ISO 27002:2022, Kontroll 5.23 – Informationssäkerhet för användning av molntjänster

ISO 27002:2022 Reviderade kontroller

Boka en demo

botten,vy,av,moderna,skyskrapor,i,affärer,distrikt,mot,blått

Syfte med kontroll 5.23

5.23 är en ny kontroll som beskriver de processer som krävs för förvärv, användning, hantering av och utträde ur molntjänster, i relation till organisationens unika krav på informationssäkerhet.

Kontroll 5.23 tillåter organisationer att först specificera och sedan hantera och administrera informationssäkerhet begrepp som relaterade till molntjänster, i egenskap av ”molntjänstkund”.

5.23 är en förebyggande kontroll den där upprätthåller risken genom att specificera policyer och procedurer som styra informationssäkerheten, inom området för kommersiella molntjänster.

Attributtabell

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Konfidentialitet #Integritet #Tillgänglighet#Skydda#Säkerhet för leverantörsrelationer#Styrelse och ekosystem #Skydd

Vi är kostnadseffektiva och snabba

Upptäck hur det kommer att öka din ROI
Få din offert

Äganderätt till kontroll 5.23

Sådan är spridningen av molntjänster under det senaste decenniet, Control 5.23 innehåller en mängd procedurer som omfattar många distinkta delar av en organisations verksamhet.

Med tanke på att inte alla molntjänster är IKT-specifika – även om det rimligen skulle kunna hävdas att de flesta är det – bör ägandet av Control 5.22 fördelas mellan en organisations CTO or KUTTRAberoende på rådande driftsförhållanden.

Vägledning om kontroll 5.23 – Organisatoriska skyldigheter

Överensstämmelse med kontroll 5.23 innebär att följa vad som kallas en "ämnesspecifik" tillvägagångssätt till molntjänster och informationssäkerhet.

Med tanke på mångfalden av molntjänster som erbjuds uppmuntrar ämnesspecifika tillvägagångssätt organisationer att skapa policyer för molntjänster som är skräddarsydda för individuella affärsfunktioner, snarare än att följa en filt policy som gäller för informationssäkerhet och molntjänster över hela linjen.

Det bör noteras att ISO betraktar efterlevnaden av Control 5.23 som ett samarbete mellan organisationen och deras molntjänstpartner. Kontroll 5.23 bör också vara nära anpassad till kontrollerna 5.21 och 5.22, som handlar om information ledning i försörjningskedjan och hanteringen av leverantörstjänster respektive.

Hur en organisation än väljer att verka bör kontroll 5.23 inte tas isolerat och bör komplettera befintliga ansträngningar för att hantera leverantörsrelationer.

Med informationssäkerhet i spetsen bör organisationen definiera:

  1. Alla relevanta säkerhetskrav eller problem som är involverade i användningen av en molnplattform.
  2. Kriterierna för att välja en molntjänstleverantör och hur deras tjänster ska användas.
  3. Granulär beskrivning av roller och relevanta ansvarsområden som styr hur molntjänster ska användas i hela organisationen.
  4. Exakt vilka informationssäkerhetsområden som kontrolleras av molntjänstleverantören, och de som faller under organisationens ansvarsområde.
  5. De bästa sätten att först sammanställa och sedan använda alla informationssäkerhetsrelaterade tjänstekomponenter som tillhandahålls av molntjänstplattformen.
  6. Hur man får kategoriska garantier för eventuella informationssäkerhetsrelaterade kontroller som antagits av molntjänstleverantören.
  7. De steg som måste vidtas för att hantera förändringar, kommunikation och kontroller över flera olika molnplattformar, och inte alltid från samma leverantör.
  8. Incidenthanteringsprocedurer som enbart handlar om tillhandahållande av molntjänster.
  9. Hur organisationen förväntar sig att hantera sin pågående användning och/eller grossistanvändning av molnplattformar, i linje med deras bredare informationssäkerhet skyldigheter.
  10. En strategi för att upphöra eller ändra molntjänster, antingen leverantör för leverantör eller genom migrering från moln till lokal.

Få en försprång
på ISO 27002

Den enda efterlevnaden
lösning du behöver
Boka din demo

Betrodd av företag överallt
  • Enkel och enkel att använda
  • Designad för ISO 27001 framgång
  • Sparar tid och pengar
Boka din demo
img

Vägledning om kontroll 5.23 – Molntjänstavtal

Kontroll 5.23 erkänner att, till skillnad från andra leverantörsrelationer, är molntjänstavtal stela dokument som inte går att ändra i de allra flesta fall.

Med det i åtanke bör organisationer granska molntjänstavtal och se till att fyra huvudsakliga operativa krav uppfylls:

  1. Sekretess
  2. Säkerhet/dataintegritet
  3. Tjänstes tillgänglighet
  4. Informationshantering

Precis som med andra leverantörskontrakt bör molntjänstavtal före godkännande genomgå en grundlig riskbedömning som belyser potentiella problem vid källan.

Som ett minimum bör organisationen ingå ett molntjänstavtal först när de är övertygade om att följande 10 bestämmelser har uppfyllts:

  1. Molntjänster tillhandahålls och implementeras baserat på organisationens unika krav relaterade till deras verksamhetsområde, inklusive industriaccepterade standarder och praxis för molnbaserad arkitektur och värdbaserad infrastruktur.
  2. Tillgång till alla molnplattformar uppfyller organisationens krav på gränsinformationssäkerhet.
  3. Adekvat hänsyn tas till antimalware- och antivirustjänster, inklusive proaktiv övervakning och hotskydd.
  4. Molnleverantören följer en fördefinierad uppsättning datalagrings- och bearbetningsbestämmelser, relaterade till en eller flera distinkta globala regioner och regulatoriska miljöer.
  5. Proaktiv support ges till organisationen om molnplattformen skulle drabbas av ett katastrofalt fel eller informationssäkerhetsrelaterad incident.
  6. Om behovet uppstår att lägga ut eller på annat sätt lägga ut någon del av molnplattformen, förblir leverantörens krav på informationssäkerhet ett ständigt övervägande.
  7. Om organisationen skulle behöva någon hjälp med att samla digital information för något relevant ändamål (lagsbekämpning, regelanpassning, kommersiella syften), kommer molntjänstleverantören att stödja organisationen så långt det är möjligt.
  8. I slutet av relationen bör molntjänstleverantören tillhandahålla rimligt stöd och lämplig tillgänglighet under övergångs- eller avvecklingsperioden.
  9. Molntjänstleverantören bör arbeta med en robust BUDR-plan som är fokuserad på att utföra adekvata säkerhetskopior av organisationens data.
  10. Överföring av all relevant kompletterande data från molntjänstleverantören till organisationen, inklusive konfigurationsinformation och kod som organisationen har anspråk på.

Är du redo för
den nya ISO 27002

Vi ger dig ett försprång på 81 %
från det ögonblick du loggar in
Boka din demo

Om du inte använder ISMS.online gör du ditt liv svårare än det behöver vara!
Mark Wightman
Teknisk chef Aluma
100 % av våra användare klarar certifieringen första gången
Boka din demo

Kompletterande information om kontroll 5.23

Utöver ovanstående vägledning föreslår Kontroll 5.23 att organisationer bildar ett nära samarbete med molntjänstleverantörer, i enlighet med den viktiga tjänst de tillhandahåller inte bara i informationssäkerhetshänseende, utan över en organisations hela kommersiella verksamhet.

Organisationer bör, där det är möjligt, söka efter följande krav från molntjänstleverantörer för att förbättra operativ motståndskraft och åtnjuta förbättrade nivåer av informationssäkerhet:

  1. Alla ändringar av infrastrukturen bör kommuniceras i förväg för att informera organisationens egen uppsättning informationssäkerhetsstandarder.
  2. Organisationen behöver att hållas informerad om eventuella ändringar av datalagringsprocedurer som involverar migrering av data till en annan jurisdiktion eller global region.
  3. Alla avsikter från molntjänsteleverantörens sida att använda "peer moln"-leverantörer, eller outsourca områden av deras verksamhet till underleverantörer som kan få informationssäkerhetskonsekvenser för organisationen.

Stödkontroller

  • 5.21
  • 5.22

Ändringar från ISO 27002:2013

Kontroll 5.23 är en ny kontroll som inte finns med i ISO 27002:2013 i någon egenskap.

Hur ISMS.online hjälper

ISMS.online effektiviserar ISO 27002 implementeringsprocessen genom att tillhandahålla ett sofistikerat molnbaserat ramverk för att dokumentera procedurer och checklistor för informationssäkerhetshanteringssystem för att säkerställa efterlevnad av erkända standarder.

När du använder ISMS.online kommer du att kunna:

  • Skapa ett ISMS som är kompatibelt med ISO 27001 standarder.
  • Utför uppgifter och skicka in bevis som visar att de har uppfyllt kraven i standarden.
  • Fördela uppgifter och spåra framstegen mot efterlevnad av lagen.
  • Få tillgång till ett specialiserat team av rådgivare som hjälper dig genom hela din väg mot efterlevnad.

Hör av dig och boka en demo.

Boka din demo

Se hur enkelt
det är med
ISMS.online

Boka en skräddarsydd praktisk session utifrån dina behov och mål.

Boka din demo

Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyaHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.12 08.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyaInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyaICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer

Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet

Fysiska kontroller

Uppdaterad för ISO 27001 2022
  • 81 % av arbetet gjort åt dig
  • Säkrade resultat Metod för certifieringsframgång
  • Spara tid, pengar och krångel
Boka din demo
img

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer