Hoppa till innehåll

Syfte med kontroll 5.23

5.23 är en ny kontroll som beskriver de processer som krävs för förvärv, användning, hantering av och utträde ur molntjänster, i relation till organisationens unika krav på informationssäkerhet.

Kontroll 5.23 tillåter organisationer att först specificera och sedan hantera och administrera informationssäkerhet begrepp som relaterade till molntjänster, i egenskap av ”molntjänstkund”.

5.23 är en förebyggande kontroll den där upprätthåller risken genom att specificera policyer och procedurer som styra informationssäkerheten, inom området för kommersiella molntjänster.

Kontrollattribut 5.23

Kontroll typ Informationssäkerhetsegenskaper Cybersäkerhetskoncept Operativa förmågor Säkerhetsdomäner
#Förebyggande #Sekretess #Skydda #Säkerhet för leverantörsrelationer #Styrelse och ekosystem
#Integritet #Skydd
#Tillgänglighet

Äganderätt till kontroll 5.23

Sådan är spridningen av molntjänster under det senaste decenniet, Control 5.23 innehåller en mängd procedurer som omfattar många distinkta delar av en organisations verksamhet.

Med tanke på att inte alla molntjänster är IKT-specifika – även om det rimligen skulle kunna hävdas att de flesta är det – bör ägandet av Control 5.22 fördelas mellan en organisations CTO or KUTTRAberoende på rådande driftsförhållanden.




ISMS.online ger dig ett försprång på 81 % från det ögonblick du loggar in

ISO 27001 på ett enkelt sätt

Vi har gjort det hårda arbetet åt dig, vilket ger dig ett försprång på 81 % från det ögonblick du loggar in. Allt du behöver göra är att fylla i tomrummen.




Vägledning om kontroll 5.23 – Organisatoriska skyldigheter

Överensstämmelse med kontroll 5.23 innebär att följa vad som kallas en "ämnesspecifik" tillvägagångssätt till molntjänster och informationssäkerhet.

Med tanke på mångfalden av molntjänster som erbjuds uppmuntrar ämnesspecifika tillvägagångssätt organisationer att skapa policyer för molntjänster som är skräddarsydda för individuella affärsfunktioner, snarare än att följa en filt policy som gäller för informationssäkerhet och molntjänster över hela linjen.

Det bör noteras att ISO betraktar efterlevnaden av Control 5.23 som ett samarbete mellan organisationen och deras molntjänstpartner. Kontroll 5.23 bör också vara nära anpassad till kontrollerna 5.21 och 5.22, som handlar om information ledning i försörjningskedjan och hanteringen av leverantörstjänster respektive.

Hur en organisation än väljer att verka bör kontroll 5.23 inte tas isolerat och bör komplettera befintliga ansträngningar för att hantera leverantörsrelationer.

Med informationssäkerhet i spetsen bör organisationen definiera:

  1. Alla relevanta säkerhetskrav eller problem som är involverade i användningen av en molnplattform.
  2. Kriterierna för att välja en molntjänstleverantör och hur deras tjänster ska användas.
  3. Granulär beskrivning av roller och relevanta ansvarsområden som styr hur molntjänster ska användas i hela organisationen.
  4. Exakt vilka informationssäkerhetsområden som kontrolleras av molntjänstleverantören, och de som faller under organisationens ansvarsområde.
  5. De bästa sätten att först sammanställa och sedan använda alla informationssäkerhetsrelaterade tjänstekomponenter som tillhandahålls av molntjänstplattformen.
  6. Hur man får kategoriska garantier för eventuella informationssäkerhetsrelaterade kontroller som antagits av molntjänstleverantören.
  7. De steg som måste vidtas för att hantera förändringar, kommunikation och kontroller över flera olika molnplattformar, och inte alltid från samma leverantör.
  8. Incidenthanteringsprocedurer som enbart handlar om tillhandahållande av molntjänster.
  9. Hur organisationen förväntar sig att hantera sin pågående användning och/eller grossistanvändning av molnplattformar, i linje med deras bredare informationssäkerhet skyldigheter.
  10. En strategi för att upphöra eller ändra molntjänster, antingen leverantör för leverantör eller genom migrering från moln till lokal.



klättring

Bädda in, utöka och skala upp er efterlevnad utan krångel. IO ger er motståndskraften och självförtroendet att växa säkert.




Vägledning om kontroll 5.23 – Molntjänstavtal

Kontroll 5.23 erkänner att, till skillnad från andra leverantörsrelationer, är molntjänstavtal stela dokument som inte går att ändra i de allra flesta fall.

Med det i åtanke bör organisationer granska molntjänstavtal och se till att fyra huvudsakliga operativa krav uppfylls:

  1. Sekretess
  2. Säkerhet/dataintegritet
  3. Tjänstes tillgänglighet
  4. Informationshantering

Precis som med andra leverantörskontrakt bör molntjänstavtal före godkännande genomgå en grundlig riskbedömning som belyser potentiella problem vid källan.

Som ett minimum bör organisationen ingå ett molntjänstavtal först när de är övertygade om att följande 10 bestämmelser har uppfyllts:

  1. Molntjänster tillhandahålls och implementeras baserat på organisationens unika krav relaterade till deras verksamhetsområde, inklusive industriaccepterade standarder och praxis för molnbaserad arkitektur och värdbaserad infrastruktur.
  2. Tillgång till alla molnplattformar uppfyller organisationens krav på gränsinformationssäkerhet.
  3. Adekvat hänsyn tas till antimalware- och antivirustjänster, inklusive proaktiv övervakning och hotskydd.
  4. Molnleverantören följer en fördefinierad uppsättning datalagrings- och bearbetningsbestämmelser, relaterade till en eller flera distinkta globala regioner och regulatoriska miljöer.
  5. Proaktiv support ges till organisationen om molnplattformen skulle drabbas av ett katastrofalt fel eller informationssäkerhetsrelaterad incident.
  6. Om behovet uppstår att lägga ut eller på annat sätt lägga ut någon del av molnplattformen, förblir leverantörens krav på informationssäkerhet ett ständigt övervägande.
  7. Om organisationen skulle behöva någon hjälp med att samla digital information för något relevant ändamål (lagsbekämpning, regelanpassning, kommersiella syften), kommer molntjänstleverantören att stödja organisationen så långt det är möjligt.
  8. I slutet av relationen bör molntjänstleverantören tillhandahålla rimligt stöd och lämplig tillgänglighet under övergångs- eller avvecklingsperioden.
  9. Molntjänstleverantören bör arbeta med en robust BUDR-plan som är fokuserad på att utföra adekvata säkerhetskopior av organisationens data.
  10. Överföring av all relevant kompletterande data från molntjänstleverantören till organisationen, inklusive konfigurationsinformation och kod som organisationen har anspråk på.

Kompletterande information om kontroll 5.23

Utöver ovanstående vägledning föreslår Kontroll 5.23 att organisationer bildar ett nära samarbete med molntjänstleverantörer, i enlighet med den viktiga tjänst de tillhandahåller inte bara i informationssäkerhetshänseende, utan över en organisations hela kommersiella verksamhet.

Organisationer bör, där det är möjligt, söka efter följande krav från molntjänstleverantörer för att förbättra operativ motståndskraft och åtnjuta förbättrade nivåer av informationssäkerhet:

  1. Alla ändringar av infrastrukturen bör kommuniceras i förväg för att informera organisationens egen uppsättning informationssäkerhetsstandarder.
  2. Organisationen behöver att hållas informerad om eventuella ändringar av datalagringsprocedurer som involverar migrering av data till en annan jurisdiktion eller global region.
  3. Alla avsikter från molntjänsteleverantörens sida att använda "peer moln"-leverantörer, eller outsourca områden av deras verksamhet till underleverantörer som kan få informationssäkerhetskonsekvenser för organisationen.

Stödkontroller

  • 5.21
  • 5.22



ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.

ISMS.online stöder över 100 standarder och föreskrifter, vilket ger dig en enda plattform för alla dina efterlevnadsbehov.




Ändringar från ISO 27002:2013

Kontroll 5.23 är en ny kontroll som inte finns med i ISO 27002:2013 i någon egenskap.

Nya ISO 27002 kontroller

Nya kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.7 NYA Hot intelligens
5.23 NYA Informationssäkerhet för användning av molntjänster
5.30 NYA ICT-beredskap för kontinuitet i verksamheten
7.4 NYA Fysisk säkerhetsövervakning
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.16 NYA Övervakningsaktiviteter
8.23 NYA Webbfiltrering
8.28 NYA Säker kodning
Organisatoriska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
5.1 05.1.1, 05.1.2 Policyer för informationssäkerhet
5.2 06.1.1 Informationssäkerhetsroller och ansvar
5.3 06.1.2 Uppdelning av arbetsuppgifter
5.4 07.2.1 Ledningsansvar
5.5 06.1.3 Kontakt med myndigheter
5.6 06.1.4 Kontakt med intressegrupper
5.7 NYA Hot intelligens
5.8 06.1.5, 14.1.1 Informationssäkerhet i projektledning
5.9 08.1.1, 08.1.2 Inventering av information och andra tillhörande tillgångar
5.10 08.1.3, 08.2.3 Acceptabel användning av information och andra tillhörande tillgångar
5.11 08.1.4 Återlämnande av tillgångar
5.12 08.2.1 Klassificering av information
5.13 08.2.2 Märkning av information
5.14 13.2.1, 13.2.2, 13.2.3 Informationsöverföring
5.15 09.1.1, 09.1.2 Åtkomstkontroll
5.16 09.2.1 Identitetshantering
5.17 09.2.4, 09.3.1, 09.4.3 Autentiseringsinformation
5.18 09.2.2, 09.2.5, 09.2.6 Tillträdesrättigheter
5.19 15.1.1 Informationssäkerhet i leverantörsrelationer
5.20 15.1.2 Adressering av informationssäkerhet inom leverantörsavtal
5.21 15.1.3 Hantera informationssäkerhet i IKT-försörjningskedjan
5.22 15.2.1, 15.2.2 Uppföljning, granskning och förändringsledning av leverantörstjänster
5.23 NYA Informationssäkerhet för användning av molntjänster
5.24 16.1.1 Informationssäkerhet incidenthantering planering och förberedelse
5.25 16.1.4 Bedömning och beslut om informationssäkerhetshändelser
5.26 16.1.5 Respons på informationssäkerhetsincidenter
5.27 16.1.6 Lär av informationssäkerhetsincidenter
5.28 16.1.7 Insamling av bevis
5.29 17.1.1, 17.1.2, 17.1.3 Informationssäkerhet vid avbrott
5.30 5.30 ICT-beredskap för kontinuitet i verksamheten
5.31 18.1.1, 18.1.5 Juridiska, lagstadgade, regulatoriska och kontraktuella krav
5.32 18.1.2 Immateriella rättigheter
5.33 18.1.3 Skydd av register
5.34 18.1.4 Integritet och skydd av PII
5.35 18.2.1 Oberoende granskning av informationssäkerhet
5.36 18.2.2, 18.2.3 Efterlevnad av policyer, regler och standarder för informationssäkerhet
5.37 12.1.1 Dokumenterade driftprocedurer
Människor kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
6.1 07.1.1 Screening
6.2 07.1.2 Anställningsvillkor
6.3 07.2.2 Informationssäkerhetsmedvetenhet, utbildning och träning
6.4 07.2.3 Disciplinär process
6.5 07.3.1 Ansvar efter uppsägning eller byte av anställning
6.6 13.2.4 Sekretess- eller sekretessavtal
6.7 06.2.2 Fjärrbearbetning
6.8 16.1.2, 16.1.3 Händelserapportering för informationssäkerhet
Fysiska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
7.1 11.1.1 Fysiska säkerhetsområden
7.2 11.1.2, 11.1.6 Fysiskt inträde
7.3 11.1.3 Säkra kontor, rum och lokaler
7.4 NYA Fysisk säkerhetsövervakning
7.5 11.1.4 Skydd mot fysiska och miljömässiga hot
7.6 11.1.5 Arbeta i säkra områden
7.7 11.2.9 Tydligt skrivbord och tydlig skärm
7.8 11.2.1 Utrustningsplacering och skydd
7.9 11.2.6 Säkerhet av tillgångar utanför lokaler
7.10 08.3.1, 08.3.2, 08.3.3, 11.2.5 Lagringsmedia
7.11 11.2.2 Stöd till verktyg
7.12 11.2.3 Kabelsäkerhet
7.13 11.2.4 Utrustningsunderhåll
7.14 11.2.7 Säker kassering eller återanvändning av utrustning
Tekniska kontroller
ISO/IEC 27002:2022 Kontrollidentifierare ISO/IEC 27002:2013 Kontrollidentifierare Kontrollnamn
8.1 06.2.1, 11.2.8 Användarslutpunktsenheter
8.2 09.2.3 Privilegerade åtkomsträttigheter
8.3 09.4.1 Begränsning av informationsåtkomst
8.4 09.4.5 Tillgång till källkod
8.5 09.4.2 Säker autentisering
8.6 12.1.3 Kapacitetshantering
8.7 12.2.1 Skydd mot skadlig programvara
8.8 12.6.1, 18.2.3 Hantering av tekniska sårbarheter
8.9 NYA Konfigurationshantering
8.10 NYA Radering av information
8.11 NYA Datamaskering
8.12 NYA Förebyggande av dataläckage
8.13 12.3.1 Säkerhetskopiering av information
8.14 17.2.1 Redundans av informationsbehandlingsanläggningar
8.15 12.4.1, 12.4.2, 12.4.3 Loggning
8.16 NYA Övervakningsaktiviteter
8.17 12.4.4 Klocksynkronisering
8.18 09.4.4 Användning av privilegierade verktygsprogram
8.19 12.5.1, 12.6.2 Installation av programvara på operativsystem
8.20 13.1.1 Nätverkssäkerhet
8.21 13.1.2 Säkerhet för nätverkstjänster
8.22 13.1.3 Segregation av nätverk
8.23 NYA Webbfiltrering
8.24 10.1.1, 10.1.2 Användning av kryptografi
8.25 14.2.1 Säker utvecklingslivscykel
8.26 14.1.2, 14.1.3 Säkerhetskrav för applikationer
8.27 14.2.5 Säker systemarkitektur och tekniska principer
8.28 NYA Säker kodning
8.29 14.2.8, 14.2.9 Säkerhetstestning i utveckling och acceptans
8.30 14.2.7 Outsourcade utveckling
8.31 12.1.4, 14.2.6 Separation av utvecklings-, test- och produktionsmiljöer
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Ändra hanteringen
8.33 14.3.1 Testinformation
8.34 12.7.1 Skydd av informationssystem under revisionstestning

Hur ISMS.online hjälper

ISMS.online effektiviserar ISO 27002 implementeringsprocessen genom att tillhandahålla ett sofistikerat molnbaserat ramverk för att dokumentera procedurer och checklistor för informationssäkerhetshanteringssystem för att säkerställa efterlevnad av erkända standarder.

När du använder ISMS.online kommer du att kunna:

  • Skapa ett ISMS som är kompatibelt med ISO 27001 standarder.
  • Utför uppgifter och skicka in bevis som visar att de har uppfyllt kraven i standarden.
  • Fördela uppgifter och spåra framstegen mot efterlevnad av lagen.
  • Få tillgång till ett specialiserat team av rådgivare som hjälper dig genom hela din väg mot efterlevnad.

Hör av dig och boka en demo.


Sam Peters

Sam är Chief Product Officer på ISMS.online och leder utvecklingen av alla produktegenskaper och funktionalitet. Sam är expert på många områden av efterlevnad och arbetar med kunder på alla skräddarsydda eller storskaliga projekt.

Ta en virtuell rundtur

Starta din kostnadsfria 2-minuters interaktiva demo nu och se
ISMS.online i aktion!

plattformsinstrumentpanel fullglas

Vi är ledande inom vårt område

4/5 stjärnor
Användare älskar oss
Ledare - Hösten 2025
Högpresterande, småföretag - hösten 2025 Storbritannien
Regional ledare - Hösten 2025 Europa
Regional ledare - Hösten 2025 EMEA
Regional ledare - Hösten 2025 Storbritannien
Högpresterande - Hösten 2025 Europa Mellanmarknad

"ISMS.Online, enastående verktyg för regelefterlevnad"

— Jim M.

"Gör externa revisioner till en lek och länkar ihop alla aspekter av ditt ISMS sömlöst"

— Karen C.

"Innovativ lösning för att hantera ISO och andra ackrediteringar"

— Ben H.