Sikre informasjonssikkerhet i outsourcet utvikling: ISO 27002-kontroll 8.30
Outsourcing av IT-systemer og programvareutvikling til eksterne parter har mange fordeler for virksomheter som reduserte kostnader og større skalerbarhet. Disse effektivitetsgevinstene bør imidlertid ikke gå på bekostning av sikkerheten.
For eksempel kan det hende at eksterne tjenesteleverandører ikke har strenge tilgangskontroller for nettverk på plass, eller at de ikke klarer å bruke kryptering på industrinivå på data som er lagret i skyen, noe som fører til kompromittering av IT-systemer og programvareprodukter.
Dette kan føre til datainnbrudd og tap av tilgjengelighet, konfidensialitet eller integritet til informasjonsressurser.
Ifølge en rapport fra Trustwave, spilte outsourcing av programvare og IT-utvikling en rolle i mer enn 60 % av alle datainnbrudd.
Tatt i betraktning at outsourcing uunngåelig fører til tap av kontroll over utviklingsprosessen og gjør det vanskeligere å anvende og vedlikeholde krav til informasjonssikkerhet, bør organisasjoner sørge for at eksterne parter overholder kravene til informasjonssikkerhet satt av organisasjonen.
Formål med kontroll 8.30
Kontroll 8.30 gjør organisasjoner i stand til å sikre at de etablerte informasjonssikkerhetskravene overholdes når system- og programvareutviklingen settes ut til eksterne leverandører.
Kontrollattributter 8.30
Kontroll 8.30 er både detektiv og forebyggende: Den krever at organisasjoner overvåker og overvåker alle outsourcingsaktiviteter og sikrer at den outsourcede utviklingsprosessen tilfredsstiller kravene til informasjonssikkerhet.
| Kontrolltype | Informasjonssikkerhetsegenskaper | Konsepter for cybersikkerhet | Operasjonelle evner | Sikkerhetsdomener |
|---|---|---|---|---|
| #Forebyggende | #Konfidensialitet | #Identifisere | #System- og nettverkssikkerhet | #Governance og økosystem |
| #Detektiv | #Integritet | #Beskytte | #Applikasjonssikkerhet | #Beskyttelse |
| #Tilgjengelighet | #Oppdag | #Sikkerhet for leverandørforhold |
ISO 27001 gjort enkelt
Et forsprang på 81 % fra dag én
Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.
Eierskap til kontroll 8.30
Chief Information Security Officer bør være ansvarlig for å etablere og implementere nødvendige prosedyrer og kontroller for å sikre at disse informasjonssikkerhetskravene kommuniseres til, avtales av og overholdes av eksterne leverandører.
Generell veiledning om samsvar
Generell veiledning fremhever at organisasjoner kontinuerlig bør overvåke og verifisere at leveransen av utkontraktert utviklingsarbeid tilfredsstiller kravene til informasjonssikkerhet som stilles til den eksterne tjenesteleverandøren.
Control 8.30 anbefaler at organisasjoner tar hensyn til følgende 11 faktorer når de outsourcer utvikling:
- Inngå avtaler, inkludert lisensavtaler, som tar for seg eierskap over kode og immaterielle rettigheter.
- Pålegge hensiktsmessige kontraktskrav for sikker design og koding i tråd med kontroll 8.25 og 8.29.
- Etablere en trusselmodell som skal tas i bruk av tredjepartsutviklere.
- Gjennomføring av akseptprøvingsprosedyre for å sikre kvalitet og nøyaktighet på levert arbeid.
- Bevis på at minimalt nødvendige personvern- og sikkerhetsfunksjoner er oppnådd. Dette kan oppnås via attestasjonsrapporter.
- Oppbevare bevis på hvordan tilstrekkelig testing er utført for å beskytte det leverte IT-systemet eller programvaren mot skadelig innhold.
- Oppbevar bevis på hvordan tilstrekkelig testing har blitt brukt for å beskytte mot identifiserte sårbarheter.
- Sette på plass escrow-avtaler som dekker programvarekildekoden. Den kan for eksempel ta for seg hva som vil skje dersom den eksterne leverandøren går ut av drift.
- Avtalen med leverandøren bør innebære rett for organisasjonen til å utføre revisjoner av utviklingsprosesser og kontroller.
- Etablere og implementere sikkerhetskrav for utviklingsmiljøet.
- Organisasjoner bør også vurdere gjeldende lover, vedtekter og forskrifter.
Supplerende veiledning
For mer detaljert veiledning om håndtering av leverandørforhold, kan organisasjoner henvise til ISO/IEC 27036.
Administrer all samsvarskontroll, alt på ett sted
ISMS.online støtter over 100 standarder og forskrifter, og gir deg én enkelt plattform for alle dine samsvarsbehov.
Endringer og forskjeller fra ISO 27002:2013
27002:2022/8.30 replaces 27002:2013/(14.2.7)
Totalt sett er det ingen vesentlig forskjell mellom de to versjonene.
Nye ISO 27002 kontroller
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 5.7 | NEW | Trusselintelligens |
| 5.23 | NEW | Informasjonssikkerhet for bruk av skytjenester |
| 5.30 | NEW | IKT-beredskap for forretningskontinuitet |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 8.9 | NEW | Konfigurasjonsstyring |
| 8.10 | NEW | Sletting av informasjon |
| 8.11 | NEW | Datamaskering |
| 8.12 | NEW | Forebygging av datalekkasje |
| 8.16 | NEW | Overvåking av aktiviteter |
| 8.23 | NEW | Web-filtrering |
| 8.28 | NEW | Sikker koding |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 6.1 | 07.1.1 | Screening |
| 6.2 | 07.1.2 | Vilkår og betingelser for ansettelsen |
| 6.3 | 07.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
| 6.4 | 07.2.3 | Disiplinær prosess |
| 6.5 | 07.3.1 | Ansvar etter oppsigelse eller endring av arbeidsforhold |
| 6.6 | 13.2.4 | Avtaler om konfidensialitet eller taushetsplikt |
| 6.7 | 06.2.2 | Fjernarbeid |
| 6.8 | 16.1.2, 16.1.3 | Informasjonssikkerhet hendelsesrapportering |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 7.1 | 11.1.1 | Fysiske sikkerhetsomkretser |
| 7.2 | 11.1.2, 11.1.6 | Fysisk inngang |
| 7.3 | 11.1.3 | Sikring av kontorer, rom og fasiliteter |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 7.5 | 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
| 7.6 | 11.1.5 | Arbeid i sikre områder |
| 7.7 | 11.2.9 | Oversiktlig skrivebord og oversiktlig skjerm |
| 7.8 | 11.2.1 | Utstyrsplassering og beskyttelse |
| 7.9 | 11.2.6 | Sikkerhet av eiendeler utenfor lokaler |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedier |
| 7.11 | 11.2.2 | Støtteverktøy |
| 7.12 | 11.2.3 | Kablingssikkerhet |
| 7.13 | 11.2.4 | Vedlikehold av utstyr |
| 7.14 | 11.2.7 | Sikker avhending eller gjenbruk av utstyr |
Hvordan ISMS.online hjelper
Bedrifter kan bruke ISMS.Online for å hjelpe dem med deres ISO 27002-samsvarsarbeid ved å gi dem en plattform som gjør det enkelt å administrere sikkerhetspolicyer og -prosedyrer, oppdatere dem etter behov, teste dem og overvåke effektiviteten.
Vår skybaserte plattform lar deg raskt og enkelt administrere alle aspektene ved ISMS-en din, inkludert risikostyring, retningslinjer, planer, prosedyrer og mer, på ett sentralt sted. Plattformen er enkel å bruke og har et intuitivt grensesnitt som gjør det enkelt å lære å bruke.
Ta kontakt i dag for å bestill en demo.








