ISO 27001:2022 Bilag A Kontrol 5.21

Håndtering af informationssikkerhed i IKT-forsyningskæden

Book en demo

kvinden,arbejder,hjemme,og,bruger en,smarttelefon

Hvad er formålet med ISO 27001:2022 Annex A 5.21?

I bilag A Kontrol 5.21 skal organisationer implementere robuste processer og procedurer, før de leverer produkter eller tjenester til håndtere informationssikkerhedsrisici.

Kontrol 5.21 i bilag A er en forebyggende kontrol, der fastholder risikoen inden for IKT-forsyningskæden ved at etablere et "aftalt sikkerhedsniveau" mellem parterne.

Bilag A 5.21 i ISO 27001 henvender sig til IKT-leverandører, der kan have behov for noget ud over eller i stedet for standardtilgangen. Selvom ISO 27001 anbefaler adskillige områder til implementering, er pragmatisme også påkrævet. I betragtning af organisationens størrelse i forhold til nogle af de meget store virksomheder, den lejlighedsvis vil arbejde med (f.eks. datacentre, hostingtjenester, banker osv.), kan den have behov for at have mulighed for at påvirke praksis længere nede i forsyningskæden.

Afhængigt af de informations- og kommunikationsteknologiske tjenester, der leveres, bør organisationen nøje vurdere de risici, der kan opstå. I tilfælde af en infrastrukturkritisk tjenesteudbyder er det f.eks. vigtigt at sikre en større beskyttelse, end hvis leverandøren kun har adgang til offentligt tilgængelig information (f.eks. kildekode for flagskibssoftwaretjenesten), hvis leverandøren leverer infrastrukturkritiske tjenester.

Ejerskab af bilag A Kontrol 5.21

I bilag A Kontrol 5.21 er fokus på levering af informations- og kommunikationsteknologiske tjenester fra en leverandør eller gruppe af leverandører.

Derfor er den person, der er ansvarlig for at erhverve, administrere og forny IKT-leverandørrelationer på tværs af alle forretningsfunktioner, som f.eks. Chief Technical Officer eller Head of Information Technology, bør have ejerskab til denne proces.

Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

ISO 27001:2022 Bilag A 5.21 – Generelle retningslinjer

ISO 27001-standard specificerer 13 ikt-relaterede vejledningspunkter, der bør overvejes sammen med enhver anden bilag A-kontrol, der styrer en organisations forhold til dens leverandører.

I løbet af det seneste årti er on-premise og cloud-tjenester på tværs af platforme blevet stadig mere populære. ISO 27001:2022 Bilag A Kontrol 5.21 omhandler levering af hardware- og softwarerelaterede komponenter og tjenester (både on-premise og cloud-baserede), men skelner sjældent mellem de to.

Adskillige bilag A-kontroller omhandler forholdet mellem leverandøren og organisationen og leverandørens forpligtelser ved underleverandør af dele af forsyningskæden til tredjepart.

  1. Organisationer bør udarbejde et omfattende sæt af informationssikkerhed standarder, der er skræddersyet til deres specifikke behov for at sætte klare forventninger til, hvordan leverandører bør opføre sig ved at levere IKT-produkter og -tjenester.
  2. IKT-leverandører er ansvarlige for at sikre, at entreprenører og deres personale er fuldt fortrolige med organisationens unikke informationssikkerhedsstandarder. Dette er sandt, hvis de giver et hvilket som helst element i forsyningskæden underleverandører.
  3. Leverandøren skal kommunikere organisationens sikkerhedskrav til eventuelle leverandører eller leverandører, de bruger, når der opstår behov for at erhverve komponenter (fysiske eller virtuelle) fra tredjeparter.
  4. En organisation bør anmode leverandører om oplysninger om softwarekomponenternes art og funktion.
  5. Organisationen bør identificere og betjene ethvert produkt eller service, der leveres på en måde, der ikke kompromitterer informationssikkerheden.
  6. Risikoniveauer bør ikke tages for givet af organisationer. I stedet bør organisationer udarbejde udkast til procedurer, der sikrer, at alle produkter eller tjenester leveret af leverandører er sikre og overholder industristandarder. Der kan anvendes flere metoder til at sikre overholdelse, herunder certificeringstjek, intern test og understøttende dokumentation.
  7. Som en del af modtagelse af et produkt eller en service, bør organisationer identificere og registrere alle elementer, der anses for at være væsentlige for at opretholde kernefunktionalitet - især hvis disse komponenter stammer fra underleverandører eller outsourcede aftaler.
  8. Leverandører bør have konkrete forsikringer om, at "kritiske komponenter" spores gennem hele IKT-forsyningskæden fra oprettelse til levering som del af en revisionslog.
  9. Organisationer bør søge kategorisk sikkerhed, før de leverer IKT-produkter og -tjenester. Dette er for at sikre, at de fungerer inden for rammerne og ikke indeholder yderligere funktioner, der kan udgøre en sikkerhedsrisiko.
  10. Komponentspecifikationer er afgørende for at sikre, at en organisation forstår de hardware- og softwarekomponenter, den introducerer til sit netværk. Organisationer bør kræve bestemmelser, der bekræfter, at komponenter er legitime ved levering, og leverandører bør overveje foranstaltninger mod manipulation gennem hele udviklingens livscyklus.
  11. Det er afgørende at opnå forsikringer vedrørende IKT-produkters overensstemmelse med industristandard og sektorspecifikke sikkerhedskrav i henhold til de specifikke produktkrav. Det er almindeligt, at virksomheder opnår dette ved at opnå et minimumsniveau af formel sikkerhedscertificering eller overholde et sæt internationalt anerkendte informationsstandarder (f.eks. Common Criteria Recognition Arrangement).
  12. Deling af information og data vedrørende gensidig forsyningskædedrift kræver, at organisationer sikrer, at leverandører kender deres forpligtelser. I denne forbindelse bør organisationer anerkende potentielle konflikter eller problemer mellem parterne. De bør også vide, hvordan de skal løse dem i begyndelsen af ​​processen. Processens alder.
  13. Organisationen skal udvikle procedurer til styre risiko når du arbejder med ikke-understøttede, ikke-understøttede eller ældre komponenter, uanset hvor de er placeret. I disse situationer bør organisationen være i stand til at tilpasse og identificere alternativer i overensstemmelse hermed.

Bilag A 5.21 ​​Supplerende vejledning

I henhold til bilag A, kontrol 5.21, bør ICT-forsyningskædestyring overvejes i samarbejde. Det er beregnet til at supplere eksisterende supply chain management procedurer og at skabe kontekst for IKT-specifikke produkter og tjenester.

ISO 27001:2022-standarden anerkender, at kvalitetskontrol inden for IKT-sektoren ikke omfatter granulær inspektion af en leverandørs overholdelsesprocedurer, især med hensyn til softwarekomponenter.

Det anbefales derfor, at organisationer identificerer leverandørspecifikke kontroller, der bruges til at verificere, at leverandøren er en "reputable source", og at de udarbejder aftaler, der i detaljer angiver leverandørens ansvar for informationssikkerhed ved opfyldelse af en kontrakt, ordre eller levering af en ydelse. .

Hvad er ændringerne fra ISO 27001:2013?

ISO 27001:2022 Bilag A Kontrol 5.21 erstatter ISO 27001:2013 Bilag A Kontrol 15.1.3 (Forsyningskæde til informations- og kommunikationsteknologi).

Ud over at overholde de samme generelle vejledningsregler som ISO 27001:2013 Annex A 15.1.3, lægger ISO 27001:2022 Annex A 5.21 stor vægt på leverandørens forpligtelse til at levere og verificere komponentrelateret information på det tidspunkt, hvor forsyning, herunder:

  • Leverandører af informationsteknologikomponenter.
  • Giv et overblik over et produkts sikkerhedsfunktioner, og hvordan man bruger det fra et sikkerhedsperspektiv.
  • Forsikringer om det nødvendige sikkerhedsniveau.

I henhold til ISO 27001:2022 bilag A 5.21 er organisationen også forpligtet til at oprette yderligere komponentspecifik information, når den introducerer produkter og tjenester, såsom:

  • Identifikation og dokumentation af nøglekomponenter af et produkt eller en service, der bidrager til dets kernefunktionalitet.
  • Sikring af komponenternes ægthed og integritet.

Tabel over alle ISO 27001:2022 bilag A kontroller

I tabellen nedenfor finder du mere information om hver enkelt ISO 27001:2022 Annex A-kontrol.

ISO 27001:2022 Organisationskontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Organisatoriske kontrollerBilag A 5.1Bilag A 5.1.1
Bilag A 5.1.2
Politikker for informationssikkerhed
Organisatoriske kontrollerBilag A 5.2Bilag A 6.1.1Informationssikkerhedsroller og -ansvar
Organisatoriske kontrollerBilag A 5.3Bilag A 6.1.2Adskillelse af opgaver
Organisatoriske kontrollerBilag A 5.4Bilag A 7.2.1Ledelsesansvar
Organisatoriske kontrollerBilag A 5.5Bilag A 6.1.3Kontakt med myndigheder
Organisatoriske kontrollerBilag A 5.6Bilag A 6.1.4Kontakt med særlige interessegrupper
Organisatoriske kontrollerBilag A 5.7NYThreat Intelligence
Organisatoriske kontrollerBilag A 5.8Bilag A 6.1.5
Bilag A 14.1.1
Informationssikkerhed i projektledelse
Organisatoriske kontrollerBilag A 5.9Bilag A 8.1.1
Bilag A 8.1.2
Fortegnelse over oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.10Bilag A 8.1.3
Bilag A 8.2.3
Acceptabel brug af oplysninger og andre tilknyttede aktiver
Organisatoriske kontrollerBilag A 5.11Bilag A 8.1.4Tilbagelevering af aktiver
Organisatoriske kontrollerBilag A 5.12Bilag A 8.2.1Klassificering af oplysninger
Organisatoriske kontrollerBilag A 5.13Bilag A 8.2.2Mærkning af information
Organisatoriske kontrollerBilag A 5.14Bilag A 13.2.1
Bilag A 13.2.2
Bilag A 13.2.3
Informationsoverførsel
Organisatoriske kontrollerBilag A 5.15Bilag A 9.1.1
Bilag A 9.1.2
Adgangskontrol
Organisatoriske kontrollerBilag A 5.16Bilag A 9.2.1Identitetsstyring
Organisatoriske kontrollerBilag A 5.17Bilag A 9.2.4
Bilag A 9.3.1
Bilag A 9.4.3
Autentificeringsoplysninger
Organisatoriske kontrollerBilag A 5.18Bilag A 9.2.2
Bilag A 9.2.5
Bilag A 9.2.6
Adgangsrettigheder
Organisatoriske kontrollerBilag A 5.19Bilag A 15.1.1Informationssikkerhed i leverandørforhold
Organisatoriske kontrollerBilag A 5.20Bilag A 15.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
Organisatoriske kontrollerBilag A 5.21Bilag A 15.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
Organisatoriske kontrollerBilag A 5.22Bilag A 15.2.1
Bilag A 15.2.2
Overvågning, gennemgang og ændringsstyring af leverandørservices
Organisatoriske kontrollerBilag A 5.23NYInformationssikkerhed til brug af skytjenester
Organisatoriske kontrollerBilag A 5.24Bilag A 16.1.1Informationssikkerhed Incident Management Planlægning og forberedelse
Organisatoriske kontrollerBilag A 5.25Bilag A 16.1.4Vurdering og beslutning om informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.26Bilag A 16.1.5Reaktion på informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.27Bilag A 16.1.6Lær af informationssikkerhedshændelser
Organisatoriske kontrollerBilag A 5.28Bilag A 16.1.7Indsamling af beviser
Organisatoriske kontrollerBilag A 5.29Bilag A 17.1.1
Bilag A 17.1.2
Bilag A 17.1.3
Informationssikkerhed under afbrydelse
Organisatoriske kontrollerBilag A 5.30NYIKT-beredskab til forretningskontinuitet
Organisatoriske kontrollerBilag A 5.31Bilag A 18.1.1
Bilag A 18.1.5
Juridiske, lovpligtige, regulatoriske og kontraktlige krav
Organisatoriske kontrollerBilag A 5.32Bilag A 18.1.2Intellektuelle ejendomsrettigheder
Organisatoriske kontrollerBilag A 5.33Bilag A 18.1.3Beskyttelse af optegnelser
Organisatoriske kontrollerBilag A 5.34 Bilag A 18.1.4Privatliv og beskyttelse af PII
Organisatoriske kontrollerBilag A 5.35Bilag A 18.2.1Uafhængig gennemgang af informationssikkerhed
Organisatoriske kontrollerBilag A 5.36Bilag A 18.2.2
Bilag A 18.2.3
Overholdelse af politikker, regler og standarder for informationssikkerhed
Organisatoriske kontrollerBilag A 5.37Bilag A 12.1.1Dokumenterede driftsprocedurer

ISO 27001:2022 Personkontrol

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
People ControlsBilag A 6.1Bilag A 7.1.1Screening
People ControlsBilag A 6.2Bilag A 7.1.2Ansættelsesvilkår
People ControlsBilag A 6.3Bilag A 7.2.2Informationssikkerhedsbevidsthed, uddannelse og træning
People ControlsBilag A 6.4Bilag A 7.2.3Disciplinær proces
People ControlsBilag A 6.5Bilag A 7.3.1Ansvar efter opsigelse eller ændring af ansættelse
People ControlsBilag A 6.6Bilag A 13.2.4Aftaler om fortrolighed eller tavshedspligt
People ControlsBilag A 6.7Bilag A 6.2.2Fjernbetjening
People ControlsBilag A 6.8Bilag A 16.1.2
Bilag A 16.1.3
Informationssikkerhed begivenhedsrapportering

ISO 27001:2022 Fysiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Fysiske kontrollerBilag A 7.1Bilag A 11.1.1Fysiske sikkerhedsomkredse
Fysiske kontrollerBilag A 7.2Bilag A 11.1.2
Bilag A 11.1.6
Fysisk adgang
Fysiske kontrollerBilag A 7.3Bilag A 11.1.3Sikring af kontorer, lokaler og faciliteter
Fysiske kontrollerBilag A 7.4NYFysisk sikkerhedsovervågning
Fysiske kontrollerBilag A 7.5Bilag A 11.1.4Beskyttelse mod fysiske og miljømæssige trusler
Fysiske kontrollerBilag A 7.6Bilag A 11.1.5Arbejde i sikre områder
Fysiske kontrollerBilag A 7.7Bilag A 11.2.9Clear Desk og Clear Screen
Fysiske kontrollerBilag A 7.8Bilag A 11.2.1Udstyrsplacering og beskyttelse
Fysiske kontrollerBilag A 7.9Bilag A 11.2.6Sikkerhed af aktiver uden for lokalerne
Fysiske kontrollerBilag A 7.10Bilag A 8.3.1
Bilag A 8.3.2
Bilag A 8.3.3
Bilag A 11.2.5
Storage Media
Fysiske kontrollerBilag A 7.11Bilag A 11.2.2Understøttende hjælpeprogrammer
Fysiske kontrollerBilag A 7.12Bilag A 11.2.3Kabler sikkerhed
Fysiske kontrollerBilag A 7.13Bilag A 11.2.4Vedligeholdelse af udstyr
Fysiske kontrollerBilag A 7.14Bilag A 11.2.7Sikker bortskaffelse eller genbrug af udstyr

ISO 27001:2022 Teknologiske kontroller

Bilag A KontroltypeISO/IEC 27001:2022 Bilag A IdentifikatorISO/IEC 27001:2013 Bilag A IdentifikatorBilag A Navn
Teknologisk kontrolBilag A 8.1Bilag A 6.2.1
Bilag A 11.2.8
Brugerendepunktsenheder
Teknologisk kontrolBilag A 8.2Bilag A 9.2.3Privilegerede adgangsrettigheder
Teknologisk kontrolBilag A 8.3Bilag A 9.4.1Begrænsning af informationsadgang
Teknologisk kontrolBilag A 8.4Bilag A 9.4.5Adgang til kildekode
Teknologisk kontrolBilag A 8.5Bilag A 9.4.2Sikker godkendelse
Teknologisk kontrolBilag A 8.6Bilag A 12.1.3Kapacitetsstyring
Teknologisk kontrolBilag A 8.7Bilag A 12.2.1Beskyttelse mod malware
Teknologisk kontrolBilag A 8.8Bilag A 12.6.1
Bilag A 18.2.3
Håndtering af tekniske sårbarheder
Teknologisk kontrolBilag A 8.9NYConfiguration Management
Teknologisk kontrolBilag A 8.10NYSletning af oplysninger
Teknologisk kontrolBilag A 8.11NYDatamaskering
Teknologisk kontrolBilag A 8.12NYForebyggelse af datalækage
Teknologisk kontrolBilag A 8.13Bilag A 12.3.1Backup af information
Teknologisk kontrolBilag A 8.14Bilag A 17.2.1Redundans af informationsbehandlingsfaciliteter
Teknologisk kontrolBilag A 8.15Bilag A 12.4.1
Bilag A 12.4.2
Bilag A 12.4.3
Logning
Teknologisk kontrolBilag A 8.16NYOvervågningsaktiviteter
Teknologisk kontrolBilag A 8.17Bilag A 12.4.4Ursynkronisering
Teknologisk kontrolBilag A 8.18Bilag A 9.4.4Brug af Privileged Utility-programmer
Teknologisk kontrolBilag A 8.19Bilag A 12.5.1
Bilag A 12.6.2
Installation af software på operationelle systemer
Teknologisk kontrolBilag A 8.20Bilag A 13.1.1Netværkssikkerhed
Teknologisk kontrolBilag A 8.21Bilag A 13.1.2Sikkerhed af netværkstjenester
Teknologisk kontrolBilag A 8.22Bilag A 13.1.3Adskillelse af netværk
Teknologisk kontrolBilag A 8.23NYWebfiltrering
Teknologisk kontrolBilag A 8.24Bilag A 10.1.1
Bilag A 10.1.2
Brug af kryptografi
Teknologisk kontrolBilag A 8.25Bilag A 14.2.1Sikker udviklingslivscyklus
Teknologisk kontrolBilag A 8.26Bilag A 14.1.2
Bilag A 14.1.3
Applikationssikkerhedskrav
Teknologisk kontrolBilag A 8.27Bilag A 14.2.5Sikker systemarkitektur og ingeniørprincipper
Teknologisk kontrolBilag A 8.28NYSikker kodning
Teknologisk kontrolBilag A 8.29Bilag A 14.2.8
Bilag A 14.2.9
Sikkerhedstest i udvikling og accept
Teknologisk kontrolBilag A 8.30Bilag A 14.2.7Udliciteret udvikling
Teknologisk kontrolBilag A 8.31Bilag A 12.1.4
Bilag A 14.2.6
Adskillelse af udviklings-, test- og produktionsmiljøer
Teknologisk kontrolBilag A 8.32Bilag A 12.1.2
Bilag A 14.2.2
Bilag A 14.2.3
Bilag A 14.2.4
Change Management
Teknologisk kontrolBilag A 8.33Bilag A 14.3.1Testinformation
Teknologisk kontrolBilag A 8.34Bilag A 12.7.1Beskyttelse af informationssystemer under revisionstest

Hvad er fordelen ved ISMS.online, når det kommer til leverandørforhold?

Dette bilag A kontrolmål er blevet gjort meget let af ISMS.online. Dette skyldes, at ISMS.online giver bevis for, at dine relationer er nøje udvalgt, veladministreret og overvåget og gennemgået.

Dette gøres i vores brugervenlige kontiforhold (f.eks. leverandør) område. Samarbejdsprojekter arbejdsrum giver revisor mulighed for nemt at se nøgleleverandør om boarding, fælles initiativer, off boarding mv.

Derudover har ISMS.online gjort det nemmere for din organisation at nå dette bilag A kontrolmål ved at give dig mulighed for at fremlægge dokumentation for, at leverandøren formelt har forpligtet sig til at overholde kravene og har forstået leverandørens ansvar med hensyn til informationssikkerhed med vores politikpakker.

Ud over de bredere aftaler mellem kunde og leverandør, Politikpakker er ideelle til organisationer med specifikke politikker og bilag A-kontroller, som de ønsker, at leverandørpersonalet skal overholde, og sikrer, at de har læst deres politikker og forpligtet sig til at følge dem.

Den skybaserede platform, vi tilbyder, giver desuden følgende funktioner

  • Et dokumenthåndteringssystem, der er nemt at bruge og kan tilpasses.
  • Du vil have adgang til et bibliotek af polerede, forudskrevne dokumentationsskabeloner.
  • Processen for at gennemføre interne revisioner er blevet forenklet.
  • En metode til at kommunikere med ledelse og interessenter på, som er effektiv.
  • Et workflow-modul er tilvejebragt for at lette implementeringsprocessen.

For at planlægge en demo, tøv ikke med at komme i kontakt med os i dag.

Se ISMS.online
i aktion

Book en skræddersyet hands-on session
ud fra dine behov og mål
Book din demo

Metode med sikre resultater
100 % ISO 27001 succes

Din enkle, praktiske, tidsbesparende vej til første gangs ISO 27001-overensstemmelse eller certificering

Book din demo

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere