Kontroll 5.22 anger de metoder som organisationer bör använda när de övervakar, granskar och hanterar förändringar i en leverantörs informationssäkerhetspraxis och tjänsteleveransstandarder, och bedömer inverkan på organisationens egna nivåer av informationssäkerhet.
När du hanterar relation med sina leverantörer, bör en organisation sträva efter att upprätthålla en grundläggande informationssäkerhetsnivå som följer alla avtal som har ingåtts.
5.22 är en förebyggande kontroll den där ändrar risken genom att upprätthålla en ”överenskommen nivå av informationssäkerhet och tjänsteleverans” från leverantörens sida.
Kontroll typ | Informationssäkerhetsegenskaper | Cybersäkerhetskoncept | Operativa förmågor | Säkerhetsdomäner |
---|---|---|---|---|
#Förebyggande | #Sekretess #Integritet #Tillgänglighet | #Identifiera | #Säkerhet för leverantörsrelationer | #Styrelse och ekosystem #Skydd #Försvar #Informationssäkerhetssäkring |
Äganderätten till kontroll 5.22 bör ligga hos en medlem av senior ledning som övervakar en organisations kommersiella verksamhet, och upprätthåller en direkt relation med en organisations leverantörer, såsom en Chief Operating Officer.
Kontroll 5.22 innehåller 13 huvudområden som organisationer behöver att ta hänsyn till när man hanterar leverantörsrelationer, och vilken effekt de har på deras egna informationssäkerhetsstandarder.
Organisationer måste vidta åtgärder för att säkerställa att anställda som är ansvariga för att hantera SLA och leverantörsrelationer har de erforderliga nivåerna av kompetens och tekniska resurser för att kunna bedöma leverantörernas prestanda på ett adekvat sätt, och att informationssäkerhetsstandarder inte brytes.
Organisationer bör utarbeta riktlinjer och förfaranden som:
ISO 27002 implementering är enklare med vår steg-för-steg checklista som guidar dig genom hela processen, från att definiera omfattningen av ditt ISMS till riskidentifiering och kontrollimplementering.
Några av de viktigaste fördelarna med att använda ISMS.online inkluderar:
Hör av dig idag för att boka en demo.
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
5.7 | Nya | Hot intelligens |
5.23 | Nya | Informationssäkerhet för användning av molntjänster |
5.30 | Nya | ICT-beredskap för kontinuitet i verksamheten |
7.4 | Nya | Fysisk säkerhetsövervakning |
8.9 | Nya | Konfigurationshantering |
8.10 | Nya | Radering av information |
8.11 | Nya | Datamaskering |
8.12 | Nya | Förebyggande av dataläckage |
8.16 | Nya | Övervakningsaktiviteter |
8.23 | Nya | Webbfiltrering |
8.28 | Nya | Säker kodning |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Anställningsvillkor |
6.3 | 07.2.2 | Informationssäkerhetsmedvetenhet, utbildning och träning |
6.4 | 07.2.3 | Disciplinär process |
6.5 | 07.3.1 | Ansvar efter uppsägning eller byte av anställning |
6.6 | 13.2.4 | Sekretess- eller sekretessavtal |
6.7 | 06.2.2 | Fjärrbearbetning |
6.8 | 16.1.2, 16.1.3 | Händelserapportering för informationssäkerhet |
ISO/IEC 27002:2022 Kontrollidentifierare | ISO/IEC 27002:2013 Kontrollidentifierare | Kontrollnamn |
---|---|---|
7.1 | 11.1.1 | Fysiska säkerhetsområden |
7.2 | 11.1.2, 11.1.6 | Fysiskt inträde |
7.3 | 11.1.3 | Säkra kontor, rum och lokaler |
7.4 | Nya | Fysisk säkerhetsövervakning |
7.5 | 11.1.4 | Skydd mot fysiska och miljömässiga hot |
7.6 | 11.1.5 | Arbeta i säkra områden |
7.7 | 11.2.9 | Tydligt skrivbord och tydlig skärm |
7.8 | 11.2.1 | Utrustningsplacering och skydd |
7.9 | 11.2.6 | Säkerhet av tillgångar utanför lokaler |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedia |
7.11 | 11.2.2 | Stöd till verktyg |
7.12 | 11.2.3 | Kabelsäkerhet |
7.13 | 11.2.4 | Utrustningsunderhåll |
7.14 | 11.2.7 | Säker kassering eller återanvändning av utrustning |