslinjer, planer, prosedyrer og mer, på ett sentralt sted. Plattformen er enkel å bruke og har et intuitivt grensesnitt som gjør det enkelt å lære å bruke.

Ta kontakt i dag for å bestill en demo.

Oppdag vår plattform

Bestill en skreddersydd hands-on økt
basert på dine behov og mål
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Oppdatert for ISO 27001 2022
  • 81 % av arbeidet gjort for deg
  • Assured Results Metode for sertifiseringssuksess
  • Spar tid, penger og problemer
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer