ISO 27002:2022, Kontrol 5.22 – Overvågning, gennemgang og ændringsstyring af leverandørtjenester

ISO 27002:2022 Reviderede kontroller

Book en demo

kontor, bygning., skyskraber., udvendig, af, bygning

Formål med kontrol 5.22

Kontrol 5.22 fastlægger de metoder, organisationer bør anvende, når de overvåger, gennemgår og administrerer ændringer i en leverandørs informationssikkerhedspraksis og serviceleveringsstandarder og vurderer indvirkningen på organisationens egne niveauer af informationssikkerhed.

Når du administrerer forhold til deres leverandører, bør en organisation søge at opretholde et basisniveau for informationssikkerhed, der overholder eventuelle aftaler, der er indgået.

5.22 er en forebyggende kontrol at ændrer risikoen ved at opretholde et ”aftalt niveau for informationssikkerhed og servicelevering” fra leverandørens side.

Attributter tabel

Kontrol typeInformationssikkerhedsegenskaberCybersikkerhedskoncepterOperationelle evnerSikkerhedsdomæner
#Forebyggende#Fortrolighed
#Integritet
#Tilgængelighed
#Identificere#Sikkerhed for leverandørforhold#Governance og økosystem
#Beskyttelse
#Forsvar
#Informationssikkerhedsgaranti

Ejerskab af kontrol 5.22

Ejerskab af kontrol 5.22 bør ligge hos et medlem af senior ledelse, der fører tilsyn med en organisations kommercielle drift, og opretholder et direkte forhold til en organisations leverandører, såsom en Chief Operating Officer.

Opdateret til ISO 27001 2022
  • 81 % af arbejdet udført for dig
  • Assured Results Metode til certificeringssucces
  • Spar tid, penge og besvær
Book din demo
img

Generel vejledning om kontrol 5.22

Kontrol 5.22 indeholder 13 hovedområder, der organisationer har brug for at overveje, når de håndterer leverandørforhold, og hvilken effekt de har på deres egne informationssikkerhedsstandarder.

Organisationer skal tage skridt til at sikre, at medarbejdere, der er ansvarlige for at administrere SLA'er og leverandørrelationer, har de nødvendige niveauer af færdigheder og tekniske ressourcer til at kunne vurdere leverandørens ydeevne tilstrækkeligt, og at informationssikkerhedsstandarderne ikke bliver overtrådt.

Organisationer bør udarbejde politikker og procedurer, som:

  1. Overvåg konstant serviceniveauer i overensstemmelse med offentliggjorte SLA'er, og eventuelle mangler bliver rettet.
  2. Overvåg eventuelle ændringer foretaget af leverandøren i deres egen drift, herunder (men ikke begrænset til):

    a) Serviceforbedringer
    b) Introduktionen af ​​nye applikationer, systemer eller softwareprocesser
    c) Relevante og meningsfulde revisioner af leverandørens interne styringsdokumenter
    d) Enhver incident management procedureændringer eller bestræbelser på at øge niveauet af informationssikkerhed
  3. Overvåg eventuelle tjenestespecifikke ændringer, herunder (men ikke begrænset til):

    a) Infrastrukturændringer
    b) Anvendelse af nye teknologier
    c) Udrulningen af ​​produktopdateringer eller versionsopgraderinger
    d) Ændringer i udviklingsmiljøet
    e) Logistiske og fysiske ændringer af leverandørfaciliteter, herunder nye lokationer
    f) Eventuelle ændringer af outsourcing partnere eller underleverandører
    g) Hensigten om at udlicitere, hvor praksis ikke tidligere var på plads
  4. Bed om regelmæssige servicerapporter, analyser data og deltag i revisionsmøder i overensstemmelse med aftalte serviceniveauer.
  5. Revision outsourcing partnere og underleverandører og forfølge eventuelle områder til bekymring.
  6. Gennemgå sikkerhedshændelser i overensstemmelse med aftalte Incident Management-standarder og -praksis samt leverandøraftalen.
  7. Oprethold en grundig registrering af informationssikkerhedshændelser, håndgribelige driftsproblemer, fejllogfiler og generelle barrierer for de aftalte serviceleverancestandarder.
  8. Reager proaktivt på og tag afhjælpende foranstaltninger mod informationssikkerhedsrelaterede hændelser.
  9. Fremhæv evt informationssikkerhedssårbarheder og afbøde dem i videst muligt omfang.
  10. Analyser eventuelle relevante informationssikkerhedsfaktorer, der er iboende i leverandørens forhold til sine egne leverandører og underleverandører.
  11. Sikre, at serviceleverancen leveres til acceptable niveauer efter betydelige afbrydelser på leverandørsiden, herunder katastrofeoprettelse.
  12. Skitsér nøglepersoner i leverandørens drift, som er ansvarlige for at opretholde overholdelse og overholde vilkårene i en aftale.
  13. Regelmæssig revision en leverandørs evne til at opretholde en grundlæggende informationssikkerhedsstandard.

Understøttende kontroller

  • 5.29
  • 5.30
  • 5.35
  • 5.36
  • 8.14

Hvordan ISMS.online hjælper

ISO 27002 implementering er enklere med vores trin-for-trin tjekliste, der guider dig gennem hele processen, fra at definere omfanget af dit ISMS til risikoidentifikation og kontrolimplementering.

Nogle af de vigtigste fordele ved at bruge ISMS.online inkluderer:

Kontakt i dag for book en demo.

Få et forspring
på ISO 27002

Den eneste overholdelse
løsning du har brug for
Book din demo

Organisatoriske kontroller

ISO/IEC 27002:2022 kontrolidentifikatorISO/IEC 27002:2013 KontrolidentifikatorKontrolnavn
5.105.1.1, 05.1.2Politikker for informationssikkerhed
5.206.1.1Informationssikkerhedsroller og -ansvar
5.306.1.2Opdeling af pligter
5.407.2.1Ledelsesansvar
5.506.1.3Kontakt med myndigheder
5.606.1.4Kontakt til særlige interessegrupper
5.7NyTrusselsintelligens
5.806.1.5, 14.1.1Informationssikkerhed i projektledelse
5.908.1.1, 08.1.2Opgørelse af information og andre tilhørende aktiver
5.1008.1.3, 08.2.3Acceptabel brug af information og andre tilknyttede aktiver
5.1108.1.4Tilbagelevering af aktiver
5.12 08.2.1Klassificering af oplysninger
5.1308.2.2Mærkning af information
5.1413.2.1, 13.2.2, 13.2.3Informationsoverførsel
5.1509.1.1, 09.1.2Adgangskontrol
5.1609.2.1Identitetsstyring
5.17 09.2.4, 09.3.1, 09.4.3Godkendelsesoplysninger
5.1809.2.2, 09.2.5, 09.2.6Adgangsrettigheder
5.1915.1.1Informationssikkerhed i leverandørforhold
5.2015.1.2Håndtering af informationssikkerhed inden for leverandøraftaler
5.2115.1.3Håndtering af informationssikkerhed i IKT-forsyningskæden
5.2215.2.1, 15.2.2Overvågning, gennemgang og forandringsledelse af leverandørydelser
5.23NyInformationssikkerhed til brug af cloud-tjenester
5.2416.1.1Planlægning og forberedelse af informationssikkerhedshændelser
5.2516.1.4Vurdering og beslutning om informationssikkerhedshændelser
5.2616.1.5Reaktion på informationssikkerhedshændelser
5.2716.1.6Lær af informationssikkerhedshændelser
5.2816.1.7Indsamling af beviser
5.2917.1.1, 17.1.2, 17.1.3Informationssikkerhed under afbrydelse
5.30NyIKT-parathed til forretningskontinuitet
5.3118.1.1, 18.1.5Lovmæssige, lovpligtige, regulatoriske og kontraktmæssige krav
5.3218.1.2Intellektuelle ejendomsrettigheder
5.3318.1.3Beskyttelse af optegnelser
5.3418.1.4Privatliv og beskyttelse af PII
5.3518.2.1Uafhængig gennemgang af informationssikkerhed
5.3618.2.2, 18.2.3Overholdelse af politikker, regler og standarder for informationssikkerhed
5.3712.1.1Dokumenterede driftsprocedurer
Få et forspring på ISO 27001
  • Alt sammen opdateret med 2022 kontrolsættet
  • Foretag 81 % fremskridt fra det øjeblik, du logger ind
  • Enkel og nem at bruge
Book din demo
img

ISMS.online understøtter nu ISO 42001 - verdens første AI Management System. Klik for at finde ud af mere