ISO 27002:2022, Kontrol 5.20 – Håndtering af informationssikkerhed inden for leverandøraftaler

ISO 27002:2022 Reviderede kontroller

Book en demo

forretning, mennesker, der arbejder, i, konference, værelse

Formål med kontrol 5.20

Kontrol 5.20 regulerer, hvordan en organisation danner en kontrakt forhold til en leverandør, baseret på deres sikkerhedskrav og den type leverandører, de handler med.

5.20 er en forebyggende kontrol at fastholder risiko ved at etablere gensidigt acceptable forpligtelser mellem organisationer og deres leverandører, der beskæftiger sig med informationssikkerhed.

Hvorimod Control 5.19 styrer med informationssikkerhed hele forholdet er Kontrol 5.20 optaget af, hvordan organisationer danner bindende aftaler fra de starte af et forhold.

Attributter tabel

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende#Fortrolighed
#Integritet
#Tilgængelighed
#Identificere#Sikkerhed for leverandørforhold#Governance og økosystem
#Beskyttelse

Ejerskab af kontrol 5.20

Ejerskab af kontrol 5.20 bør afhænge af, om organisationen driver deres egen juridiske afdeling eller ej, og den underliggende karakter af enhver underskrevet aftale.

Hvis organisationen har den juridiske kapacitet til at udarbejde, ændre og opbevare deres egne kontraktlige aftaler uden tredjeparts involvering, bør ejerskabet af 5.20 ligge hos den person, der har det endelige ansvar for juridisk bindende aftaler i organisationen (kontrakter, aftalememoer, SLA'er osv.) .)

Hvis organisationen outsourcer sådanne aftaler, bør ejerskabet af Control 5.20 ligge hos et medlem af den øverste ledelse, der fører tilsyn med en organisationens kommercielle drift, og opretholder et direkte forhold til en organisations leverandører, såsom en Chief Operating Officer.

Vi er omkostningseffektive og hurtige

Find ud af, hvordan det vil øge dit investeringsafkast
Få dit tilbud

Generel vejledning om kontrol 5.20

Kontrol 5.20 indeholder 25 vejledningspunkter, som ISO angiver "kan overvejes" (dvs. ikke nødvendigvis alle) for at opfylde en organisations informationssikkerhedskrav.

Uanset hvilke foranstaltninger der vedtages, angiver Kontrol 5.20 eksplicit, at begge parter skal forlade processen med en "klar forståelse" af deres informationssikkerhedsforpligtelser over for hinanden.

  1. Der bør gives en klar beskrivelse, der beskriver de oplysninger, der skal tilgås på nogen måde, og hvordan disse oplysninger skal tilgås.
  2. Organisationen bør klassificere de oplysninger, der skal tilgås, i overensstemmelse med dens offentliggjorte klassifikationsskema (se kontrol 5.10, kontrol 5.12 og kontrol 5.13).
  3. Der bør tages tilstrækkeligt hensyn til klassifikationsordningen på leverandørsiden, og hvordan den forholder sig til organisationens klassificering af oplysninger.
  4. Begge parters rettigheder bør kategoriseres i fire hovedområder – juridiske, lovbestemte, lovgivningsmæssige og kontraktmæssige. Inden for disse fire områder bør forskellige forpligtelser klart skitseres, som det er standard i kommercielle aftaler, herunder adgang til PII, intellektuelle ejendomsrettigheder og copyright-bestemmelser. Aftalen bør også dække, hvordan hvert af disse nøgleområder vil blive behandlet på skift.
  5. Hver part bør være forpligtet til at indføre en række samtidige kontroller, der overvåger, vurderer og administrerer informationssikkerhedsrisiko niveauer (såsom adgangskontrolpolitikker, kontraktlige gennemgange, systemovervågning, rapportering og periodisk revision). Derudover bør aftalen klart skitsere behovet for leverandørpersonale for at overholde en organisations informationssikkerhedsstandarder (se kontrol 5.20).
  6. Der bør være en klar forståelse af, hvad der udgør både acceptabel og uacceptabel brug af information og fysiske og virtuelle aktiver fra begge parter.
  7. Der bør indføres procedurer, der omhandler de autorisationsniveauer, der kræves for personale på leverandørsiden til at få adgang til eller se en organisations oplysninger (f.eks. autoriserede brugerlister, leverandørrevisioner, serveradgangskontroller).
  8. Informationssikkerhed bør overvejes sammen med leverandørens egen ikt-infrastruktur, og hvordan det forholder sig til den type information, som organisationen har givet adgang til, risikokriterier og organisationens basissæt af forretningskrav.
  9. Det bør overvejes, hvilke fremgangsmåder organisationen er i stand til at tage i tilfælde af kontraktbrud fra leverandørens side eller manglende overholdelse af individuelle bestemmelser.
  10. Aftalen bør klart skitsere en gensidig Incident Management procedure der tydeligt angiver, hvad der skal ske, når der opstår problemer, især med hensyn til, hvordan hændelsen kommunikeres mellem begge parter.
  11. Der skal gives personale fra begge parter tilstrækkelig bevidsthedstræning (hvor standardtræning ikke er tilstrækkelig) på nøgleområder i aftalen, specifikt vedrørende nøglerisikoområder såsom Incident Management og tilvejebringelse af adgang til information.
  12. Der bør lægges tilstrækkelig vægt på brugen af ​​underleverandører. Hvis leverandøren har tilladelse til at bruge underleverandører, bør organisationerne tage skridt til at sikre, at sådanne personer eller virksomheder er tilpasset det samme sæt informationssikkerhedskrav som leverandøren.
  13. Hvor det er juridisk muligt og operationelt relevant, bør organisationer overveje, hvordan leverandørpersonale screenes, før de interagerer med deres oplysninger, og hvordan screening registreres og rapporteres til organisationen, herunder ikke-screenet personale og områder, der giver anledning til bekymring.
  14. Organisationer bør fastlægge behovet for tredjepartsattester, der verificerer leverandørens evne til at opfylde organisatoriske informationssikkerhedskrav, herunder uafhængige rapporter og tredjepartsrevisioner.
  15. Organisationer bør have den kontraktmæssige ret til at vurdere og revidere en leverandørs procedurer i forbindelse med kontrol 5.20.
  16. Leverandører bør have en forpligtelse til at levere rapporter (med forskellige intervaller), der dækker effektiviteten af ​​deres egne processer og procedurer, og hvordan de har til hensigt at løse eventuelle problemer, der rejses i en sådan rapport.
  17. Aftalen bør tage skridt til at sikre rettidig og grundig løsning af eventuelle defekter eller konflikter, der finder sted i løbet af forholdet.
  18. Hvor det er relevant, bør leverandøren operere med en robust BUDR-politik i tråd med organisationens behov, der dækker over tre hovedhensyn:

    a) Sikkerhedskopieringstype (fuld server, fil og mappe osv., trinvis osv.)
    b) Sikkerhedskopieringsfrekvens (dagligt, ugentligt osv.)
    c) Sikkerhedskopieringsplacering og kildemedier (onsite, offsite)
  19. Datamodstandsdygtighed bør opnås ved at arbejde med en katastrofegendannelsesplacering, der er adskilt fra leverandørens primære IKT-sted og ikke er underlagt samme risikoniveau.
  20. Leverandøren bør arbejde med en omfattende forandringsledelsespolitik der på forhånd giver organisationen besked om ændringer, der kan påvirke informationssikkerheden, og giver organisationen mulighed for at afvise sådanne ændringer.
  21. Fysisk sikkerhedskontrol (bygningsadgang, besøgende adgang, værelsesadgang, skrivebordssikkerhed) bør vedtages, som er relevante for den type information, de har tilladelse til at få adgang til.
  22. Når behovet opstår for at overføre information mellem aktiver, websteder, servere eller lagersteder, bør leverandøren sikre, at data og aktiver er beskyttet mod tab, beskadigelse eller korruption under hele processen.
  23. Aftalen bør skitsere en omfattende liste over handlinger, der skal træffes af begge parter i tilfælde af opsigelse (se også kontrol 5.20), herunder (men ikke begrænset til):

    a) Afhændelse og/eller flytning af aktiver
    b) Sletning af oplysninger
    c) Returnering af IP
    d) Fjernelse af adgangsrettigheder
    e) Løbende tavshedspligt
  24. I forlængelse af punkt 23 bør leverandøren præcist redegøre for, hvordan den agter at ødelægge/permanent slette organisationens oplysninger i det øjeblik, de ikke længere er nødvendige (dvs. i tilfælde af en opsigelse).
  25. Hvis der ved udløbet af en kontrakt opstår behov for at overdrage support og/eller ydelser til en anden udbyder, der ikke er opført på aftalen, tages der skridt til at sikre, at processen medfører nul forretningsafbrydelser.

Understøttende kontroller

  • 5.10
  • 5.12
  • 5.13
  • 5.20

Er du klar til
den nye ISO 27002

Vi giver dig et forspring på 81 %
fra det øjeblik du logger ind
Book din demo

Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

Supplerende vejledning

For at hjælpe organisationer med at håndtere leverandørforhold, angiver kontrol 5.20, at organisationer skal opretholde en overenskomstregister.

Registrene bør angive alle aftaler, der indgås med andre organisationer, og kategoriseres efter forholdets karakter, som f.eks kontrakter, aftalememorandums , aftaler om informationsdeling.

Ændringer og forskelle fra ISO 27002:2013

ISO 27002:2022-5.20 erstatter 27002:2013-15.1.2 (Håndtering af sikkerhed indenfor leverandøraftaler).

ISO 27002:2022-5.20 indeholder adskillige yderligere vejledninger, der omhandler en bred vifte af tekniske, juridiske og overholdelsesrelaterede emner, herunder:

  • Overdragelsesprocedurer
  • Informations ødelæggelse
  • Opsigelsesklausuler
  • Fysisk sikkerhedskontrol
  • Forandringsledelse
  • Backups og informationsredundans

I store træk lægger ISO 27002:2022-5.20 meget større vægt på, hvad der sker i slutningen af ​​et leverandørforhold, og tildeler langt større betydning for, hvordan en leverandør opnår redundans og dataintegritet i løbet af en aftale.

Hvordan ISMS.online hjælper

ISO 27002 implementering er enklere med vores trin-for-trin tjekliste, der guider dig gennem hele processen, fra at definere omfanget af dit ISMS til risikoidentifikation og kontrolimplementering.

Kontakt i dag for book en demo.

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer
Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere