- Se ISO 27002:2022 Kontrol 5.20 for mere information.
- Se ISO 27001:2013 Bilag A 15.1.2 for mere information.
Hvad er formålet med ISO 27001:2022 Annex A 5.20?
ISO 27001 Annex A Kontrol 5.20 regulerer, hvordan en organisation indgår en kontrakt med en leverandør baseret på deres krav til sikkerhed. Dette er baseret på de typer leverandører, de arbejder med.
Som en del af bilag A Kontrol 5.20 skal organisationer og deres leverandører aftale gensidigt acceptabel informationssikkerhed forpligtelser til at opretholde risiko.
Hvem har ejerskab til bilag A 5.20?
Bilagskontrol 5.20 bør bestemmes af, om organisationen driver sin egen juridiske afdeling, samt arten af den aftale, der er underskrevet.
Håndtering af eventuelle ændringer i forsyningskæden politikker, procedurer og kontroller, herunder vedligeholdelse og forbedring af eksisterende informationssikkerhedspolitikker, procedurer og kontroller, betragtes som effektiv kontrol.
Dette bestemmes ved at tage hensyn til vigtigheden af forretningsinformation, arten af ændringen, typen/typerne af leverandører, der er berørt, de involverede systemer og processer og revurdering af risikofaktorer. Ændring af de tjenester, en leverandør leverer, bør også tage hensyn til forholdets intimitet og organisationens evne til at påvirke eller kontrollere ændringen.
Ejerskab af 5.20 bør ligge hos den person, der er ansvarlig for juridisk bindende aftaler i organisationen (kontrakter, aftalememoer, serviceniveauaftaler osv.), hvis organisationen har den juridiske kapacitet til at udarbejde, ændre og opbevare sine kontraktaftaler uden involvering af tredjeparter.
Et medlem af den øverste ledelse i organisationen, der fører tilsyn med organisationens kommercielle drift og opretholder direkte relationer til dens leverandører, bør tage ansvaret for bilag A Kontrol 5.20, hvis organisationen outsourcer sådanne aftaler.
Få et forspring på 81 %
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
ISO 27001:2022 Bilag A 5.20 Generel vejledning
Kontrol 5.20 i bilag A indeholder 25 vejledningspunkter, som ISO angiver er "mulige at overveje" (dvs. ikke nødvendigvis alle), for at organisationer kan opfylde deres informationssikkerhedskrav.
Bilag A Kontrol 5.20 specificerer, at uanset vedtagne foranstaltninger skal begge parter komme ud af processen med en "klar forståelse" af hinandens informationssikkerhedsforpligtelser.
- Det er vigtigt at give en klar beskrivelse af de oplysninger, der skal tilgås, og hvordan disse oplysninger vil blive tilgået.
- Organisationer bør klassificere oplysninger efter deres offentliggjorte klassifikationsskemaer (se bilag A kontrol 5.10, 5.12 og 5.13).
- Informationsklassificering på leverandørens side bør overvejes sammen med, hvordan det forholder sig til det på organisationens side.
- Generelt kan begge parters rettigheder opdeles i fire kategorier: juridiske, lovbestemte, regulatoriske og kontraktmæssige. Som det er standard med kommercielle aftaler, bør forskellige forpligtelser klart skitseres inden for disse fire områder, herunder adgang til personlige oplysninger, intellektuelle ejendomsrettigheder og ophavsretlige bestemmelser. Kontrakten bør også dække, hvordan disse nøgleområder vil blive behandlet separat.
- Som en del af bilag A-kontrolsystemet bør hver part være forpligtet til at implementere samtidige foranstaltninger designet til at overvåge, vurdere og styre informationssikkerhedsrisici (såsom adgangskontrolpolitikker, kontraktlige gennemgange, overvågning, rapportering og periodisk revision). Endvidere bør det klart fremgå af aftalen, at leverandørpersonale skal overholde organisationens informationssikkerhedsstandarder (se ISO 27001 Bilag A Kontrol 5.20).
- Begge parter skal klart forstå, hvad der udgør acceptabel og uacceptabel brug af information samt fysiske og virtuelle aktiver.
- For at sikre, at personale på leverandørsiden kan få adgang til og se en organisations information, bør der indføres procedurer (f.eks. leverandørrevision og serveradgangskontrol).
- Ud over at overveje leverandørens IKT-infrastruktur, er det vigtigt at forstå, hvordan det forholder sig til den type information, organisationen vil få adgang til. Dette er et supplement til organisationens kernesæt af forretningskrav.
- Hvis leverandøren misligholder kontrakten eller ikke overholder individuelle vilkår, bør organisationen overveje, hvilke skridt den kan tage.
- Konkret skal aftalen beskrive en procedure for gensidig hændelseshåndtering, der tydeliggør, hvordan problemer skal håndteres, når de opstår. Dette inkluderer, hvordan begge parter skal kommunikere, når en hændelse opstår.
- Begge parter bør sørge for passende bevidsthedstræning (hvor standardtræning ikke er tilstrækkelig) inden for nøgleområder i aftalen, især inden for risikoområder såsom Incident Management og Informationsdeling.
- Brugen af underleverandører bør behandles tilstrækkeligt. Organisationer bør sikre, at hvis leverandøren har tilladelse til at bruge underleverandører, skal sådanne personer eller virksomheder overholde de samme informationssikkerhedsstandarder som leverandøren.
- Så vidt det er juridisk og operationelt muligt, bør organisationer overveje, hvordan leverandørpersonale screenes, før de interagerer med deres oplysninger. Derudover bør de overveje, hvordan screeninger registreres og rapporteres til organisationen, herunder ikke-screenet personale og bekymringsområder.
- Tredjepartsattest, såsom uafhængig rapporter og tredjepartsrevisioner, bør kræves af organisationer for leverandører, der overholder deres krav til informationssikkerhed.
- ISO 27001:2022 Bilag A Kontrol 5.20 kræver, at organisationer har ret til at evaluere og revidere deres leverandørers procedurer.
- En leverandør bør forpligtes til at levere periodiske rapporter (med varierende intervaller), der opsummerer effektiviteten af deres processer og procedurer, og hvordan de har til hensigt at løse eventuelle rejste problemer.
- Under forholdet bør aftalen indeholde foranstaltninger til at sikre, at eventuelle mangler eller konflikter bliver løst rettidigt og grundigt.
- En passende BUDR-politik bør implementeres af leverandøren, skræddersyet til at imødekomme organisationens behov, som imødekommer tre nøgleovervejelser: a) Backup-type (fuld server, fil og mappe, trinvis), b) Backup-hyppighed (dagligt, ugentlig osv.). ) C) Backup-placering og kildemedier (on-site, offsite).
- Det er vigtigt at sikre datamodstandsdygtighed ved at operere fra et katastrofegendannelsesanlæg adskilt fra leverandørens primære IKT-sted. Denne facilitet er ikke underlagt samme risikoniveau som hoved-IKT-stedet.
- Leverandører bør opretholde en omfattende ændringsstyringspolitik, der giver organisationen mulighed for på forhånd at afvise ændringer, der kan påvirke informationssikkerheden.
- Fysisk sikkerhedskontrol bør implementeres afhængigt af, hvilke oplysninger de har tilladelse til at få adgang til (bygningsadgang, besøgende adgang, værelsesadgang, skrivebordssikkerhed).
- Når data overføres mellem aktiver, websteder, servere eller lagersteder, bør leverandører sikre, at data og aktiver er beskyttet mod tab, beskadigelse eller korruption.
- Som en del af aftalen bør hver part være forpligtet til at foretage en omfattende liste over handlinger i tilfælde af opsigelse (se bilag A Kontrol 5.20). Disse handlinger omfatter (men er ikke begrænset til): a) bortskaffelse af aktiver og/eller flytning, b) sletning af oplysninger, c) returnering af IP, d) fjernelse af adgangsrettigheder e) fortsatte fortrolighedsforpligtelser.
- Ud over punkt 23 bør leverandøren diskutere detaljeret, hvordan den agter at ødelægge/permanent slette organisationens oplysninger, når de ikke længere er nødvendige (dvs. ved kontraktens ophør).
- Når en kontrakt ophører, og der opstår behov for at overføre support og/eller tjenester til en anden udbyder, der ikke er opført på kontrakten, tages der skridt til at sikre, at forretningsdriften ikke afbrydes.
Medfølgende bilag A kontrol
- ISO 27001:2022 Bilag A 5.10
- ISO 27001:2022 Bilag A 5.12
- ISO 27001:2022 Bilag A 5.13
- ISO 27001:2022 Bilag A 5.20
Overholdelse behøver ikke at være kompliceret.
Vi har gjort det hårde arbejde for dig, hvilket giver dig en 81% forspring fra det øjeblik, du logger på.
Alt du skal gøre er at udfylde de tomme felter.
Supplerende vejledning om bilag A 5.20
Bilag A Kontrol 5.20 anbefaler, at organisationer fører et register over aftaler for at hjælpe dem med at administrere deres leverandørforhold.
Optegnelser over alle aftaler, der indgås med andre organisationer, bør opbevares, kategoriseret efter forholdets art. Dette omfatter kontrakter, aftalememoranda og aftaler vedrørende informationsdeling.
Hvad er ændringerne fra ISO 27001:2013?
Der er foretaget en ændring af ISO 27001:2013 Bilag A 15.1.2 (Tilpasning af sikkerhed indenfor leverandøraftaler) til ISO 27001: 2022 Bilag A Kontrol 5.20.
Adskillige yderligere retningslinjer er indeholdt i bilag A kontrol 5.20 i ISO 27001:2022, der omhandler en bred vifte af tekniske, juridiske og overholdelsesrelaterede spørgsmål, herunder:
- Overdragelsesproceduren.
- Ødelæggelse af information.
- Bestemmelser for opsigelse.
- Kontrol til fysisk sikkerhed.
- Forandringsledelse.
- Informationsredundans og backups.
Som en generel regel understreger ISO 27001:2022 Annex A 5.20, hvordan en leverandør opnår redundans og dataintegritet gennem en kontrakt.
Tabel over alle ISO 27001:2022 bilag A kontroller
I tabellen nedenfor finder du mere information om hver enkelt ISO 27001:2022 Annex A-kontrol.
ISO 27001:2022 Organisationskontrol
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Organisatoriske kontroller | Bilag A 5.1 | Bilag A 5.1.1 Bilag A 5.1.2 | Politikker for informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.2 | Bilag A 6.1.1 | Informationssikkerhedsroller og -ansvar |
Organisatoriske kontroller | Bilag A 5.3 | Bilag A 6.1.2 | Adskillelse af opgaver |
Organisatoriske kontroller | Bilag A 5.4 | Bilag A 7.2.1 | Ledelsesansvar |
Organisatoriske kontroller | Bilag A 5.5 | Bilag A 6.1.3 | Kontakt med myndigheder |
Organisatoriske kontroller | Bilag A 5.6 | Bilag A 6.1.4 | Kontakt med særlige interessegrupper |
Organisatoriske kontroller | Bilag A 5.7 | NY | Threat Intelligence |
Organisatoriske kontroller | Bilag A 5.8 | Bilag A 6.1.5 Bilag A 14.1.1 | Informationssikkerhed i projektledelse |
Organisatoriske kontroller | Bilag A 5.9 | Bilag A 8.1.1 Bilag A 8.1.2 | Fortegnelse over oplysninger og andre tilknyttede aktiver |
Organisatoriske kontroller | Bilag A 5.10 | Bilag A 8.1.3 Bilag A 8.2.3 | Acceptabel brug af oplysninger og andre tilknyttede aktiver |
Organisatoriske kontroller | Bilag A 5.11 | Bilag A 8.1.4 | Tilbagelevering af aktiver |
Organisatoriske kontroller | Bilag A 5.12 | Bilag A 8.2.1 | Klassificering af oplysninger |
Organisatoriske kontroller | Bilag A 5.13 | Bilag A 8.2.2 | Mærkning af information |
Organisatoriske kontroller | Bilag A 5.14 | Bilag A 13.2.1 Bilag A 13.2.2 Bilag A 13.2.3 | Informationsoverførsel |
Organisatoriske kontroller | Bilag A 5.15 | Bilag A 9.1.1 Bilag A 9.1.2 | Adgangskontrol |
Organisatoriske kontroller | Bilag A 5.16 | Bilag A 9.2.1 | Identitetsstyring |
Organisatoriske kontroller | Bilag A 5.17 | Bilag A 9.2.4 Bilag A 9.3.1 Bilag A 9.4.3 | Autentificeringsoplysninger |
Organisatoriske kontroller | Bilag A 5.18 | Bilag A 9.2.2 Bilag A 9.2.5 Bilag A 9.2.6 | Adgangsrettigheder |
Organisatoriske kontroller | Bilag A 5.19 | Bilag A 15.1.1 | Informationssikkerhed i leverandørforhold |
Organisatoriske kontroller | Bilag A 5.20 | Bilag A 15.1.2 | Håndtering af informationssikkerhed inden for leverandøraftaler |
Organisatoriske kontroller | Bilag A 5.21 | Bilag A 15.1.3 | Håndtering af informationssikkerhed i IKT-forsyningskæden |
Organisatoriske kontroller | Bilag A 5.22 | Bilag A 15.2.1 Bilag A 15.2.2 | Overvågning, gennemgang og ændringsstyring af leverandørservices |
Organisatoriske kontroller | Bilag A 5.23 | NY | Informationssikkerhed til brug af skytjenester |
Organisatoriske kontroller | Bilag A 5.24 | Bilag A 16.1.1 | Informationssikkerhed Incident Management Planlægning og forberedelse |
Organisatoriske kontroller | Bilag A 5.25 | Bilag A 16.1.4 | Vurdering og beslutning om informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.26 | Bilag A 16.1.5 | Reaktion på informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.27 | Bilag A 16.1.6 | Lær af informationssikkerhedshændelser |
Organisatoriske kontroller | Bilag A 5.28 | Bilag A 16.1.7 | Indsamling af beviser |
Organisatoriske kontroller | Bilag A 5.29 | Bilag A 17.1.1 Bilag A 17.1.2 Bilag A 17.1.3 | Informationssikkerhed under afbrydelse |
Organisatoriske kontroller | Bilag A 5.30 | NY | IKT-beredskab til forretningskontinuitet |
Organisatoriske kontroller | Bilag A 5.31 | Bilag A 18.1.1 Bilag A 18.1.5 | Juridiske, lovpligtige, regulatoriske og kontraktlige krav |
Organisatoriske kontroller | Bilag A 5.32 | Bilag A 18.1.2 | Intellektuelle ejendomsrettigheder |
Organisatoriske kontroller | Bilag A 5.33 | Bilag A 18.1.3 | Beskyttelse af optegnelser |
Organisatoriske kontroller | Bilag A 5.34 | Bilag A 18.1.4 | Privatliv og beskyttelse af PII |
Organisatoriske kontroller | Bilag A 5.35 | Bilag A 18.2.1 | Uafhængig gennemgang af informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.36 | Bilag A 18.2.2 Bilag A 18.2.3 | Overholdelse af politikker, regler og standarder for informationssikkerhed |
Organisatoriske kontroller | Bilag A 5.37 | Bilag A 12.1.1 | Dokumenterede driftsprocedurer |
ISO 27001:2022 Personkontrol
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
People Controls | Bilag A 6.1 | Bilag A 7.1.1 | Screening |
People Controls | Bilag A 6.2 | Bilag A 7.1.2 | Ansættelsesvilkår |
People Controls | Bilag A 6.3 | Bilag A 7.2.2 | Informationssikkerhedsbevidsthed, uddannelse og træning |
People Controls | Bilag A 6.4 | Bilag A 7.2.3 | Disciplinær proces |
People Controls | Bilag A 6.5 | Bilag A 7.3.1 | Ansvar efter opsigelse eller ændring af ansættelse |
People Controls | Bilag A 6.6 | Bilag A 13.2.4 | Aftaler om fortrolighed eller tavshedspligt |
People Controls | Bilag A 6.7 | Bilag A 6.2.2 | Fjernbetjening |
People Controls | Bilag A 6.8 | Bilag A 16.1.2 Bilag A 16.1.3 | Informationssikkerhed begivenhedsrapportering |
ISO 27001:2022 Fysiske kontroller
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Fysiske kontroller | Bilag A 7.1 | Bilag A 11.1.1 | Fysiske sikkerhedsomkredse |
Fysiske kontroller | Bilag A 7.2 | Bilag A 11.1.2 Bilag A 11.1.6 | Fysisk adgang |
Fysiske kontroller | Bilag A 7.3 | Bilag A 11.1.3 | Sikring af kontorer, lokaler og faciliteter |
Fysiske kontroller | Bilag A 7.4 | NY | Fysisk sikkerhedsovervågning |
Fysiske kontroller | Bilag A 7.5 | Bilag A 11.1.4 | Beskyttelse mod fysiske og miljømæssige trusler |
Fysiske kontroller | Bilag A 7.6 | Bilag A 11.1.5 | Arbejde i sikre områder |
Fysiske kontroller | Bilag A 7.7 | Bilag A 11.2.9 | Clear Desk og Clear Screen |
Fysiske kontroller | Bilag A 7.8 | Bilag A 11.2.1 | Udstyrsplacering og beskyttelse |
Fysiske kontroller | Bilag A 7.9 | Bilag A 11.2.6 | Sikkerhed af aktiver uden for lokalerne |
Fysiske kontroller | Bilag A 7.10 | Bilag A 8.3.1 Bilag A 8.3.2 Bilag A 8.3.3 Bilag A 11.2.5 | Storage Media |
Fysiske kontroller | Bilag A 7.11 | Bilag A 11.2.2 | Understøttende hjælpeprogrammer |
Fysiske kontroller | Bilag A 7.12 | Bilag A 11.2.3 | Kabler sikkerhed |
Fysiske kontroller | Bilag A 7.13 | Bilag A 11.2.4 | Vedligeholdelse af udstyr |
Fysiske kontroller | Bilag A 7.14 | Bilag A 11.2.7 | Sikker bortskaffelse eller genbrug af udstyr |
ISO 27001:2022 Teknologiske kontroller
Bilag A Kontroltype | ISO/IEC 27001:2022 Bilag A Identifikator | ISO/IEC 27001:2013 Bilag A Identifikator | Bilag A Navn |
---|---|---|---|
Teknologisk kontrol | Bilag A 8.1 | Bilag A 6.2.1 Bilag A 11.2.8 | Brugerendepunktsenheder |
Teknologisk kontrol | Bilag A 8.2 | Bilag A 9.2.3 | Privilegerede adgangsrettigheder |
Teknologisk kontrol | Bilag A 8.3 | Bilag A 9.4.1 | Begrænsning af informationsadgang |
Teknologisk kontrol | Bilag A 8.4 | Bilag A 9.4.5 | Adgang til kildekode |
Teknologisk kontrol | Bilag A 8.5 | Bilag A 9.4.2 | Sikker godkendelse |
Teknologisk kontrol | Bilag A 8.6 | Bilag A 12.1.3 | Kapacitetsstyring |
Teknologisk kontrol | Bilag A 8.7 | Bilag A 12.2.1 | Beskyttelse mod malware |
Teknologisk kontrol | Bilag A 8.8 | Bilag A 12.6.1 Bilag A 18.2.3 | Håndtering af tekniske sårbarheder |
Teknologisk kontrol | Bilag A 8.9 | NY | Configuration Management |
Teknologisk kontrol | Bilag A 8.10 | NY | Sletning af oplysninger |
Teknologisk kontrol | Bilag A 8.11 | NY | Datamaskering |
Teknologisk kontrol | Bilag A 8.12 | NY | Forebyggelse af datalækage |
Teknologisk kontrol | Bilag A 8.13 | Bilag A 12.3.1 | Backup af information |
Teknologisk kontrol | Bilag A 8.14 | Bilag A 17.2.1 | Redundans af informationsbehandlingsfaciliteter |
Teknologisk kontrol | Bilag A 8.15 | Bilag A 12.4.1 Bilag A 12.4.2 Bilag A 12.4.3 | Logning |
Teknologisk kontrol | Bilag A 8.16 | NY | Overvågningsaktiviteter |
Teknologisk kontrol | Bilag A 8.17 | Bilag A 12.4.4 | Ursynkronisering |
Teknologisk kontrol | Bilag A 8.18 | Bilag A 9.4.4 | Brug af Privileged Utility-programmer |
Teknologisk kontrol | Bilag A 8.19 | Bilag A 12.5.1 Bilag A 12.6.2 | Installation af software på operationelle systemer |
Teknologisk kontrol | Bilag A 8.20 | Bilag A 13.1.1 | Netværkssikkerhed |
Teknologisk kontrol | Bilag A 8.21 | Bilag A 13.1.2 | Sikkerhed af netværkstjenester |
Teknologisk kontrol | Bilag A 8.22 | Bilag A 13.1.3 | Adskillelse af netværk |
Teknologisk kontrol | Bilag A 8.23 | NY | Webfiltrering |
Teknologisk kontrol | Bilag A 8.24 | Bilag A 10.1.1 Bilag A 10.1.2 | Brug af kryptografi |
Teknologisk kontrol | Bilag A 8.25 | Bilag A 14.2.1 | Sikker udviklingslivscyklus |
Teknologisk kontrol | Bilag A 8.26 | Bilag A 14.1.2 Bilag A 14.1.3 | Applikationssikkerhedskrav |
Teknologisk kontrol | Bilag A 8.27 | Bilag A 14.2.5 | Sikker systemarkitektur og ingeniørprincipper |
Teknologisk kontrol | Bilag A 8.28 | NY | Sikker kodning |
Teknologisk kontrol | Bilag A 8.29 | Bilag A 14.2.8 Bilag A 14.2.9 | Sikkerhedstest i udvikling og accept |
Teknologisk kontrol | Bilag A 8.30 | Bilag A 14.2.7 | Udliciteret udvikling |
Teknologisk kontrol | Bilag A 8.31 | Bilag A 12.1.4 Bilag A 14.2.6 | Adskillelse af udviklings-, test- og produktionsmiljøer |
Teknologisk kontrol | Bilag A 8.32 | Bilag A 12.1.2 Bilag A 14.2.2 Bilag A 14.2.3 Bilag A 14.2.4 | Change Management |
Teknologisk kontrol | Bilag A 8.33 | Bilag A 14.3.1 | Testinformation |
Teknologisk kontrol | Bilag A 8.34 | Bilag A 12.7.1 | Beskyttelse af informationssystemer under revisionstest |
Hvad er fordelene ved at bruge ISMS.online til leverandørforhold?
En trin-for-trin tjekliste guider dig gennem det hele ISO 27001 implementeringsproces, fra at definere omfanget af dit ISMS til at identificere risici og implementere kontroller.
Gennem ISMS.onlines brugervenlige Accounts relations (f.eks. leverandør) område kan du sikre, at dine relationer er nøje udvalgt, administreret godt i livet og overvåget og gennemgået. ISMS.onlines samarbejdsprojektarbejdsrum har nemt opfyldt dette kontrolmål. Disse arbejdsrum er nyttige for leverandør om bording, fælles initiativer, off boarding osv., som revisor også nemt kan se, når det er nødvendigt.
Vi har også gjort dette kontrolmål lettere for din organisation ved at give dig mulighed for at demonstrere, at leverandøren formelt har forpligtet sig til at overholde kravene. Dette gøres gennem vores Politikpakker. Disse politikpakker er især nyttige for organisationer med specifikke politikker og kontroller, som de ønsker, at deres leverandører skal overholde, så de kan have tillid til, at deres leverandører har læst disse politikker og har forpligtet sig til at overholde dem.
Det kan være nødvendigt at tilpasse ændringen til A.6.1.5 Informationssikkerhed i projektledelse afhængigt af ændringens art (f.eks. ved mere væsentlige ændringer).