ISO 27001:2022 Bilaga A Kontroll 5.20

Adressering av informationssäkerhet inom leverantörsavtal

Boka en demo

unga,företag,kollegor,arbetar,på,ett,upptagen,öppen,plan,kontor

Vad är syftet med ISO 27001:2022 bilaga A 5.20?

ISO 27001 Annex A Kontroll 5.20 styr hur en organisation bildar ett avtal med en leverantör utifrån deras krav på säkerhet. Detta är baserat på vilka typer av leverantörer de arbetar med.

Som en del av bilaga A Kontroll 5.20 måste organisationer och deras leverantörer komma överens om ömsesidigt godtagbar informationssäkerhet skyldigheter att upprätthålla risk.

Vem har äganderätten till bilaga A 5.20?

Bilaga Kontroll 5.20 bör bestämmas av huruvida organisationen driver sin egen juridiska avdelning, samt arten av det avtal som har undertecknats.

Hantera eventuella förändringar i försörjningskedjan policyer, procedurer och kontroller, inklusive underhåll och förbättring av befintliga policyer, procedurer och kontroller för informationssäkerhet, anses vara effektiv kontroll.

Detta bestäms genom att ta hänsyn till affärsinformationens kritiska karaktär, förändringens karaktär, vilken typ av leverantörer som berörs, vilka system och processer som är involverade och att omvärdera riskfaktorer. Att förändra de tjänster en leverantör tillhandahåller bör också ta hänsyn till relationens intimitet och organisationens förmåga att påverka eller kontrollera förändringen.

Äganderätten till 5.20 bör ligga hos den person som är ansvarig för juridiskt bindande avtal inom organisationen (kontrakt, samförståndsavtal, servicenivåavtal etc.) om organisationen har rättskapacitet att utarbeta, ändra och lagra sina avtalsavtal utan inblandning av tredje parter.

En medlem av högsta ledningen i organisationen som övervakar den kommersiella verksamheten i organisationen och upprätthåller direkta relationer med dess leverantörer bör ta ansvar för bilaga A Kontroll 5.20 om organisationen lägger ut sådana avtal på entreprenad.

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

ISO 27001:2022 Bilaga A 5.20 Allmän vägledning

Kontroll 5.20 i bilaga A innehåller 25 vägledningspunkter som ISO anger är "möjliga att överväga" (dvs inte nödvändigtvis alla) för att organisationer ska kunna uppfylla sina krav på informationssäkerhet.

Bilaga A Kontroll 5.20 specificerar att oavsett vidtagna åtgärder måste båda parter komma ut ur processen med en "tydlig förståelse" av varandras informationssäkerhetsskyldigheter.

  1. Det är viktigt att tillhandahålla en tydlig beskrivning av den information som behöver kommas åt och hur den informationen kommer att nås.
  2. Organisationer bör klassificera information enligt sina publicerade klassificeringssystem (se bilaga A, kontroller 5.10, 5.12 och 5.13).
  3. Informationsklassificering på leverantörens sida bör övervägas tillsammans med hur det förhåller sig till det på organisationens sida.
  4. Generellt kan båda parters rättigheter delas in i fyra kategorier: juridiska, lagstadgade, regulatoriska och avtalsenliga. Som standard med kommersiella avtal bör olika skyldigheter tydligt anges inom dessa fyra områden, inklusive tillgång till personlig information, immateriella rättigheter och upphovsrättsliga bestämmelser. Kontraktet bör också omfatta hur dessa nyckelområden kommer att behandlas separat.
  5. Som en del av kontrollsystemet i bilaga A bör varje part åläggas att genomföra samtidiga åtgärder utformade för att övervaka, bedöma och hantera informationssäkerhetsrisker (såsom policyer för åtkomstkontroll, avtalsgranskningar, övervakning, rapportering och periodisk revision). Vidare bör avtalet tydligt ange att leverantörspersonal ska följa organisationens informationssäkerhetsstandarder (se ISO 27001 bilaga A Kontroll 5.20).
  6. Båda parter måste tydligt förstå vad som utgör acceptabel och oacceptabel användning av information, såväl som fysiska och virtuella tillgångar.
  7. För att säkerställa att personal på leverantörssidan kan komma åt och se en organisations information bör rutiner införas (t.ex. granskningar på leverantörssidan och kontroll av serveråtkomst).
  8. Förutom att ta hänsyn till leverantörens IKT-infrastruktur är det viktigt att förstå hur det relaterar till vilken typ av information organisationen kommer att få tillgång till. Detta är ett tillägg till organisationens kärnuppsättning affärskrav.
  9. Om leverantören bryter mot avtalet eller inte följer individuella villkor bör organisationen överväga vilka åtgärder den kan vidta.
  10. Konkret ska avtalet beskriva ett förfarande för ömsesidig incidenthantering som klargör hur problem ska hanteras när de uppstår. Detta inkluderar hur båda parter ska kommunicera när en incident inträffar.
  11. Båda parter bör tillhandahålla adekvat medvetenhetsutbildning (där standardutbildning inte är tillräcklig) inom nyckelområden i avtalet, särskilt inom riskområden som incidenthantering och informationsdelning.
  12. Användningen av underleverantörer bör behandlas på lämpligt sätt. Organisationer bör säkerställa att, om leverantören tillåts använda underleverantörer, sådana individer eller företag följer samma informationssäkerhetsstandarder som leverantören.
  13. Så långt det är juridiskt och operativt möjligt bör organisationer överväga hur leverantörspersonal kontrolleras innan de interagerar med deras information. Dessutom bör de överväga hur screeningarna registreras och rapporteras till organisationen, inklusive icke-screenad personal och problemområden.
  14. Tredjepartsintyg, till exempel oberoende rapporter och tredjepartsrevisioner, bör krävas av organisationer för leverantörer som uppfyller deras krav på informationssäkerhet.
  15. ISO 27001:2022 bilaga A Kontroll 5.20 kräver att organisationer har rätt att utvärdera och granska sina leverantörers rutiner.
  16. En leverantör bör åläggas att tillhandahålla periodiska rapporter (med varierande intervall) som sammanfattar effektiviteten av deras processer och procedurer och hur de avser att ta itu med eventuella problem.
  17. Under förhållandet bör avtalet innehålla åtgärder för att säkerställa att eventuella defekter eller konflikter löses i tid och grundligt.
  18. En lämplig BUDR-policy bör implementeras av leverantören, skräddarsydd för att möta organisationens behov, som tar upp tre viktiga överväganden: a) Säkerhetskopieringstyp (fullständig server, fil och mapp, inkrementell), b) Säkerhetskopieringsfrekvens (dagligen, veckovis, etc.). ) C) Säkerhetskopieringsplats och källmedia (på plats, utanför platsen).
  19. Det är viktigt att säkerställa datamotståndskraft genom att arbeta från en katastrofåterställningsanläggning skild från leverantörens huvudsakliga IKT-plats. Denna anläggning är inte föremål för samma risknivå som den huvudsakliga IKT-platsen.
  20. Leverantörer bör upprätthålla en omfattande policy för förändringshantering som gör det möjligt för organisationen att avvisa alla ändringar som kan påverka informationssäkerheten i förväg.
  21. Fysiska säkerhetskontroller bör implementeras beroende på vilken information de får tillgång till (tillträde till byggnader, besökstillträde, rumstillträde, skrivbordssäkerhet).
  22. Närhelst data överförs mellan tillgångar, webbplatser, servrar eller lagringsplatser bör leverantörer se till att data och tillgångar är skyddade mot förlust, skada eller korruption.
  23. Som en del av avtalet bör varje part åläggas att vidta en omfattande lista över åtgärder i händelse av uppsägning (se bilaga A Kontroll 5.20). Dessa åtgärder inkluderar (men är inte begränsade till): a) avyttring av tillgångar och/eller omlokalisering, b) radering av information, c) returnering av IP, d) borttagande av åtkomsträttigheter e) fortsatta sekretessskyldigheter.
  24. Utöver punkt 23 bör leverantören i detalj diskutera hur den avser att förstöra/permanent radera organisationens information när den inte längre behövs (dvs. vid avtalets upphörande).
  25. Närhelst ett kontrakt upphör och behov uppstår att överföra support och/eller tjänster till en annan leverantör som inte är listad i kontraktet, vidtas åtgärder för att säkerställa att affärsverksamheten inte avbryts.

Bifogade kontroller i bilaga A

  • ISO 27001:2022 bilaga A 5.10
  • ISO 27001:2022 bilaga A 5.12
  • ISO 27001:2022 bilaga A 5.13
  • ISO 27001:2022 bilaga A 5.20

Kompletterande vägledning om bilaga A 5.20

Bilaga A Kontroll 5.20 rekommenderar att organisationer för ett register över avtal för att hjälpa dem att hantera sina leverantörsrelationer.

Register över alla avtal som hålls med andra organisationer bör föras, kategoriserade efter relationens karaktär. Detta inkluderar kontrakt, samförståndsavtal och avtal som rör informationsdelning.

Vilka är ändringarna från ISO 27001:2013?

En ändring av ISO 27001:2013 Annex A 15.1.2 (Adressering av säkerhet inom leverantörsavtal) har gjorts för att ISO 27001: 2022 Bilaga A Kontroll 5.20.

Flera ytterligare riktlinjer finns i bilaga A Kontroll 5.20 i ISO 27001:2022 som tar upp ett brett spektrum av tekniska, juridiska och efterlevnadsrelaterade frågor, inklusive:

  • Överlämningsförfarandet.
  • Förstörelse av information.
  • Bestämmelser för uppsägning.
  • Kontroller för fysisk säkerhet.
  • Ändra hanteringen.
  • Informationsredundans och backuper.

Som en allmän regel betonar ISO 27001:2022 Annex A 5.20 hur en leverantör uppnår redundans och dataintegritet genom hela ett kontrakt.

Tabell över alla ISO 27001:2022 bilaga A kontroller

I tabellen nedan hittar du mer information om varje enskild ISO 27001:2022 Annex A-kontroll.

ISO 27001:2022 Organisationskontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Organisatoriska kontrollerBilaga A 5.1Bilaga A 5.1.1
Bilaga A 5.1.2
Policyer för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.2Bilaga A 6.1.1Informationssäkerhetsroller och ansvar
Organisatoriska kontrollerBilaga A 5.3Bilaga A 6.1.2Uppdelning av arbetsuppgifter
Organisatoriska kontrollerBilaga A 5.4Bilaga A 7.2.1Ledningsansvar
Organisatoriska kontrollerBilaga A 5.5Bilaga A 6.1.3Kontakt med myndigheter
Organisatoriska kontrollerBilaga A 5.6Bilaga A 6.1.4Kontakt med specialintressegrupper
Organisatoriska kontrollerBilaga A 5.7NYHotinformation
Organisatoriska kontrollerBilaga A 5.8Bilaga A 6.1.5
Bilaga A 14.1.1
Informationssäkerhet i projektledning
Organisatoriska kontrollerBilaga A 5.9Bilaga A 8.1.1
Bilaga A 8.1.2
Inventering av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.10Bilaga A 8.1.3
Bilaga A 8.2.3
Acceptabel användning av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.11Bilaga A 8.1.4Återlämnande av tillgångar
Organisatoriska kontrollerBilaga A 5.12Bilaga A 8.2.1Klassificering av information
Organisatoriska kontrollerBilaga A 5.13Bilaga A 8.2.2Märkning av information
Organisatoriska kontrollerBilaga A 5.14Bilaga A 13.2.1
Bilaga A 13.2.2
Bilaga A 13.2.3
Informationsöverföring
Organisatoriska kontrollerBilaga A 5.15Bilaga A 9.1.1
Bilaga A 9.1.2
Åtkomstkontroll
Organisatoriska kontrollerBilaga A 5.16Bilaga A 9.2.1Identitetshantering
Organisatoriska kontrollerBilaga A 5.17Bilaga A 9.2.4
Bilaga A 9.3.1
Bilaga A 9.4.3
Autentiseringsinformation
Organisatoriska kontrollerBilaga A 5.18Bilaga A 9.2.2
Bilaga A 9.2.5
Bilaga A 9.2.6
Åtkomsträttigheter
Organisatoriska kontrollerBilaga A 5.19Bilaga A 15.1.1Informationssäkerhet i leverantörsrelationer
Organisatoriska kontrollerBilaga A 5.20Bilaga A 15.1.2Adressering av informationssäkerhet inom leverantörsavtal
Organisatoriska kontrollerBilaga A 5.21Bilaga A 15.1.3Hantera informationssäkerhet i ICT Supply Chain
Organisatoriska kontrollerBilaga A 5.22Bilaga A 15.2.1
Bilaga A 15.2.2
Övervakning, granskning och förändringshantering av leverantörstjänster
Organisatoriska kontrollerBilaga A 5.23NYInformationssäkerhet för användning av molntjänster
Organisatoriska kontrollerBilaga A 5.24Bilaga A 16.1.1Informationssäkerhet Incident Management Planering och förberedelse
Organisatoriska kontrollerBilaga A 5.25Bilaga A 16.1.4Bedömning och beslut om informationssäkerhetshändelser
Organisatoriska kontrollerBilaga A 5.26Bilaga A 16.1.5Svar på informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.27Bilaga A 16.1.6Lär dig av informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.28Bilaga A 16.1.7Insamling av bevis
Organisatoriska kontrollerBilaga A 5.29Bilaga A 17.1.1
Bilaga A 17.1.2
Bilaga A 17.1.3
Informationssäkerhet under avbrott
Organisatoriska kontrollerBilaga A 5.30NYIKT-beredskap för affärskontinuitet
Organisatoriska kontrollerBilaga A 5.31Bilaga A 18.1.1
Bilaga A 18.1.5
Juridiska, lagstadgade, regulatoriska och avtalsmässiga krav
Organisatoriska kontrollerBilaga A 5.32Bilaga A 18.1.2Immateriella rättigheter
Organisatoriska kontrollerBilaga A 5.33Bilaga A 18.1.3Skydd av register
Organisatoriska kontrollerBilaga A 5.34 Bilaga A 18.1.4Integritet och skydd av PII
Organisatoriska kontrollerBilaga A 5.35Bilaga A 18.2.1Oberoende granskning av informationssäkerhet
Organisatoriska kontrollerBilaga A 5.36Bilaga A 18.2.2
Bilaga A 18.2.3
Efterlevnad av policyer, regler och standarder för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.37Bilaga A 12.1.1Dokumenterade driftprocedurer

ISO 27001:2022 Personkontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Människor kontrollerBilaga A 6.1Bilaga A 7.1.1Screening
Människor kontrollerBilaga A 6.2Bilaga A 7.1.2Villkor för anställning
Människor kontrollerBilaga A 6.3Bilaga A 7.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
Människor kontrollerBilaga A 6.4Bilaga A 7.2.3Disciplinär process
Människor kontrollerBilaga A 6.5Bilaga A 7.3.1Ansvar efter uppsägning eller byte av anställning
Människor kontrollerBilaga A 6.6Bilaga A 13.2.4Sekretess- eller sekretessavtal
Människor kontrollerBilaga A 6.7Bilaga A 6.2.2Fjärrarbete
Människor kontrollerBilaga A 6.8Bilaga A 16.1.2
Bilaga A 16.1.3
Händelserapportering för informationssäkerhet

ISO 27001:2022 Fysiska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Fysiska kontrollerBilaga A 7.1Bilaga A 11.1.1Fysiska säkerhetsområden
Fysiska kontrollerBilaga A 7.2Bilaga A 11.1.2
Bilaga A 11.1.6
Fysisk inträde
Fysiska kontrollerBilaga A 7.3Bilaga A 11.1.3Säkra kontor, rum och faciliteter
Fysiska kontrollerBilaga A 7.4NYFysisk säkerhetsövervakning
Fysiska kontrollerBilaga A 7.5Bilaga A 11.1.4Skydd mot fysiska och miljömässiga hot
Fysiska kontrollerBilaga A 7.6Bilaga A 11.1.5Arbeta i säkra områden
Fysiska kontrollerBilaga A 7.7Bilaga A 11.2.9Clear Desk och Clear Screen
Fysiska kontrollerBilaga A 7.8Bilaga A 11.2.1Utrustningsplacering och skydd
Fysiska kontrollerBilaga A 7.9Bilaga A 11.2.6Säkerhet för tillgångar utanför lokaler
Fysiska kontrollerBilaga A 7.10Bilaga A 8.3.1
Bilaga A 8.3.2
Bilaga A 8.3.3
Bilaga A 11.2.5
Förvarings media
Fysiska kontrollerBilaga A 7.11Bilaga A 11.2.2Stöd till verktyg
Fysiska kontrollerBilaga A 7.12Bilaga A 11.2.3Kabelsäkerhet
Fysiska kontrollerBilaga A 7.13Bilaga A 11.2.4Utrustningsunderhåll
Fysiska kontrollerBilaga A 7.14Bilaga A 11.2.7Säker kassering eller återanvändning av utrustning

ISO 27001:2022 Tekniska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Tekniska kontrollerBilaga A 8.1Bilaga A 6.2.1
Bilaga A 11.2.8
Användarens slutpunktsenheter
Tekniska kontrollerBilaga A 8.2Bilaga A 9.2.3Privilegerade åtkomsträttigheter
Tekniska kontrollerBilaga A 8.3Bilaga A 9.4.1Begränsning av informationsåtkomst
Tekniska kontrollerBilaga A 8.4Bilaga A 9.4.5Tillgång till källkod
Tekniska kontrollerBilaga A 8.5Bilaga A 9.4.2Säker autentisering
Tekniska kontrollerBilaga A 8.6Bilaga A 12.1.3Kapacitetshantering
Tekniska kontrollerBilaga A 8.7Bilaga A 12.2.1Skydd mot skadlig programvara
Tekniska kontrollerBilaga A 8.8Bilaga A 12.6.1
Bilaga A 18.2.3
Hantering av tekniska sårbarheter
Tekniska kontrollerBilaga A 8.9NYSystemintegration
Tekniska kontrollerBilaga A 8.10NYInformationsradering
Tekniska kontrollerBilaga A 8.11NYDatamaskning
Tekniska kontrollerBilaga A 8.12NYFörebyggande av dataläckage
Tekniska kontrollerBilaga A 8.13Bilaga A 12.3.1Backup av information
Tekniska kontrollerBilaga A 8.14Bilaga A 17.2.1Redundans av informationsbehandlingsanläggningar
Tekniska kontrollerBilaga A 8.15Bilaga A 12.4.1
Bilaga A 12.4.2
Bilaga A 12.4.3
Loggning
Tekniska kontrollerBilaga A 8.16NYÖvervakningsaktiviteter
Tekniska kontrollerBilaga A 8.17Bilaga A 12.4.4Klocksynkronisering
Tekniska kontrollerBilaga A 8.18Bilaga A 9.4.4Användning av Privileged Utility Programs
Tekniska kontrollerBilaga A 8.19Bilaga A 12.5.1
Bilaga A 12.6.2
Installation av programvara på operativa system
Tekniska kontrollerBilaga A 8.20Bilaga A 13.1.1Nätverkssäkerhet
Tekniska kontrollerBilaga A 8.21Bilaga A 13.1.2Säkerhet för nätverkstjänster
Tekniska kontrollerBilaga A 8.22Bilaga A 13.1.3Segregering av nätverk
Tekniska kontrollerBilaga A 8.23NYWebbfiltrering
Tekniska kontrollerBilaga A 8.24Bilaga A 10.1.1
Bilaga A 10.1.2
Användning av kryptografi
Tekniska kontrollerBilaga A 8.25Bilaga A 14.2.1Säker utvecklingslivscykel
Tekniska kontrollerBilaga A 8.26Bilaga A 14.1.2
Bilaga A 14.1.3
Programsäkerhetskrav
Tekniska kontrollerBilaga A 8.27Bilaga A 14.2.5Säker systemarkitektur och ingenjörsprinciper
Tekniska kontrollerBilaga A 8.28NYSäker kodning
Tekniska kontrollerBilaga A 8.29Bilaga A 14.2.8
Bilaga A 14.2.9
Säkerhetstestning i utveckling och acceptans
Tekniska kontrollerBilaga A 8.30Bilaga A 14.2.7Outsourcad utveckling
Tekniska kontrollerBilaga A 8.31Bilaga A 12.1.4
Bilaga A 14.2.6
Separation av utvecklings-, test- och produktionsmiljöer
Tekniska kontrollerBilaga A 8.32Bilaga A 12.1.2
Bilaga A 14.2.2
Bilaga A 14.2.3
Bilaga A 14.2.4
Change Management
Tekniska kontrollerBilaga A 8.33Bilaga A 14.3.1Testinformation
Tekniska kontrollerBilaga A 8.34Bilaga A 12.7.1Skydd av informationssystem under revisionstestning

Vilka är fördelarna med att använda ISMS.online för leverantörsrelationer?

En checklista steg för steg guidar dig genom det hela ISO 27001 implementeringsprocess, från att definiera omfattningen av ditt ISMS till att identifiera risker och implementera kontroller.

Genom ISMS.onlines lättanvända Kontorelationer (t.ex. leverantörer) område kan du säkerställa att dina relationer är noggrant utvalda, hanteras väl i livet och övervakas och granskas. ISMS.onlines arbetsplatser för samarbetsprojekt har lätt uppfyllt detta kontrollmål. Dessa arbetsytor är användbara för leverantörer ombordstigning, gemensamma initiativ, offboarding etc., som revisorn också enkelt kan se vid behov.

Vi har också gjort detta kontrollmål lättare för din organisation genom att göra det möjligt för dig att visa att leverantören formellt har förbundit sig att följa kraven. Detta görs genom vår Policypaket. Dessa policypaket är särskilt användbara för organisationer med specifika policyer och kontroller som de vill att deras leverantörer ska följa så att de kan lita på att deras leverantörer har läst dessa policyer och har åtagit sig att följa dem.

Det kan vara nödvändigt att anpassa ändringen till A.6.1.5 Informationssäkerhet i projektledning beroende på ändringens karaktär (t.ex. för mer omfattande ändringar).

Boka en demo idag.

Se ISMS.online
i aktion

Boka en skräddarsydd hands-on session
utifrån dina behov och mål
Boka din demo

Enkel. Säkra. Hållbar.

Se vår plattform i aktion med en skräddarsydd praktisk session baserad på dina behov och mål.

Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer