Hoppa till innehåll
Jobba smartare med vår nya förbättrade navigering!
Se hur IO gör efterlevnad enklare.
Läs bloggen

Syfte med kontroll 5.21

Kontroll 5.21 styr hur organisationer hantera informationssäkerhet risker genom hela deras IKT-försörjningskedja, genom att implementera robusta processer och procedurer innan leverans av produkter eller tjänster.

5.21 är en förebyggande kontroll den där upprätthåller risken genom att upprätta en "överenskommen säkerhetsnivå" mellan båda parter inom hela IKT leveranskedjan.

Attributtabell för kontroll 5.21

Kontroll typ Informationssäkerhetsegenskaper Cybersäkerhetskoncept Operativa förmågor Säkerhetsdomäner
#Förebyggande #Sekretess #Identifiera #Säkerhet för leverantörsrelationer #Styrelse och ekosystem
#Integritet #Skydd
#Tillgänglighet

Äganderätt till kontroll 5.21

Kontroll 5.21 är uttryckligen inriktat på tillhandahållande av IKT-tjänster, via en leverantör eller grupp av leverantörer.

Som sådan bör ägandet ligga hos den person som är ansvarig för att förvärva, förvalta och förnya IKT leverantörsrelationer över alla affärsfunktioner, såsom en Teknisk chef or Chef för IT.




ISMS.online ger dig ett försprång på 81 % från det ögonblick du loggar in

ISO 27001 på ett enkelt sätt

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in. Allt du behöver göra är att fylla i tomrummen.




Allmän vägledning om kontroll 5.21

ISO anger 13 IKT-relaterade vägledningspunkter som bör beaktas vid sidan av alla andra kontroller som dikterar en organisations relation till dess leverantör(er).

Med tanke på expansionen av plattformsoberoende on-premise- och molntjänster under det senaste decenniet, handlar Control 5.21 om leverans av både hårdvara och programvara-relaterade komponenter och tjänster (både på plats och molnbaserade), och gör sällan skillnad mellan de två.

Förutom förhållandet mellan leverantören och organisationen, handlar flera kontroller också om en leverantörs skyldigheter när delar av leverantörskedjan läggs ut på underleverantörer till tredjepartsorganisationer.

  1. Organisationer bör utarbeta en tydlig uppsättning av informationssäkerhet standarder som gäller deras individuella behov, för att sätta tydliga förväntningar på hur leverantörer ska uppträda när de levererar IKT-produkter och -tjänster.
  2. Om IKT-leverantören lägger ut någon del av leveranskedjan på underleverantörer bör leverantören vidta åtgärder för att säkerställa att entreprenörer och deras personal är fullt insatta i organisationens unika informationssäkerhetsstandarder.
  3. Om behov uppstår att förvärva komponenter (fysiska eller virtuella) köpta från tredje part bör leverantören sprida organisationens säkerhetskrav till alla leverantörer eller leverantörer som de själva använder.
  4. Leverantörer bör uppmanas att tillhandahålla information om karaktären och funktionen hos de programvarukomponenter som de använder för att leverera en tjänst till organisationen.
  5. Organisationer bör identifiera de underliggande säkerhetsfunktionerna för varje produkt eller tjänst som tillhandahålls och hur man använder denna produkt eller tjänst på ett sätt som kompromissar inte med informationssäkerheten.
  6. Organisationer bör inte ta risknivåer för givna, och utkast till procedurer som säkerställer att alla produkter eller tjänster som en leverantör levererar är av säker karaktär och överensstämmer med accepterade industristandarder. Metoder kan innefatta certifieringskontroller, interna tester och stödjande dokumentation om efterlevnad.
  7. När de tar emot en produkt eller tjänst bör organisationer följa en process för att först identifiera och sedan registrera alla element som anses vara väsentliga för att upprätthålla kärnfunktionalitet – särskilt om dessa komponenter har sitt ursprung från en underleverantör/outsourcad avtal.
  8. Leverantörer bör kunna ge konkreta försäkringar om att "kritiska komponenter" drar nytta av en noggrann revisionslogg som spårar deras rörelse genom hela IKT-försörjningskedjan, från skapande till leverans.
  9. Eftersom IKT-produkter och -tjänster levereras bör organisationer söka kategorisk försäkran om att nämnda produkter och tjänster inte bara fungerar inom räckvidden, utan innehåller några ytterligare funktioner som kan utgöra en säkerhet säkerhetsrisk.
  10. Komponentspecifikationer är nyckeln till att säkerställa att en organisation förstår hårdvaru- och mjukvarukomponenterna som den introducerar i sitt nätverk. Leverantörer bör överväga åtgärder mot manipulering under hela utvecklingens livscykel, och organisationer bör kräva bestämmelser som verifierar komponenter som legitima vid leverans.
  11. Försäkran bör eftersträvas för att bekräfta att IKT-produkter är i linje med branschstandard och/eller sektorspecifika säkerhetskrav, beroende på vad som är relevant för varje produkt. Vanliga metoder för att uppnå detta inkluderar att uppnå en miniminivå av formell säkerhetscertifiering eller att följa en uppsättning internationellt erkända informationsstandarder (som Common Criteria Recognition Arrangement) per produkt.
  12. Organisationer bör vidta åtgärder för att säkerställa detta leverantörer är medvetna om om sina skyldigheter när de delar information och/eller data om den ömsesidiga försörjningskedjan, inklusive att erkänna eventuella konflikter eller problem som kan uppstå mellan båda parter, och hur man hanterar dem vid källan.
  13. Organisationer måste utarbeta rutiner som hanterar risker när de arbetar med otillgängliga, ostödda eller äldre komponenter, var de än befinner sig. Där komponenter har hamnat i en av dessa kategorier bör organisationer kunna anpassa sig därefter och identifiera alternativ.



klättring

Bädda in, utöka och skala upp er efterlevnad utan krångel. IO ger er motståndskraften och självförtroendet att växa säkert.




Kompletterande vägledning

Det är viktigt att notera att styrning av ICT-försörjningskedjan inte bör tas isolerat, i enlighet med denna kontroll. Kontroll 5.21 är utformad för att komplettera befintliga rutiner för hantering av försörjningskedjan och erbjuda sammanhang för IKT-specifika produkter och tjänster.

ISO erkänner att, särskilt när det gäller mjukvarukomponenter, kvalitetskontroll inom området för ICT-produkter och -tjänster inte sträcker sig till detaljerad inspektion av leverantörens egen uppsättning av efterlevnadsprocedurer.

Som sådan uppmuntras organisationer att identifiera leverantörsspecifika kontroller som verifierar leverantören som en "reputabel källa" och utkast till avtal som kategoriskt anger leverantörens informationssäkerhetsskyldigheter, när de fullgör ett kontrakt, beställer eller tillhandahåller en tjänst.

Kontroll 5.21 Ändringar från ISO 27002:2013

ISO 27002 :2022-5.21 ersätter ISO 27002:2013-15.1.3 (Informations- och kommunikationsteknikens leveranskedja).

ISO 27002:2022-5.21 följer samma uppsättning allmänna vägledningsregler som ISO 27002:2013-15.1.3, men lägger mycket större vikt vid en leverantörs skyldighet att tillhandahålla och verifiera komponentrelaterad information vid leveransstället, inklusive:

  • IKT-leverantörer som tillhandahåller komponentinformation.
  • IKT-leverantörer som beskriver en produkts säkerhetsfunktioner och hur man bäst använder den ur ett säkerhetsperspektiv.
  • Försäkran om erforderliga säkerhetsnivåer.

ISO 27002:2022-5.21 ber också organisationen att skapa ytterligare komponentspecifik information för att öka den allmänna informationssäkerhetsnivån vid introduktion av produkter och tjänster, inklusive:

  • Identifiera och dokumentera komponenter som är avgörande för produktens eller tjänstens kärnfunktionalitet.
  • Se till att komponenterna är äkta och oförändrade.

Nya ISO 27002 kontroller

Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.7 NYA Hot intelligens
5.23 NYA Informationssäkerhet för användning av molntjänster
5.30 NYA ICT-beredskap för kontinuitet i verksamheten
7.4 NYA Fysisk säkerhetsövervakning
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.16 NYA Övervakningsaktiviteter
8.23 NYA Webbfiltrering
8.28 NYA Säker kodning
Organisatoriska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.1 05.1.1, 05.1.2 Policyer för informationssäkerhet
5.2 06.1.1 Informationssäkerhetsroller och ansvar
5.3 06.1.2 Uppdelning av arbetsuppgifter
5.4 07.2.1 Ledningsansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med intressegrupper
5.7 NYA Hot intelligens
5.8 06.1.5, 14.1.1 Informationssäkerhet i projektledning
5.9 08.1.1, 08.1.2 Inventering av information och andra tillhörande tillgångar
5.10 08.1.3, 08.2.3 Acceptabel användning av information och andra tillhörande tillgångar
5.11 08.1.4 Återlämnande av tillgångar
5.12 08.2.1 Klassificering av information
5.13 08.2.2 Märkning av information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsöverföring
5.15 09.1.1, 09.1.2 Åtkomstkontroll
5.16 09.2.1 Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformation
5.18 09.2.2, 09.2.5, 09.2.6 Tillträdesrättigheter
5.19 15.1.1 Informationssäkerhet i leverantörsrelationer
5.20 15.1.2 Adressering av informationssäkerhet inom leverantörsavtal
5.21 15.1.3 Hantera informationssäkerhet i IKT-försörjningskedjan
5.22 15.2.1, 15.2.2 Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23 NYA Informationssäkerhet för användning av molntjänster
5.24 16.1.1 Informationssäkerhet incidenthantering planering och förberedelse
5.25 16.1.4 Bedömning och beslut om informationssäkerhetshändelser
5.26 16.1.5 Respons på informationssäkerhetsincidenter
5.27 16.1.6 Lär av informationssäkerhetsincidenter
5.28 16.1.7 Insamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informationssäkerhet vid avbrott
5.30 5.30 ICT-beredskap för kontinuitet i verksamheten
5.31 18.1.1, 18.1.5 Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.32 18.1.2 Immateriella rättigheter
5.33 18.1.3 Skydd av register
5.34 18.1.4 Integritet och skydd av PII
5.35 18.2.1 Oberoende granskning av informationssäkerhet
5.36 18.2.2, 18.2.3 Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.37 12.1.1 Dokumenterade driftprocedurer
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
6.1 07.1.1 Screening
6.2 07.1.2 Anställningsvillkor
6.3 07.2.2 Informationssäkerhetsmedvetenhet, utbildning och träning
6.4 07.2.3 Disciplinär process
6.5 07.3.1 Ansvar efter uppsägning eller byte av anställning
6.6 13.2.4 Sekretess- eller sekretessavtal
6.7 06.2.2 Fjärrbearbetning
6.8 16.1.2, 16.1.3 Händelserapportering för informationssäkerhet
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
7.1 11.1.1 Fysiska säkerhetsområden
7.2 11.1.2, 11.1.6 Fysiskt inträde
7.3 11.1.3 Säkra kontor, rum och lokaler
7.4 NYA Fysisk säkerhetsövervakning
7.5 11.1.4 Skydd mot fysiska och miljömässiga hot
7.6 11.1.5 Arbeta i säkra områden
7.7 11.2.9 Tydligt skrivbord och tydlig skärm
7.8 11.2.1 Utrustningsplacering och skydd
7.9 11.2.6 Säkerhet av tillgångar utanför lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedia
7.11 11.2.2 Stöd till verktyg
7.12 11.2.3 Kabelsäkerhet
7.13 11.2.4 Utrustningsunderhåll
7.14 11.2.7 Säker kassering eller återanvändning av utrustning
Tekniska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
8.1 06.2.1, 11.2.8 Användarslutpunktsenheter
8.2 09.2.3 Privilegerade åtkomsträttigheter
8.3 09.4.1 Begränsning av informationsåtkomst
8.4 09.4.5 Tillgång till källkod
8.5 09.4.2 Säker autentisering
8.6 12.1.3 Kapacitetshantering
8.7 12.2.1 Skydd mot skadlig programvara
8.8 12.6.1, 18.2.3 Hantering av tekniska sårbarheter
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.13 12.3.1 Säkerhetskopiering av information
8.14 17.2.1 Redundans av informationsbehandlingsanläggningar
8.15 12.4.1, 12.4.2, 12.4.3 Loggning
8.16 NYA Övervakningsaktiviteter
8.17 12.4.4 Klocksynkronisering
8.18 09.4.4 Användning av privilegierade verktygsprogram
8.19 12.5.1, 12.6.2 Installation av programvara på operativsystem
8.20 13.1.1 Nätverkssäkerhet
8.21 13.1.2 Säkerhet för nätverkstjänster
8.22 13.1.3 Segregation av nätverk
8.23 NYA Webbfiltrering
8.24 10.1.1, 10.1.2 Användning av kryptografi
8.25 14.2.1 Säker utvecklingslivscykel
8.26 14.1.2, 14.1.3 Säkerhetskrav för applikationer
8.27 14.2.5 Säker systemarkitektur och tekniska principer
8.28 NYA Säker kodning
8.29 14.2.8, 14.2.9 Säkerhetstestning i utveckling och acceptans
8.30 14.2.7 Outsourcade utveckling
8.31 12.1.4, 14.2.6 Separation av utvecklings-, test- och produktionsmiljöer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Ändra hanteringen
8.33 14.3.1 Testinformation
8.34 12.7.1 Skydd av informationssystem under revisionstestning

Hur ISMS.online hjälper

At ISMS.online, vi har byggt ett omfattande och lättanvänt system som kan hjälpa dig att implementera ISO 27002-kontroller och hantera hela ditt ISMS.

Vår molnbaserade plattform erbjuder:

  • Ett lättanvänt och anpassat dokumentationshanteringssystem.
  • Tillgång till ett bibliotek med polerade, förskrivna dokumentationsmallar.
  • En förenklad process för att genomföra internrevisioner.
  • En effektiv metod för att kommunicera med ledning och intressenter.
  • En arbetsflödesmodul för att effektivisera implementeringsprocessen.

ISMS.online har alla dessa funktionerOch mycket mer.

Hör av dig idag för att boka en demo.


Sam Peters

Sam är Chief Product Officer på ISMS.online och leder utvecklingen av alla produktegenskaper och funktionalitet. Sam är expert på många områden av efterlevnad och arbetar med kunder på alla skräddarsydda eller storskaliga projekt.

Ta en virtuell rundtur

Starta din kostnadsfria 2-minuters interaktiva demo nu och se
ISMS.online i aktion!

plattformsinstrumentpanelen är helt nyskicklig

Vi är ledande inom vårt område

4/5 stjärnor
Användare älskar oss
Ledare - Vintern 2026
Regional ledare - Vintern 2026 Storbritannien
Regional ledare - Vintern 2026 EU
Regional ledare - Vintern 2026 Mellanmarknad EU
Regional ledare - Vintern 2026 EMEA
Regional ledare - Vintern 2026 Mellanmarknad EMEA

"ISMS.Online, enastående verktyg för regelefterlevnad"

— Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

— Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

— Ben H.