ISO 27001:2022 Bilaga A Kontroll 5.23

Informationssäkerhet för användning av molntjänster

Boka en demo

grupp,av,glada,kollegor,diskutera,i,konferens,rum

Syftet med ISO 27001:2022 bilaga A 5.23

ISO 27001: 2022 Bilaga A 5.23 är en ny kontroll som beskriver de processer som krävs för anskaffning, användning, hantering av och utträde ur molntjänster, i förhållande till organisationens unika krav på informationssäkerhet.

Bilaga A Kontroll 5.23 tillåter organisationer att först specificera och sedan hantera och administrera informationssäkerhetskoncept som relaterade till molntjänster, i deras egenskap av "molntjänstkund".

Bilaga A 5.23 är en förebyggande kontroll den där upprätthåller risken genom att specificera policyer och procedurer som styr informationssäkerhet, inom området för kommersiella molntjänster.

Äganderätt till bilaga A 5.23

Sådan är spridningen av molntjänster under det senaste decenniet, ISO 27001 2022 Bilaga A Kontroll 5.23 innehåller en mängd procedurer som omfattar många distinkta delar av en organisations verksamhet.

Med tanke på att inte alla molntjänster är IKT-specifika – även om det rimligen skulle kunna hävdas att de flesta är det – bör ägandet av bilaga A Kontroll 5.23 fördelas mellan en organisations CTO or KUTTRAberoende på rådande driftsförhållanden.

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Vägledning om ISO 27001:2022 Bilaga A Kontroll 5.23 – Organisatoriska skyldigheter

Överensstämmelse med kontroll 5.23 innebär att följa vad som kallas en "ämnesspecifik" tillvägagångssätt till molntjänster och informationssäkerhet.

Med tanke på mångfalden av molntjänster som erbjuds uppmuntrar ämnesspecifika tillvägagångssätt organisationer att skapa policyer för molntjänster som är skräddarsydda för individuella affärsfunktioner, snarare än att följa en generell policy som gäller för informationssäkerhet och molntjänster över hela linjen.

Det bör noteras att ISO betraktar efterlevnaden av bilaga A Kontroll 5.23 som ett samarbete mellan organisationen och deras molntjänstpartner. Bilaga A Kontroll 5.23 bör också vara nära anpassad till kontrollerna 5.21 och 5.22, som handlar om informationshantering i leverantörskedjan respektive hantering av leverantörstjänster.

Hur en organisation än väljer att verka bör bilaga A Kontroll 5.23 inte tas isolerat och bör komplettera befintliga ansträngningar för att hantera leverantörsrelationer.

Med informationssäkerhet i spetsen bör organisationen definiera:

  1. Alla relevanta säkerhetskrav eller problem som är involverade i användningen av en molnplattform.
  2. Kriterierna för att välja en molntjänstleverantör och hur deras tjänster ska användas.
  3. Detaljerad beskrivning av roller och relevanta ansvarsområden som styr hur molntjänster ska användas i hela organisationen.
  4. Exakt vilka informationssäkerhetsområden som kontrolleras av molntjänstleverantören, och de som faller under organisationens ansvarsområde.
  5. De bästa sätten att först sammanställa och sedan använda alla informationssäkerhetsrelaterade tjänstekomponenter som tillhandahålls av molntjänstplattformen.
  6. Hur man får kategoriska garantier för eventuella informationssäkerhetsrelaterade kontroller som antagits av molntjänstleverantören.
  7. De steg som måste vidtas för att hantera förändringar, kommunikation och kontroller över flera olika molnplattformar, och inte alltid från samma leverantör.
  8. Incident Management förfaranden som enbart handlar om tillhandahållande av molntjänster.
  9. Hur organisationen förväntar sig att hantera sin pågående användning och/eller grossistanvändning av molnplattformar, i linje med deras bredare informationssäkerhetsskyldigheter.
  10. En strategi för att upphöra eller ändra molntjänster, antingen leverantör för leverantör eller genom migrering från moln till lokal.

Vägledning om bilaga A Kontroll 5.23 – Molntjänstavtal

Bilaga A Kontroll 5.23 erkänner att, till skillnad från andra leverantörsrelationer, molntjänstavtal är stela dokument som inte går att ändra i de allra flesta fall.

Med det i åtanke bör organisationer granska molntjänstavtal och se till att fyra huvudsakliga operativa krav uppfylls:

  1. Sekretess.
  2. Säkerhet/dataintegritet.
  3. Tjänstens tillgänglighet.
  4. Informationshantering.

Precis som med andra leverantörskontrakt bör molntjänstavtal före godkännande genomgå en grundlig riskbedömning som belyser potentiella problem vid källan.

Som ett minimum bör organisationen ingå ett molntjänstavtal först när de är övertygade om att följande 10 bestämmelser har uppfyllts:

  • Molntjänster tillhandahålls och implementeras baserat på organisationens unika krav relaterade till deras verksamhetsområde, inklusive industriaccepterade standarder och praxis för molnbaserad arkitektur och värdbaserad infrastruktur.
  • Tillgång till alla molnplattformar uppfyller organisationens krav på gränsinformationssäkerhet.
  • Adekvat hänsyn tas till antimalware- och antivirustjänster, inklusive proaktiv övervakning och hotskydd.
  • Molnleverantören följer en fördefinierad uppsättning datalagrings- och bearbetningsbestämmelser, relaterade till en eller flera distinkta globala regioner och regulatoriska miljöer.
  • Proaktiv support ges till organisationen om molnplattformen skulle drabbas av ett katastrofalt fel eller informationssäkerhetsrelaterad incident.
  • Om behovet uppstår att lägga ut eller på annat sätt lägga ut någon del av molnplattformen, förblir leverantörens krav på informationssäkerhet ett ständigt övervägande.
  • Om organisationen skulle behöva någon hjälp med att samla digital information för något relevant ändamål (lagsbekämpning, regelanpassning, kommersiella syften), kommer molntjänstleverantören att stödja organisationen så långt det är möjligt.
  • I slutet av relationen bör molntjänstleverantören tillhandahålla rimligt stöd och lämplig tillgänglighet under övergångs- eller avvecklingsperioden.
  • Molntjänstleverantören bör arbeta med en robust BUDR-plan som är fokuserad på att utföra adekvata säkerhetskopior av organisationens data.
  • Överföring av all relevant kompletterande data från molntjänstleverantören till organisationen, inklusive konfigurationsinformation och kod som organisationen har anspråk på.

Tilläggsinformation om kontroll av bilaga A 5.23

Utöver ovanstående vägledning föreslår bilaga A Kontroll 5.23 att organisationer bildar ett nära samarbete med leverantörer av molntjänster, i enlighet med den viktiga tjänst de tillhandahåller inte bara i informationssäkerhetshänseende, utan över en organisations hela kommersiella verksamhet.

Organisationer bör, där det är möjligt, söka efter följande krav från molntjänstleverantörer för att förbättra operativ motståndskraft och åtnjuta förbättrade nivåer av informationssäkerhet:

  1. Alla ändringar av infrastrukturen bör kommuniceras i förväg för att informera organisationens egen uppsättning informationssäkerhetsstandarder.
  2. Organisationen måste hållas informerad om alla ändringar av datalagringsprocedurer som involverar migrering av data till en annan jurisdiktion eller global region.
  3. Alla avsikter från molntjänsteleverantörens sida att använda "peer moln"-leverantörer, eller outsourca områden av deras verksamhet till underleverantörer som kan få informationssäkerhetskonsekvenser för organisationen.

Stödja kontroller i bilaga A

  • ISO 27001:2022 bilaga A 5.21
  • ISO 27001:2022 bilaga A 5.22

Vilka är ändringarna och skillnaderna från ISO 27001:2013?

Bilaga A Kontroll 5.23 är en ny kontroll som inte finns med i ISO 27001:2013 i någon egenskap.

Tabell över alla ISO 27001:2022 bilaga A kontroller

I tabellen nedan hittar du mer information om varje enskild ISO 27001:2022 Annex A-kontroll.

ISO 27001:2022 Organisationskontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Organisatoriska kontrollerBilaga A 5.1Bilaga A 5.1.1
Bilaga A 5.1.2
Policyer för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.2Bilaga A 6.1.1Informationssäkerhetsroller och ansvar
Organisatoriska kontrollerBilaga A 5.3Bilaga A 6.1.2Uppdelning av arbetsuppgifter
Organisatoriska kontrollerBilaga A 5.4Bilaga A 7.2.1Ledningsansvar
Organisatoriska kontrollerBilaga A 5.5Bilaga A 6.1.3Kontakt med myndigheter
Organisatoriska kontrollerBilaga A 5.6Bilaga A 6.1.4Kontakt med specialintressegrupper
Organisatoriska kontrollerBilaga A 5.7NYHotinformation
Organisatoriska kontrollerBilaga A 5.8Bilaga A 6.1.5
Bilaga A 14.1.1
Informationssäkerhet i projektledning
Organisatoriska kontrollerBilaga A 5.9Bilaga A 8.1.1
Bilaga A 8.1.2
Inventering av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.10Bilaga A 8.1.3
Bilaga A 8.2.3
Acceptabel användning av information och andra tillhörande tillgångar
Organisatoriska kontrollerBilaga A 5.11Bilaga A 8.1.4Återlämnande av tillgångar
Organisatoriska kontrollerBilaga A 5.12Bilaga A 8.2.1Klassificering av information
Organisatoriska kontrollerBilaga A 5.13Bilaga A 8.2.2Märkning av information
Organisatoriska kontrollerBilaga A 5.14Bilaga A 13.2.1
Bilaga A 13.2.2
Bilaga A 13.2.3
Informationsöverföring
Organisatoriska kontrollerBilaga A 5.15Bilaga A 9.1.1
Bilaga A 9.1.2
Åtkomstkontroll
Organisatoriska kontrollerBilaga A 5.16Bilaga A 9.2.1Identitetshantering
Organisatoriska kontrollerBilaga A 5.17Bilaga A 9.2.4
Bilaga A 9.3.1
Bilaga A 9.4.3
Autentiseringsinformation
Organisatoriska kontrollerBilaga A 5.18Bilaga A 9.2.2
Bilaga A 9.2.5
Bilaga A 9.2.6
Åtkomsträttigheter
Organisatoriska kontrollerBilaga A 5.19Bilaga A 15.1.1Informationssäkerhet i leverantörsrelationer
Organisatoriska kontrollerBilaga A 5.20Bilaga A 15.1.2Adressering av informationssäkerhet inom leverantörsavtal
Organisatoriska kontrollerBilaga A 5.21Bilaga A 15.1.3Hantera informationssäkerhet i ICT Supply Chain
Organisatoriska kontrollerBilaga A 5.22Bilaga A 15.2.1
Bilaga A 15.2.2
Övervakning, granskning och förändringshantering av leverantörstjänster
Organisatoriska kontrollerBilaga A 5.23NYInformationssäkerhet för användning av molntjänster
Organisatoriska kontrollerBilaga A 5.24Bilaga A 16.1.1Informationssäkerhet Incident Management Planering och förberedelse
Organisatoriska kontrollerBilaga A 5.25Bilaga A 16.1.4Bedömning och beslut om informationssäkerhetshändelser
Organisatoriska kontrollerBilaga A 5.26Bilaga A 16.1.5Svar på informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.27Bilaga A 16.1.6Lär dig av informationssäkerhetsincidenter
Organisatoriska kontrollerBilaga A 5.28Bilaga A 16.1.7Insamling av bevis
Organisatoriska kontrollerBilaga A 5.29Bilaga A 17.1.1
Bilaga A 17.1.2
Bilaga A 17.1.3
Informationssäkerhet under avbrott
Organisatoriska kontrollerBilaga A 5.30NYIKT-beredskap för affärskontinuitet
Organisatoriska kontrollerBilaga A 5.31Bilaga A 18.1.1
Bilaga A 18.1.5
Juridiska, lagstadgade, regulatoriska och avtalsmässiga krav
Organisatoriska kontrollerBilaga A 5.32Bilaga A 18.1.2Immateriella rättigheter
Organisatoriska kontrollerBilaga A 5.33Bilaga A 18.1.3Skydd av register
Organisatoriska kontrollerBilaga A 5.34 Bilaga A 18.1.4Integritet och skydd av PII
Organisatoriska kontrollerBilaga A 5.35Bilaga A 18.2.1Oberoende granskning av informationssäkerhet
Organisatoriska kontrollerBilaga A 5.36Bilaga A 18.2.2
Bilaga A 18.2.3
Efterlevnad av policyer, regler och standarder för informationssäkerhet
Organisatoriska kontrollerBilaga A 5.37Bilaga A 12.1.1Dokumenterade driftprocedurer

ISO 27001:2022 Personkontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Människor kontrollerBilaga A 6.1Bilaga A 7.1.1Screening
Människor kontrollerBilaga A 6.2Bilaga A 7.1.2Villkor för anställning
Människor kontrollerBilaga A 6.3Bilaga A 7.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
Människor kontrollerBilaga A 6.4Bilaga A 7.2.3Disciplinär process
Människor kontrollerBilaga A 6.5Bilaga A 7.3.1Ansvar efter uppsägning eller byte av anställning
Människor kontrollerBilaga A 6.6Bilaga A 13.2.4Sekretess- eller sekretessavtal
Människor kontrollerBilaga A 6.7Bilaga A 6.2.2Fjärrarbete
Människor kontrollerBilaga A 6.8Bilaga A 16.1.2
Bilaga A 16.1.3
Händelserapportering för informationssäkerhet

ISO 27001:2022 Fysiska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Fysiska kontrollerBilaga A 7.1Bilaga A 11.1.1Fysiska säkerhetsområden
Fysiska kontrollerBilaga A 7.2Bilaga A 11.1.2
Bilaga A 11.1.6
Fysisk inträde
Fysiska kontrollerBilaga A 7.3Bilaga A 11.1.3Säkra kontor, rum och faciliteter
Fysiska kontrollerBilaga A 7.4NYFysisk säkerhetsövervakning
Fysiska kontrollerBilaga A 7.5Bilaga A 11.1.4Skydd mot fysiska och miljömässiga hot
Fysiska kontrollerBilaga A 7.6Bilaga A 11.1.5Arbeta i säkra områden
Fysiska kontrollerBilaga A 7.7Bilaga A 11.2.9Clear Desk och Clear Screen
Fysiska kontrollerBilaga A 7.8Bilaga A 11.2.1Utrustningsplacering och skydd
Fysiska kontrollerBilaga A 7.9Bilaga A 11.2.6Säkerhet för tillgångar utanför lokaler
Fysiska kontrollerBilaga A 7.10Bilaga A 8.3.1
Bilaga A 8.3.2
Bilaga A 8.3.3
Bilaga A 11.2.5
Förvarings media
Fysiska kontrollerBilaga A 7.11Bilaga A 11.2.2Stöd till verktyg
Fysiska kontrollerBilaga A 7.12Bilaga A 11.2.3Kabelsäkerhet
Fysiska kontrollerBilaga A 7.13Bilaga A 11.2.4Utrustningsunderhåll
Fysiska kontrollerBilaga A 7.14Bilaga A 11.2.7Säker kassering eller återanvändning av utrustning

ISO 27001:2022 Tekniska kontroller

Bilaga A KontrolltypISO/IEC 27001:2022 Bilaga A IdentifierareISO/IEC 27001:2013 Bilaga A IdentifierareBilaga A Namn
Tekniska kontrollerBilaga A 8.1Bilaga A 6.2.1
Bilaga A 11.2.8
Användarens slutpunktsenheter
Tekniska kontrollerBilaga A 8.2Bilaga A 9.2.3Privilegerade åtkomsträttigheter
Tekniska kontrollerBilaga A 8.3Bilaga A 9.4.1Begränsning av informationsåtkomst
Tekniska kontrollerBilaga A 8.4Bilaga A 9.4.5Tillgång till källkod
Tekniska kontrollerBilaga A 8.5Bilaga A 9.4.2Säker autentisering
Tekniska kontrollerBilaga A 8.6Bilaga A 12.1.3Kapacitetshantering
Tekniska kontrollerBilaga A 8.7Bilaga A 12.2.1Skydd mot skadlig programvara
Tekniska kontrollerBilaga A 8.8Bilaga A 12.6.1
Bilaga A 18.2.3
Hantering av tekniska sårbarheter
Tekniska kontrollerBilaga A 8.9NYSystemintegration
Tekniska kontrollerBilaga A 8.10NYInformationsradering
Tekniska kontrollerBilaga A 8.11NYDatamaskning
Tekniska kontrollerBilaga A 8.12NYFörebyggande av dataläckage
Tekniska kontrollerBilaga A 8.13Bilaga A 12.3.1Backup av information
Tekniska kontrollerBilaga A 8.14Bilaga A 17.2.1Redundans av informationsbehandlingsanläggningar
Tekniska kontrollerBilaga A 8.15Bilaga A 12.4.1
Bilaga A 12.4.2
Bilaga A 12.4.3
Loggning
Tekniska kontrollerBilaga A 8.16NYÖvervakningsaktiviteter
Tekniska kontrollerBilaga A 8.17Bilaga A 12.4.4Klocksynkronisering
Tekniska kontrollerBilaga A 8.18Bilaga A 9.4.4Användning av Privileged Utility Programs
Tekniska kontrollerBilaga A 8.19Bilaga A 12.5.1
Bilaga A 12.6.2
Installation av programvara på operativa system
Tekniska kontrollerBilaga A 8.20Bilaga A 13.1.1Nätverkssäkerhet
Tekniska kontrollerBilaga A 8.21Bilaga A 13.1.2Säkerhet för nätverkstjänster
Tekniska kontrollerBilaga A 8.22Bilaga A 13.1.3Segregering av nätverk
Tekniska kontrollerBilaga A 8.23NYWebbfiltrering
Tekniska kontrollerBilaga A 8.24Bilaga A 10.1.1
Bilaga A 10.1.2
Användning av kryptografi
Tekniska kontrollerBilaga A 8.25Bilaga A 14.2.1Säker utvecklingslivscykel
Tekniska kontrollerBilaga A 8.26Bilaga A 14.1.2
Bilaga A 14.1.3
Programsäkerhetskrav
Tekniska kontrollerBilaga A 8.27Bilaga A 14.2.5Säker systemarkitektur och ingenjörsprinciper
Tekniska kontrollerBilaga A 8.28NYSäker kodning
Tekniska kontrollerBilaga A 8.29Bilaga A 14.2.8
Bilaga A 14.2.9
Säkerhetstestning i utveckling och acceptans
Tekniska kontrollerBilaga A 8.30Bilaga A 14.2.7Outsourcad utveckling
Tekniska kontrollerBilaga A 8.31Bilaga A 12.1.4
Bilaga A 14.2.6
Separation av utvecklings-, test- och produktionsmiljöer
Tekniska kontrollerBilaga A 8.32Bilaga A 12.1.2
Bilaga A 14.2.2
Bilaga A 14.2.3
Bilaga A 14.2.4
Change Management
Tekniska kontrollerBilaga A 8.33Bilaga A 14.3.1Testinformation
Tekniska kontrollerBilaga A 8.34Bilaga A 12.7.1Skydd av informationssystem under revisionstestning

Hur ISMS.online hjälper

ISMS.online effektiviserar implementeringsprocessen för ISO 27001 genom att tillhandahålla ett sofistikerat molnbaserat ramverk för att dokumentera procedurer och checklistor för informationssäkerhetshanteringssystem för att säkerställa efterlevnad av erkända standarder.

När du använder ISMS.online kommer du att kunna:

  • Skapa ett ISMS som är kompatibelt med ISO 27001-standarder.
  • Utför uppgifter och skicka in bevis som visar att de har uppfyllt kraven i standarden.
  • Fördela uppgifter och spåra framstegen mot efterlevnad av lagen.
  • Få tillgång till ett specialiserat team av rådgivare som hjälper dig genom hela din väg mot efterlevnad.

Hör av dig och boka en demo.

Se vår plattform
i aktion

Boka en skräddarsydd hands-on session
utifrån dina behov och mål
Boka din demo

Enkel. Säkra. Hållbar.

Se vår plattform i aktion med en skräddarsydd praktisk session baserad på dina behov och mål.

Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer