ISO 27001:2022 Bilag A Kontrol 5.20

Håndtering af informationssikkerhed inden for leverandøraftaler

Book en demo

unge,forretning,kolleger,arbejder,i,et,travlt,åbent,plan,kontor

Hvad er formålet med ISO 27001:2022 Annex A 5.20?

ISO 27001 Annex A Kontrol 5.20 regulerer, hvordan en organisation indgår en kontrakt med en leverandør baseret på deres krav til sikkerhed. Dette er baseret på de typer leverandører, de arbejder med.

Som en del af bilag A Kontrol 5.20 skal organisationer og deres leverandører aftale gensidigt acceptabel informationssikkerhed forpligtelser til at opretholde risiko.

Hvem har ejerskab til bilag A 5.20?

Bilagskontrol 5.20 bør bestemmes af, om organisationen driver sin egen juridiske afdeling, samt arten af ​​den aftale, der er underskrevet.

Håndtering af eventuelle ændringer i forsyningskæden politikker, procedurer og kontroller, herunder vedligeholdelse og forbedring af eksisterende informationssikkerhedspolitikker, procedurer og kontroller, betragtes som effektiv kontrol.

Dette bestemmes ved at tage hensyn til vigtigheden af ​​forretningsinformation, arten af ​​ændringen, typen/typerne af leverandører, der er berørt, de involverede systemer og processer og revurdering af risikofaktorer. Ændring af de tjenester, en leverandør leverer, bør også tage hensyn til forholdets intimitet og organisationens evne til at påvirke eller kontrollere ændringen.

Ejerskab af 5.20 bør ligge hos den person, der er ansvarlig for juridisk bindende aftaler i organisationen (kontrakter, aftalememoer, serviceniveauaftaler osv.), hvis organisationen har den juridiske kapacitet til at udarbejde, ændre og opbevare sine kontraktaftaler uden involvering af tredjeparter.

Et medlem af den øverste ledelse i organisationen, der fører tilsyn med organisationens kommercielle drift og opretholder direkte relationer til dens leverandører, bør tage ansvaret for bilag A Kontrol 5.20, hvis organisationen outsourcer sådanne aftaler.

Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

ISO 27001:2022 Bilag A 5.20 Generel vejledning

Kontrol 5.20 i bilag A indeholder 25 vejledningspunkter, som ISO angiver er "mulige at overveje" (dvs. ikke nødvendigvis alle), for at organisationer kan opfylde deres informationssikkerhedskrav.

Bilag A Kontrol 5.20 specificerer, at uanset vedtagne foranstaltninger skal begge parter komme ud af processen med en "klar forståelse" af hinandens informationssikkerhedsforpligtelser.

  1. Det er vigtigt at give en klar beskrivelse af de oplysninger, der skal tilgås, og hvordan disse oplysninger vil blive tilgået.
  2. Organisationer bør klassificere oplysninger efter deres offentliggjorte klassifikationsskemaer (se bilag A kontrol 5.10, 5.12 og 5.13).
  3. Informationsklassificering på leverandørens side bør overvejes sammen med, hvordan det forholder sig til det på organisationens side.
  4. Generelt kan begge parters rettigheder opdeles i fire kategorier: juridiske, lovbestemte, regulatoriske og kontraktmæssige. Som det er standard med kommercielle aftaler, bør forskellige forpligtelser klart skitseres inden for disse fire områder, herunder adgang til personlige oplysninger, intellektuelle ejendomsrettigheder og ophavsretlige bestemmelser. Kontrakten bør også dække, hvordan disse nøgleområder vil blive behandlet separat.
  5. Som en del af bilag A-kontrolsystemet bør hver part være forpligtet til at implementere samtidige foranstaltninger designet til at overvåge, vurdere og styre informationssikkerhedsrisici (såsom adgangskontrolpolitikker, kontraktlige gennemgange, overvågning, rapportering og periodisk revision). Endvidere bør det klart fremgå af aftalen, at leverandørpersonale skal overholde organisationens informationssikkerhedsstandarder (se ISO 27001 Bilag A Kontrol 5.20).
  6. Begge parter skal klart forstå, hvad der udgør acceptabel og uacceptabel brug af information samt fysiske og virtuelle aktiver.
  7. For at sikre, at personale på leverandørsiden kan få adgang til og se en organisations information, bør der indføres procedurer (f.eks. leverandørrevision og serveradgangskontrol).
  8. Ud over at overveje leverandørens IKT-infrastruktur, er det vigtigt at forstå, hvordan det forholder sig til den type information, organisationen vil få adgang til. Dette er et supplement til organisationens kernesæt af forretningskrav.
  9. Hvis leverandøren misligholder kontrakten eller ikke overholder individuelle vilkår, bør organisationen overveje, hvilke skridt den kan tage.
  10. Konkret skal aftalen beskrive en procedure for gensidig hændelseshåndtering, der tydeliggør, hvordan problemer skal håndteres, når de opstår. Dette inkluderer, hvordan begge parter skal kommunikere, når en hændelse opstår.
  11. Begge parter bør sørge for passende bevidsthedstræning (hvor standardtræning ikke er tilstrækkelig) inden for nøgleområder i aftalen, især inden for risikoområder såsom Incident Management og Informationsdeling.
  12. Brugen af ​​underleverandører bør behandles tilstrækkeligt. Organisationer bør sikre, at hvis leverandøren har tilladelse til at bruge underleverandører, skal sådanne personer eller virksomheder overholde de samme informationssikkerhedsstandarder som leverandøren.
  13. Så vidt det er juridisk og operationelt muligt, bør organisationer overveje, hvordan leverandørpersonale screenes, før de interagerer med deres oplysninger. Derudover bør de overveje, hvordan screeninger registreres og rapporteres til organisationen, herunder ikke-screenet personale og bekymringsområder.
  14. Tredjepartsattest, såsom uafhængig rapporter og tredjepartsrevisioner, bør kræves af organisationer for leverandører, der overholder deres krav til informationssikkerhed.
  15. ISO 27001:2022 Bilag A Kontrol 5.20 kræver, at organisationer har ret til at evaluere og revidere deres leverandørers procedurer.
  16. En leverandør bør forpligtes til at levere periodiske rapporter (med varierende intervaller), der opsummerer effektiviteten af ​​deres processer og procedurer, og hvordan de har til hensigt at løse eventuelle rejste problemer.
  17. Under forholdet bør aftalen indeholde foranstaltninger til at sikre, at eventuelle mangler eller konflikter bliver løst rettidigt og grundigt.
  18. En passende BUDR-politik bør implementeres af leverandøren, skræddersyet til at imødekomme organisationens behov, som imødekommer tre nøgleovervejelser: a) Backup-type (fuld server, fil og mappe, trinvis), b) Backup-hyppighed (dagligt, ugentlig osv.). ) C) Backup-placering og kildemedier (on-site, offsite).
  19. Det er vigtigt at sikre datamodstandsdygtighed ved at operere fra et katastrofegendannelsesanlæg adskilt fra leverandørens primære IKT-sted. Denne facilitet er ikke underlagt samme risikoniveau som hoved-IKT-stedet.
  20. Leverandører bør opretholde en omfattende ændringsstyringspolitik, der giver organisationen mulighed for på forhånd at afvise ændringer, der kan påvirke informationssikkerheden.
  21. Fysisk sikkerhedskontrol bør implementeres afhængigt af, hvilke oplysninger de har tilladelse til at få adgang til (bygningsadgang, besøgende adgang, værelsesadgang, skrivebordssikkerhed).
  22. Når data overføres mellem aktiver, websteder, servere eller lagersteder, bør leverandører sikre, at data og aktiver er beskyttet mod tab, beskadigelse eller korruption.
  23. Som en del af aftalen bør hver part være forpligtet til at foretage en omfattende liste over handlinger i tilfælde af opsigelse (se bilag A Kontrol 5.20). Disse handlinger omfatter (men er ikke begrænset til): a) bortskaffelse af aktiver og/eller flytning, b) sletning af oplysninger, c) returnering af IP, d) fjernelse af adgangsrettigheder e) fortsatte fortrolighedsforpligtelser.
  24. Ud over punkt 23 bør leverandøren diskutere detaljeret, hvordan den agter at ødelægge/permanent slette organisationens oplysninger, når de ikke længere er nødvendige (dvs. ved kontraktens ophør).
  25. Når en kontrakt ophører, og der opstår behov for at overføre support og/eller tjenester til en anden udbyder, der ikke er opført på kontrakten, tages der skridt til at sikre, at forretningsdriften ikke afbrydes.

Medfølgende bilag A kontrol

  • ISO 27001:2022 Bilag A 5.10
  • ISO 27001:2022 Bilag A 5.12
  • ISO 27001:2022 Bilag A 5.13
  • ISO 27001:2022 Bilag A 5.20

Supplerende vejledning om bilag A 5.20

Bilag A Kontrol 5.20 anbefaler, at organisationer fører et register over aftaler for at hjælpe dem med at administrere deres leverandørforhold.

Optegnelser over alle aftaler, der indgås med andre organisationer, bør opbevares, kategoriseret efter forholdets art. Dette omfatter kontrakter, aftalememoranda og aftaler vedrørende informationsdeling.

Hvad er ændringerne fra ISO 27001:2013?

Der er foretaget en ændring af ISO 27001:2013 Bilag A 15.1.2 (Tilpasning af sikkerhed indenfor leverandøraftaler) til ISO 27001: 2022 Bilag A Kontrol 5.20.

Adskillige yderligere retningslinjer er indeholdt i bilag A kontrol 5.20 i ISO 27001:2022, der omhandler en bred vifte af tekniske, juridiske og overholdelsesrelaterede spørgsmål, herunder:

  • Overdragelsesproceduren.
  • Ødelæggelse af information.
  • Bestemmelser for opsigelse.
  • Kontrol til fysisk sikkerhed.
  • Forandringsledelse.
  • Informationsredundans og backups.

Som en generel regel understreger ISO 27001:2022 Annex A 5.20, hvordan en leverandør opnår redundans og dataintegritet gennem en kontrakt.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt ISO 27001:2022 Annex A-kontrol.

ISO 27001:2022 Organisationskontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Organisatoriske kontrollerBilag A 5.1Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontrollerBilag A 5.2Bilag A 6.1.1Informationssikkerhedsroller og -ansvar
Organisatoriske kontrollerBilag A 5.3Bilag A 6.1.2Adskillelse af opgaver
Organisatoriske kontrollerBilag A 5.4Bilag A 7.2.1Ledelsesansvar
Organisatoriske kontrollerBilag A 5.5Bilag A 6.1.3Kontakt med myndigheder
Organisatoriske kontrollerBilag A 5.6Bilag A 6.1.4Kontakt med særlige interessegrupper
Organisatoriske kontrollerBilag A 5.7NYThreat Intelligence
Organisatoriske kontrollerBilag A 5.8Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontrollerBilag A 5.9Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.10Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.11Bilag A 8.1.4Tilbagelevering af aktiver
Organisatoriske kontrollerBilag A 5.12Bilag A 8.2.1Klassificering af oplysninger
Organisatoriske kontrollerBilag A 5.13Bilag A 8.2.2Mærkning af information
Organisatoriske kontrollerBilag A 5.14Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontrollerBilag A 5.15Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontrollerBilag A 5.16Bilag A 9.2.1Identitetsstyring
Organisatoriske kontrollerBilag A 5.17Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontrollerBilag A 5.18Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontrollerBilag A 5.19Bilag A 15.1.1Informationssikkerhed i leverandørforhold
Organisatoriske kontrollerBilag A 5.20Bilag A 15.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontrollerBilag A 5.21Bilag A 15.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontrollerBilag A 5.22Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontrollerBilag A 5.23NYInformationssikkerhed til brug af skytjenester
Organisatoriske kontrollerBilag A 5.24Bilag A 16.1.1Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontrollerBilag A 5.25Bilag A 16.1.4Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.26Bilag A 16.1.5Reaktion på informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.27Bilag A 16.1.6Lær af informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.28Bilag A 16.1.7Indsamling af beviser
Organisatoriske kontrollerBilag A 5.29Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontrollerBilag A 5.30NYIKT-beredskab til forretningskontinuitet
Organisatoriske kontrollerBilag A 5.31Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontrollerBilag A 5.32Bilag A 18.1.2Intellektuelle ejendomsrettigheder
Organisatoriske kontrollerBilag A 5.33Bilag A 18.1.3Beskyttelse af optegnelser
Organisatoriske kontrollerBilag A 5.34 Bilag A 18.1.4Privatliv og beskyttelse af PII
Organisatoriske kontrollerBilag A 5.35Bilag A 18.2.1Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontrollerBilag A 5.36Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontrollerBilag A 5.37Bilag A 12.1.1Dokumenterede driftsprocedurer

ISO 27001:2022 Personkontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
People ControlsBilag A 6.1Bilag A 7.1.1Screening
People ControlsBilag A 6.2Bilag A 7.1.2Ansættelsesvilkår
People ControlsBilag A 6.3Bilag A 7.2.2Informationssikkerhedsbevidsthed, uddannelse og træning
People ControlsBilag A 6.4Bilag A 7.2.3Disciplinær proces
People ControlsBilag A 6.5Bilag A 7.3.1Ansvar efter opsigelse eller ændring af ansættelse
People ControlsBilag A 6.6Bilag A 13.2.4Aftaler om fortrolighed eller tavshedspligt
People ControlsBilag A 6.7Bilag A 6.2.2Fjernbetjening
People ControlsBilag A 6.8Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering

ISO 27001:2022 Fysiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Fysiske kontrollerBilag A 7.1Bilag A 11.1.1Fysiske sikkerhedsomkredse
Fysiske kontrollerBilag A 7.2Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontrollerBilag A 7.3Bilag A 11.1.3Sikring af kontorer, lokaler og faciliteter
Fysiske kontrollerBilag A 7.4NYFysisk sikkerhedsovervågning
Fysiske kontrollerBilag A 7.5Bilag A 11.1.4Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontrollerBilag A 7.6Bilag A 11.1.5Arbejde i sikre områder
Fysiske kontrollerBilag A 7.7Bilag A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerBilag A 7.8Bilag A 11.2.1Udstyrsplacering og beskyttelse
Fysiske kontrollerBilag A 7.9Bilag A 11.2.6Sikkerhed af aktiver uden for lokalerne
Fysiske kontrollerBilag A 7.10Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontrollerBilag A 7.11Bilag A 11.2.2Understøttende hjælpeprogrammer
Fysiske kontrollerBilag A 7.12Bilag A 11.2.3Kabler sikkerhed
Fysiske kontrollerBilag A 7.13Bilag A 11.2.4Vedligeholdelse af udstyr
Fysiske kontrollerBilag A 7.14Bilag A 11.2.7Sikker bortskaffelse eller genbrug af udstyr

ISO 27001:2022 Teknologiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Teknologisk kontrolBilag A 8.1Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrolBilag A 8.2Bilag A 9.2.3Privilegerede adgangsrettigheder
Teknologisk kontrolBilag A 8.3Bilag A 9.4.1Begrænsning af informationsadgang
Teknologisk kontrolBilag A 8.4Bilag A 9.4.5Adgang til kildekode
Teknologisk kontrolBilag A 8.5Bilag A 9.4.2Sikker godkendelse
Teknologisk kontrolBilag A 8.6Bilag A 12.1.3Kapacitetsstyring
Teknologisk kontrolBilag A 8.7Bilag A 12.2.1Beskyttelse mod malware
Teknologisk kontrolBilag A 8.8Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrolBilag A 8.9NYConfiguration Management
Teknologisk kontrolBilag A 8.10NYSletning af oplysninger
Teknologisk kontrolBilag A 8.11NYDatamaskering
Teknologisk kontrolBilag A 8.12NYForebyggelse af datalækage
Teknologisk kontrolBilag A 8.13Bilag A 12.3.1Backup af information
Teknologisk kontrolBilag A 8.14Bilag A 17.2.1Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrolBilag A 8.15Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrolBilag A 8.16NYOvervågningsaktiviteter
Teknologisk kontrolBilag A 8.17Bilag A 12.4.4Ursynkronisering
Teknologisk kontrolBilag A 8.18Bilag A 9.4.4Brug af Privileged Utility-programmer
Teknologisk kontrolBilag A 8.19Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrolBilag A 8.20Bilag A 13.1.1Netværkssikkerhed
Teknologisk kontrolBilag A 8.21Bilag A 13.1.2Sikkerhed af netværkstjenester
Teknologisk kontrolBilag A 8.22Bilag A 13.1.3Adskillelse af netværk
Teknologisk kontrolBilag A 8.23NYWebfiltrering
Teknologisk kontrolBilag A 8.24Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrolBilag A 8.25Bilag A 14.2.1Sikker udviklingslivscyklus
Teknologisk kontrolBilag A 8.26Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrolBilag A 8.27Bilag A 14.2.5Sikker systemarkitektur og ingeniørprincipper
Teknologisk kontrolBilag A 8.28NYSikker kodning
Teknologisk kontrolBilag A 8.29Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrolBilag A 8.30Bilag A 14.2.7Udliciteret udvikling
Teknologisk kontrolBilag A 8.31Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrolBilag A 8.32Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrolBilag A 8.33Bilag A 14.3.1Testinformation
Teknologisk kontrolBilag A 8.34Bilag A 12.7.1Beskyttelse af informationssystemer under revisionstest

Hvad er fordelene ved at bruge ISMS.online til leverandørforhold?

En trin-for-trin tjekliste guider dig gennem det hele ISO 27001 implementeringsproces, fra at definere omfanget af dit ISMS til at identificere risici og implementere kontroller.

Gennem ISMS.onlines brugervenlige Accounts relations (f.eks. leverandør) område kan du sikre, at dine relationer er nøje udvalgt, administreret godt i livet og overvåget og gennemgået. ISMS.onlines samarbejdsprojektarbejdsrum har nemt opfyldt dette kontrolmål. Disse arbejdsrum er nyttige for leverandør om bording, fælles initiativer, off boarding osv., som revisor også nemt kan se, når det er nødvendigt.

Vi har også gjort dette kontrolmål lettere for din organisation ved at give dig mulighed for at demonstrere, at leverandøren formelt har forpligtet sig til at overholde kravene. Dette gøres gennem vores Politikpakker. Disse politikpakker er især nyttige for organisationer med specifikke politikker og kontroller, som de ønsker, at deres leverandører skal overholde, så de kan have tillid til, at deres leverandører har læst disse politikker og har forpligtet sig til at overholde dem.

Det kan være nødvendigt at tilpasse ændringen til A.6.1.5 Informationssikkerhed i projektledelse afhængigt af ændringens art (f.eks. ved mere væsentlige ændringer).

Book en demo i dag.

Se ISMS.online
i aktion

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Enkel. Sikker. Bæredygtig.

Se vores platform i aktion med en skræddersyet hands-on session baseret på dine behov og mål.

Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere