Kontroll 5.21 – Hantering av informationssäkerhet i IKT-försörjningskedjan

ISO 27002:2022 Reviderade kontroller

Boka en demo

modern, arkitektur, bank, finansiell, kontor, torn, byggnad

Syfte med kontroll 5.21

Kontroll 5.21 styr hur organisationer hantera informationssäkerhet risker genom hela deras IKT-försörjningskedja, genom att implementera robusta processer och procedurer innan leverans av produkter eller tjänster.

5.21 är en förebyggande kontroll den där upprätthåller risken genom att upprätta en "överenskommen säkerhetsnivå" mellan båda parter inom hela IKT leveranskedjan.

Attributtabell för kontroll 5.21

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Konfidentialitet #Integritet #Tillgänglighet#Identifiera#Säkerhet för leverantörsrelationer#Styrelse och ekosystem #Skydd

Äganderätt till kontroll 5.21

Kontroll 5.21 är uttryckligen inriktat på tillhandahållande av IKT-tjänster, via en leverantör eller grupp av leverantörer.

Som sådan bör ägandet ligga hos den person som är ansvarig för att förvärva, förvalta och förnya IKT leverantörsrelationer över alla affärsfunktioner, såsom en Teknisk chef or Chef för IT.

Med ISMS.online är utmaningar kring versionskontroll, policygodkännande och policydelning ett minne blott.
Dean Fields
IT-direktör NHS-proffs
100 % av våra användare klarar certifieringen första gången
Boka din demo

Allmän vägledning om kontroll 5.21

ISO anger 13 IKT-relaterade vägledningspunkter som bör beaktas vid sidan av alla andra kontroller som dikterar en organisations relation till dess leverantör(er).

Med tanke på expansionen av plattformsoberoende on-premise- och molntjänster under det senaste decenniet, handlar Control 5.21 om leverans av både hårdvara och programvara-relaterade komponenter och tjänster (både på plats och molnbaserade), och gör sällan skillnad mellan de två.

Förutom förhållandet mellan leverantören och organisationen, handlar flera kontroller också om en leverantörs skyldigheter när delar av leverantörskedjan läggs ut på underleverantörer till tredjepartsorganisationer.

  1. Organisationer bör utarbeta en tydlig uppsättning av informationssäkerhet standarder som gäller deras individuella behov, för att sätta tydliga förväntningar på hur leverantörer ska uppträda när de levererar IKT-produkter och -tjänster.
  2. Om IKT-leverantören lägger ut någon del av leveranskedjan på underleverantörer bör leverantören vidta åtgärder för att säkerställa att entreprenörer och deras personal är fullt insatta i organisationens unika informationssäkerhetsstandarder.
  3. Om behov uppstår att förvärva komponenter (fysiska eller virtuella) köpta från tredje part bör leverantören sprida organisationens säkerhetskrav till alla leverantörer eller leverantörer som de själva använder.
  4. Leverantörer bör uppmanas att tillhandahålla information om karaktären och funktionen hos de programvarukomponenter som de använder för att leverera en tjänst till organisationen.
  5. Organisationer bör identifiera de underliggande säkerhetsfunktionerna för varje produkt eller tjänst som tillhandahålls och hur man använder denna produkt eller tjänst på ett sätt som kompromissar inte med informationssäkerheten.
  6. Organisationer bör inte ta risknivåer för givna, och utkast till procedurer som säkerställer att alla produkter eller tjänster som en leverantör levererar är av säker karaktär och överensstämmer med accepterade industristandarder. Metoder kan innefatta certifieringskontroller, interna tester och stödjande dokumentation om efterlevnad.
  7. När de tar emot en produkt eller tjänst bör organisationer följa en process för att först identifiera och sedan registrera alla element som anses vara väsentliga för att upprätthålla kärnfunktionalitet – särskilt om dessa komponenter har sitt ursprung från en underleverantör/outsourcad avtal.
  8. Leverantörer bör kunna ge konkreta försäkringar om att "kritiska komponenter" drar nytta av en noggrann revisionslogg som spårar deras rörelse genom hela IKT-försörjningskedjan, från skapande till leverans.
  9. Eftersom IKT-produkter och -tjänster levereras bör organisationer söka kategorisk försäkran om att nämnda produkter och tjänster inte bara fungerar inom räckvidden, utan innehåller några ytterligare funktioner som kan utgöra en säkerhet säkerhetsrisk.
  10. Komponentspecifikationer är nyckeln till att säkerställa att en organisation förstår hårdvaru- och mjukvarukomponenterna som den introducerar i sitt nätverk. Leverantörer bör överväga åtgärder mot manipulering under hela utvecklingens livscykel, och organisationer bör kräva bestämmelser som verifierar komponenter som legitima vid leverans.
  11. Försäkran bör eftersträvas för att bekräfta att IKT-produkter är i linje med branschstandard och/eller sektorspecifika säkerhetskrav, beroende på vad som är relevant för varje produkt. Vanliga metoder för att uppnå detta inkluderar att uppnå en miniminivå av formell säkerhetscertifiering eller att följa en uppsättning internationellt erkända informationsstandarder (som Common Criteria Recognition Arrangement) per produkt.
  12. Organisationer bör vidta åtgärder för att säkerställa detta leverantörer är medvetna om om sina skyldigheter när de delar information och/eller data om den ömsesidiga försörjningskedjan, inklusive att erkänna eventuella konflikter eller problem som kan uppstå mellan båda parter, och hur man hanterar dem vid källan.
  13. Organisationer måste utarbeta rutiner som hanterar risker när de arbetar med otillgängliga, ostödda eller äldre komponenter, var de än befinner sig. Där komponenter har hamnat i en av dessa kategorier bör organisationer kunna anpassa sig därefter och identifiera alternativ.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

Kompletterande vägledning

Det är viktigt att notera att styrning av ICT-försörjningskedjan inte bör tas isolerat, i enlighet med denna kontroll. Kontroll 5.21 är utformad för att komplettera befintliga rutiner för hantering av försörjningskedjan och erbjuda sammanhang för IKT-specifika produkter och tjänster.

ISO erkänner att, särskilt när det gäller mjukvarukomponenter, kvalitetskontroll inom området för ICT-produkter och -tjänster inte sträcker sig till detaljerad inspektion av leverantörens egen uppsättning av efterlevnadsprocedurer.

Som sådan uppmuntras organisationer att identifiera leverantörsspecifika kontroller som verifierar leverantören som en "reputabel källa" och utkast till avtal som kategoriskt anger leverantörens informationssäkerhetsskyldigheter, när de fullgör ett kontrakt, beställer eller tillhandahåller en tjänst.

Kontroll 5.21 Ändringar från ISO 27002:2013

ISO 27002 :2022-5.21 ersätter ISO 27002:2013-15.1.3 (Informations- och kommunikationsteknikens leveranskedja).

ISO 27002:2022-5.21 följer samma uppsättning allmänna vägledningsregler som ISO 27002:2013-15.1.3, men lägger mycket större vikt vid en leverantörs skyldighet att tillhandahålla och verifiera komponentrelaterad information vid leveransstället, inklusive:

  • IKT-leverantörer som tillhandahåller komponentinformation.
  • IKT-leverantörer som beskriver en produkts säkerhetsfunktioner och hur man bäst använder den ur ett säkerhetsperspektiv.
  • Försäkran om erforderliga säkerhetsnivåer.

ISO 27002:2022-5.21 ber också organisationen att skapa ytterligare komponentspecifik information för att öka den allmänna informationssäkerhetsnivån vid introduktion av produkter och tjänster, inklusive:

  • Identifiera och dokumentera komponenter som är avgörande för produktens eller tjänstens kärnfunktionalitet.
  • Se till att komponenterna är äkta och oförändrade.

Hur ISMS.online hjälper

At ISMS.online, vi har byggt ett omfattande och lättanvänt system som kan hjälpa dig att implementera ISO 27002-kontroller och hantera hela ditt ISMS.

Vår molnbaserade plattform erbjuder:

  • Ett lättanvänt och anpassat dokumentationshanteringssystem.
  • Tillgång till ett bibliotek med polerade, förskrivna dokumentationsmallar.
  • En förenklad process för att genomföra internrevisioner.
  • En effektiv metod för att kommunicera med ledning och intressenter.
  • En arbetsflödesmodul för att effektivisera implementeringsprocessen.

ISMS.online har alla dessa funktionerOch mycket mer.

Hör av dig idag för att boka en demo.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Vi är kostnadseffektiva och snabba

Upptäck hur det kommer att öka din ROI
Få din offert

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer