ISO 27002:2022, Kontrol 5.19 – Informationssikkerhed i leverandørforhold

ISO 27002:2022 Reviderede kontroller

Book en demo

virksomhed, virksomhed, team, og, leder, i, et, møde

Formål med kontrol 5.19

Kontrol 5.19 beskæftiger sig med en organisations forpligtelse til at sikre, at der ved brug af produkter og tjenester på leverandørsiden (herunder cloud-tjenesteudbydere) tages tilstrækkeligt hensyn til det risikoniveau, der er forbundet med at bruge eksterne systemer, og den deraf følgende indvirkning, der kan have på deres egen overholdelse af informationssikkerhed.

5.19 er en forebyggende kontrol at ændrer risikoen ved at opretholde procedurer, der adresserer iboende sikkerhedsrisici forbundet med brugen af ​​produkter og tjenester leveret af tredjeparter.

Hvor kontrol 5.20 omhandler informationssikkerhed inden for leverandøraftaler, er kontrol 5.19 i store træk optaget af overholdelse gennem hele forholdet.

Attributter Kontroltabel 5.19

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende#Fortrolighed #Integritet #Tilgængelighed#Identificere#Sikkerhed for leverandørforhold#Governance og økosystem #Beskyttelse
Vi startede med at bruge regneark, og det var et mareridt. Med ISMS.online-løsningen blev alt det hårde arbejde gjort let.
Perry Bowles
Teknisk direktør ZIPTECH
100 % af vores brugere består certificeringen første gang
Book din demo

Ejerskab af kontrol 5.19

Mens kontrol 5.19 indeholder en masse vejledning om brugen af ​​ikt-tjenester, omfatter det bredere omfang af kontrollen mange andre aspekter af en organisations forhold til dens leverandørbase, herunder leverandørtyper, logistik, forsyningsvirksomheder, finansielle tjenester og infrastrukturkomponenter).

Som sådan bør ejerskabet af kontrol 5.19 ligge hos et medlem af den øverste ledelse, der fører tilsyn med en organisations kommercielle drift og opretholder et direkte forhold til en organisations leverandører, som f.eks. Chief Operating Officer.

Generel vejledning

Overholdelse af kontrol 5.19 indebærer overholdelse af det, der er kendt som en 'emnespecifik' tilgang til informationssikkerhed i leverandørforhold.

Emnespecifikke tilgange tilskynder organisationer til at skabe leverandørrelaterede politikker, der er skræddersyet til individuelle forretningsfunktioner i stedet for at overholde et tæppe leverandørstyringspolitik der gælder for alle tredjepartsforhold på tværs af en organisations kommercielle drift.

Det er vigtigt at bemærke, at Control 5.19 beder organisationen om at implementere politikker og procedurer, der ikke kun styrer organisationens brug af leverandørressourcer og cloud-platforme, men også danner grundlaget for, hvordan de forventer, at deres leverandører opfører sig forud for og gennem hele perioden af det kommercielle forhold.

Som sådan kan Kontrol 5.19 ses som det væsentlige kvalificerende dokument, der dikterer, hvordan informationssikkerhedsstyring håndteres i løbet af en leverandørkontrakt.

Kontrol 5.19 indeholder 14 hovedvejledningspunkter, der skal overholdes:

1) Oprethold en nøjagtig registrering af leverandørtyper (f.eks. finansielle tjenester, IKT-hardware, telefoni), der har potentiale til at påvirke informationssikkerhedens integritet.

Overholdelse – Udarbejd en liste over alle leverandører, som din organisation arbejder med, kategoriser dem i henhold til deres forretningsfunktion og tilføj kategorier til nævnte leverandørtyper efter behov.

2) Forstå, hvordan du kontrollerer leverandører, baseret på risikoniveauet for deres leverandørtype.

Overholdelse – Forskellige leverandørtyper vil kræve forskellige due diligence-tjek. Overvej at bruge kontrolmetoder på leverandør-for-leverandør-basis (f.eks. branchereferencer, regnskaber, vurderinger på stedet, sektorspecifikke certificeringer såsom Microsoft-partnerskaber).

3) Identificer leverandører, der har allerede eksisterende informationssikkerhedskontroller på plads.

Overholdelse – Bed om at se kopier af leverandørers relevante informationssikkerhedsstyringsprocedurer for at vurdere risikoen for din egen organisation. Hvis de ikke har nogen, er det ikke et godt tegn.

4) Identificer og definer de specifikke områder af din organisations IKT-infrastruktur, som dine leverandører enten selv vil kunne få adgang til, overvåge eller gøre brug af.

Overholdelse – Det er vigtigt fra starten at fastslå præcist, hvordan dine leverandører vil interagere med dine IKT-aktiver – det være sig fysiske eller virtuelle – og hvilke niveauer af adgang de får i overensstemmelse med deres kontraktlige forpligtelser.

5) Definer, hvordan leverandørernes egen IKT-infrastruktur kan påvirke dine egne data og dine kunders.

Overholdelse – En organisations første forpligtelse er dens eget sæt af informationssikkerhedsstandarder. Leverandørens IKT-aktiver skal gennemgås i overensstemmelse med deres potentiale til påvirke oppetid og integritet i hele din organisation.

6) Identificere og styre de forskellige informationssikkerhedsrisici fastgjort til:

a. Leverandørbrug af fortrolige oplysninger eller beskyttede aktiver (f.eks. begrænset til ondsindet brug og/eller kriminel hensigt).

b. Defekt leverandørhardware eller funktionsfejl softwareplatform forbundet med on-premise eller cloud-baserede tjenester.

Overholdelse – Organisationer skal hele tiden være opmærksomme på de informationssikkerhedsrisici, der er forbundet med katastrofale hændelser, såsom uhyggelig leverandørsidebrugeraktivitet eller større uforudsete softwarehændelser, og deres indvirkning på organisatorisk informationssikkerhed.

Er du klar til
den nye ISO 27002

Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo

Vi er omkostningseffektive og hurtige

Find ud af, hvordan det vil øge dit investeringsafkast
Få dit tilbud

Generel vejledning fortsat

7) Overvåg overholdelse af informationssikkerhed på et emnespecifikt eller leverandørtypebasis.

Overholdelse – Organisationens behov for at forstå de informationssikkerhedsmæssige konsekvenser, der er iboende inden for hver leverandørtype, og justere deres overvågningsaktivitet for at imødekomme forskellige risikoniveauer.

8) Begræns mængden af ​​skader og/eller forstyrrelser forårsaget af manglende overholdelse.

Overholdelse – Leverandøraktivitet bør overvåges på en passende måde og i varierende grad i overensstemmelse med deres risikoniveau. Hvis manglende overholdelse opdages, enten proaktivt eller reaktivt, bør der træffes øjeblikkelige foranstaltninger.

9) Vedligehold en robust hændelseshåndteringsprocedure der imødekommer en rimelig mængde uforudsete.

Overholdelse – Organisationer bør forstå præcist, hvordan de skal reagere, når de står over for en bred vifte af begivenheder i forbindelse med levering af tredjepartsprodukter og -tjenester, og skitsere afhjælpende handlinger, der omfatter både leverandøren og organisationen.

10) Indfør foranstaltninger, der imødekommer tilgængeligheden og behandlingen af ​​leverandørens oplysninger, uanset hvor de bruges, og sikrer dermed integriteten af ​​organisationens egne oplysninger.

Overholdelse – Der bør tages skridt til at sikre, at leverandørsystemer og data håndteres på en måde, der ikke går på kompromis med tilgængeligheden og sikkerheden af ​​organisationens egne systemer og informationer.

11) Udarbejd en grundig uddannelsesplan, der giver vejledning i, hvordan personalet skal interagere med leverandørpersonale og information fra leverandør for leverandør eller type for type.

Overholdelse – Uddannelse bør dække hele spektret af styring mellem en organisation og dens leverandører, herunder engagement, detaljeret risikostyringskontrol og emnespecifikke procedurer.

12) Forstå og administrere risikoniveauet, der er forbundet med overførsel af information og fysiske og virtuelle aktiver mellem organisationen og deres leverandører.

Overholdelse – Organisationer bør kortlægge hvert trin i overførselsprocessen og uddanne personalet i risici forbundet med flytning af aktiver og information fra en kilde til en anden.

13) Sikre, at leverandørforhold afsluttes med informationssikkerhed for øje, herunder fjernelse af adgangsrettigheder og mulighed for at få adgang til organisationsoplysninger.

Overholdelse – Dine IKT-teams bør have en klar forståelse af, hvordan man tilbagekalder en leverandørs adgang til information, herunder:

  • Granulær analyse af eventuelle tilknyttede domæner og/eller skybaserede konti.
  • Distribution af intellektuel ejendom.
  • Portering af information mellem leverandører eller tilbage til din organisation.
  • Record management.
  • Returnering af aktiver til deres oprindelige ejer.
  • Tilstrækkelig bortskaffelse af fysiske og virtuelle aktiver, herunder information.
  • Overholdelse af eventuelle kontraktmæssige krav, herunder fortrolighedsklausuler og/eller eksterne aftaler.

14) Skitsér præcis, hvordan du forventer, at leverandøren opfører sig med hensyn til fysiske og virtuelle sikkerhedsforanstaltninger.

Overholdelse – Organisationer bør stille klare forventninger fra begyndelsen af ​​ethvert kommercielt forhold, som specificerer, hvordan personale på leverandørsiden forventes at opføre sig, når de interagerer med dit personale eller eventuelle relevante aktiver.

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Supplerende vejledning

ISO anerkender, at det ikke altid er muligt at påtvinge en leverandør et komplet sæt politikker, der opfylder hvert eneste krav fra ovenstående liste, som Control 5.19 har til hensigt, især når man har at gøre med rigide offentlige organisationer.

Når det er sagt, siger kontrol 5.19 klart, at organisationer bør bruge ovenstående vejledning, når de danner relationer med leverandører, og overveje manglende overholdelse fra sag til sag.

Hvor fuld overholdelse ikke er opnåelig, giver Control 5.19 organisationer spillerum ved at anbefale "kompenserende kontroller", der opnår tilstrækkelige niveauer af risikostyring, baseret på en organisations unikke omstændigheder.

Ændringer fra ISO 27002:2013

27002:2022-5.19 erstatter 27002:2013-5.1.1 (Informationssikkerhedspolitik for leverandørforhold).

27002:2022-5.19 følger i store træk de samme underliggende begreber indeholdt i 2013-kontrollen, men indeholder flere yderligere vejledningsområder, der enten er udeladt fra 27002:2013-5.1.1, eller i det mindste ikke er dækket så meget detaljeret, inklusive:

  • Kontrol af leverandører baseret på deres leverandørtype og risikoniveau.
  • Behovet for at sikre integriteten af ​​leverandøroplysninger for at sikre deres egne data og sikre forretningskontinuitet.
  • De forskellige trin, der kræves ved afslutning af et leverandørforhold, herunder nedlæggelse af adgangsrettigheder, IP-distribution, kontraktlige aftaler mv.

27002:2022-5.19 er også eksplicit i at anerkende den meget varierende karakter af leverandørforhold (baseret på type, sektor og risikoniveau), og giver organisationer en vis grad af spillerum, når de overvejer muligheden for manglende overholdelse af et givet vejledningspunkt, baseret på forholdets karakter (se 'Supplerende vejledning' ovenfor).

Hvordan ISMS.online hjælper

Ved brug af ISMS.online kan du:

  • Implementer hurtigt en Information Security Management System (ISMS).
  • Administrer nemt dokumentationen for dit ISMS.
  • Strømline overholdelse af alle relevante standarder.
  • Administrer alle aspekter af informationssikkerhed, fra risikostyring til træning i sikkerhedsbevidsthed.
  • Kommuniker effektivt i hele din organisation ved hjælp af vores indbyggede kommunikationsfunktionalitet.

Det er et simpelt spørgsmål om at oprette en gratis prøvekonto og følge de trin, vi tilbyder.

Kontakt i dag for book en demo.

Det hjælper med at drive vores adfærd på en positiv måde, der virker for os
& vores kultur.

Emmie Cooney
Driftsleder, Amigo

Book din demo

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer
Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere