Syfte med kontroll 5.23

5.23 är en ny kontroll som beskriver de processer som krävs för förvärv, användning, hantering av och utträde ur molntjänster, i relation till organisationens unika krav på informationssäkerhet.

Kontroll 5.23 tillåter organisationer att först specificera och sedan hantera och administrera informationssäkerhet begrepp som relaterade till molntjänster, i egenskap av ”molntjänstkund”.

5.23 är en förebyggande kontroll den där upprätthåller risken genom att specificera policyer och procedurer som styra informationssäkerheten, inom området för kommersiella molntjänster.

Kontrollattribut 5.23

Kontroll typInformationssäkerhetsegenskaperCybersäkerhetskonceptOperativa förmågorSäkerhetsdomäner
#Förebyggande#Sekretess#Skydda#Säkerhet för leverantörsrelationer#Styrelse och ekosystem
#Integritet#Skydd
#Tillgänglighet

Äganderätt till kontroll 5.23

Sådan är spridningen av molntjänster under det senaste decenniet, Control 5.23 innehåller en mängd procedurer som omfattar många distinkta delar av en organisations verksamhet.

Med tanke på att inte alla molntjänster är IKT-specifika – även om det rimligen skulle kunna hävdas att de flesta är det – bör ägandet av Control 5.22 fördelas mellan en organisations CTO or KUTTRAberoende på rådande driftsförhållanden.




Få ett försprång på 81 %

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Vägledning om kontroll 5.23 – Organisatoriska skyldigheter

Överensstämmelse med kontroll 5.23 innebär att följa vad som kallas en "ämnesspecifik" tillvägagångssätt till molntjänster och informationssäkerhet.

Med tanke på mångfalden av molntjänster som erbjuds uppmuntrar ämnesspecifika tillvägagångssätt organisationer att skapa policyer för molntjänster som är skräddarsydda för individuella affärsfunktioner, snarare än att följa en filt policy som gäller för informationssäkerhet och molntjänster över hela linjen.

Det bör noteras att ISO betraktar efterlevnaden av Control 5.23 som ett samarbete mellan organisationen och deras molntjänstpartner. Kontroll 5.23 bör också vara nära anpassad till kontrollerna 5.21 och 5.22, som handlar om information ledning i försörjningskedjan och hanteringen av leverantörstjänster respektive.

Hur en organisation än väljer att verka bör kontroll 5.23 inte tas isolerat och bör komplettera befintliga ansträngningar för att hantera leverantörsrelationer.

Med informationssäkerhet i spetsen bör organisationen definiera:

  1. Alla relevanta säkerhetskrav eller problem som är involverade i användningen av en molnplattform.
  2. Kriterierna för att välja en molntjänstleverantör och hur deras tjänster ska användas.
  3. Granulär beskrivning av roller och relevanta ansvarsområden som styr hur molntjänster ska användas i hela organisationen.
  4. Exakt vilka informationssäkerhetsområden som kontrolleras av molntjänstleverantören, och de som faller under organisationens ansvarsområde.
  5. De bästa sätten att först sammanställa och sedan använda alla informationssäkerhetsrelaterade tjänstekomponenter som tillhandahålls av molntjänstplattformen.
  6. Hur man får kategoriska garantier för eventuella informationssäkerhetsrelaterade kontroller som antagits av molntjänstleverantören.
  7. De steg som måste vidtas för att hantera förändringar, kommunikation och kontroller över flera olika molnplattformar, och inte alltid från samma leverantör.
  8. Incidenthanteringsprocedurer som enbart handlar om tillhandahållande av molntjänster.
  9. Hur organisationen förväntar sig att hantera sin pågående användning och/eller grossistanvändning av molnplattformar, i linje med deras bredare informationssäkerhet skyldigheter.
  10. En strategi för att upphöra eller ändra molntjänster, antingen leverantör för leverantör eller genom migrering från moln till lokal.



Efterlevnad behöver inte vara komplicerat.

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in.
Allt du behöver göra är att fylla i tomrummen.

Boka en demo



Vägledning om kontroll 5.23 – Molntjänstavtal

Kontroll 5.23 erkänner att, till skillnad från andra leverantörsrelationer, är molntjänstavtal stela dokument som inte går att ändra i de allra flesta fall.

Med det i åtanke bör organisationer granska molntjänstavtal och se till att fyra huvudsakliga operativa krav uppfylls:

  1. Sekretess
  2. Säkerhet/dataintegritet
  3. Tjänstes tillgänglighet
  4. Informationshantering

Precis som med andra leverantörskontrakt bör molntjänstavtal före godkännande genomgå en grundlig riskbedömning som belyser potentiella problem vid källan.

Som ett minimum bör organisationen ingå ett molntjänstavtal först när de är övertygade om att följande 10 bestämmelser har uppfyllts:

  1. Molntjänster tillhandahålls och implementeras baserat på organisationens unika krav relaterade till deras verksamhetsområde, inklusive industriaccepterade standarder och praxis för molnbaserad arkitektur och värdbaserad infrastruktur.
  2. Tillgång till alla molnplattformar uppfyller organisationens krav på gränsinformationssäkerhet.
  3. Adekvat hänsyn tas till antimalware- och antivirustjänster, inklusive proaktiv övervakning och hotskydd.
  4. Molnleverantören följer en fördefinierad uppsättning datalagrings- och bearbetningsbestämmelser, relaterade till en eller flera distinkta globala regioner och regulatoriska miljöer.
  5. Proaktiv support ges till organisationen om molnplattformen skulle drabbas av ett katastrofalt fel eller informationssäkerhetsrelaterad incident.
  6. Om behovet uppstår att lägga ut eller på annat sätt lägga ut någon del av molnplattformen, förblir leverantörens krav på informationssäkerhet ett ständigt övervägande.
  7. Om organisationen skulle behöva någon hjälp med att samla digital information för något relevant ändamål (lagsbekämpning, regelanpassning, kommersiella syften), kommer molntjänstleverantören att stödja organisationen så långt det är möjligt.
  8. I slutet av relationen bör molntjänstleverantören tillhandahålla rimligt stöd och lämplig tillgänglighet under övergångs- eller avvecklingsperioden.
  9. Molntjänstleverantören bör arbeta med en robust BUDR-plan som är fokuserad på att utföra adekvata säkerhetskopior av organisationens data.
  10. Överföring av all relevant kompletterande data från molntjänstleverantören till organisationen, inklusive konfigurationsinformation och kod som organisationen har anspråk på.

Kompletterande information om kontroll 5.23

Utöver ovanstående vägledning föreslår Kontroll 5.23 att organisationer bildar ett nära samarbete med molntjänstleverantörer, i enlighet med den viktiga tjänst de tillhandahåller inte bara i informationssäkerhetshänseende, utan över en organisations hela kommersiella verksamhet.

Organisationer bör, där det är möjligt, söka efter följande krav från molntjänstleverantörer för att förbättra operativ motståndskraft och åtnjuta förbättrade nivåer av informationssäkerhet:

  1. Alla ändringar av infrastrukturen bör kommuniceras i förväg för att informera organisationens egen uppsättning informationssäkerhetsstandarder.
  2. Organisationen behöver att hållas informerad om eventuella ändringar av datalagringsprocedurer som involverar migrering av data till en annan jurisdiktion eller global region.
  3. Alla avsikter från molntjänsteleverantörens sida att använda "peer moln"-leverantörer, eller outsourca områden av deras verksamhet till underleverantörer som kan få informationssäkerhetskonsekvenser för organisationen.

Stödkontroller

  • 5.21
  • 5.22



Hantera all efterlevnad på ett ställe

ISMS.online stöder över 100 standarder
och förordningar, vilket ger dig en singel
plattform för alla dina efterlevnadsbehov.

Boka en demo



Ändringar från ISO 27002:2013

Kontroll 5.23 är en ny kontroll som inte finns med i ISO 27002:2013 i någon egenskap.

Nya ISO 27002 kontroller

Nya kontroller


Organisatoriska kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
5.105.1.1, 05.1.2Policyer för informationssäkerhet
5.206.1.1Informationssäkerhetsroller och ansvar
5.306.1.2Uppdelning av arbetsuppgifter
5.407.2.1Ledningsansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med intressegrupper
5.7NyttHot intelligens
5.806.1.5, 14.1.1Informationssäkerhet i projektledning
5.908.1.1, 08.1.2Inventering av information och andra tillhörande tillgångar
5.1008.1.3, 08.2.3Acceptabel användning av information och andra tillhörande tillgångar
5.1108.1.4Återlämnande av tillgångar
5.1208.2.1Klassificering av information
5.1308.2.2Märkning av information
5.1413.2.1, 13.2.2, 13.2.3Informationsöverföring
5.1509.1.1, 09.1.2Åtkomstkontroll
5.1609.2.1Identitetshantering
5.1709.2.4, 09.3.1, 09.4.3Autentiseringsinformation
5.1809.2.2, 09.2.5, 09.2.6Tillträdesrättigheter
5.1915.1.1Informationssäkerhet i leverantörsrelationer
5.2015.1.2Adressering av informationssäkerhet inom leverantörsavtal
5.2115.1.3Hantera informationssäkerhet i IKT-försörjningskedjan
5.2215.2.1, 15.2.2Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23NyttInformationssäkerhet för användning av molntjänster
5.2416.1.1Informationssäkerhet incidenthantering planering och förberedelse
5.2516.1.4Bedömning och beslut om informationssäkerhetshändelser
5.2616.1.5Respons på informationssäkerhetsincidenter
5.2716.1.6Lär av informationssäkerhetsincidenter
5.2816.1.7Insamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informationssäkerhet vid avbrott
5.30NyttICT-beredskap för kontinuitet i verksamheten
5.3118.1.1, 18.1.5Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.3218.1.2Immateriella rättigheter
5.3318.1.3Skydd av register
5.3418.1.4Integritet och skydd av PII
5.3518.2.1Oberoende granskning av informationssäkerhet
5.3618.2.2, 18.2.3Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.3712.1.1Dokumenterade driftprocedurer


Människor kontroller

ISO/IEC 27002:2022 KontrollidentifierareISO/IEC 27002:2013 KontrollidentifierareKontrollnamn
6.107.1.1Screening
6.207.1.2Anställningsvillkor
6.307.2.2Informationssäkerhetsmedvetenhet, utbildning och träning
6.407.2.3Disciplinär process
6.507.3.1Ansvar efter uppsägning eller byte av anställning
6.613.2.4Sekretess- eller sekretessavtal
6.706.2.2Fjärrbearbetning
6.816.1.2, 16.1.3Händelserapportering för informationssäkerhet


Fysiska kontroller


Hur ISMS.online hjälper

ISMS.online effektiviserar ISO 27002 implementeringsprocessen genom att tillhandahålla ett sofistikerat molnbaserat ramverk för att dokumentera procedurer och checklistor för informationssäkerhetshanteringssystem för att säkerställa efterlevnad av erkända standarder.

När du använder ISMS.online kommer du att kunna:

  • Skapa ett ISMS som är kompatibelt med ISO 27001 standarder.
  • Utför uppgifter och skicka in bevis som visar att de har uppfyllt kraven i standarden.
  • Fördela uppgifter och spåra framstegen mot efterlevnad av lagen.
  • Få tillgång till ett specialiserat team av rådgivare som hjälper dig genom hela din väg mot efterlevnad.

Hör av dig och boka en demo.


Hoppa till ämnet

Max Edwards

Max arbetar som en del av ISMS.online-marknadsföringsteamet och ser till att vår webbplats uppdateras med användbart innehåll och information om allt som rör ISO 27001, 27002 och efterlevnad.

ISMS-plattformstur

Intresserad av en ISMS.online-plattformsturné?

Starta din gratis 2-minuters interaktiva demo nu och upplev magin med ISMS.online i aktion!

Prova det gratis

Vi är ledande inom vårt område

Användare älskar oss
Grid Leader – våren 2025
Momentum Leader – våren 2025
Regional ledare - våren 2025 Storbritannien
Regional ledare - EU våren 2025
Bästa Est. ROI Enterprise – våren 2025
Kommer troligtvis att rekommendera företag – våren 2025

"ISMS.Online, enastående verktyg för regelefterlevnad"

-Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

-Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

- Ben H.

SOC 2 är här! Stärk din säkerhet och bygg kundernas förtroende med vår kraftfulla efterlevnadslösning idag!