ISO 27002:2022, Controle 5.19 – Informatiebeveiliging in leveranciersrelaties

ISO 27002:2022 herziene controles

Boek een demo

bedrijf,bedrijf,team enmanagerineenvergadering

Doel van de controle 5.19

Controle 5.19 heeft betrekking op de verplichting van een organisatie om ervoor te zorgen dat bij het gebruik van producten en diensten aan de leverancierszijde (waaronder aanbieders van clouddiensten) voldoende aandacht wordt besteed aan het risiconiveau dat inherent is aan het gebruik van externe systemen, en de daaruit voortvloeiende impact die dit kan hebben op de bedrijfsvoering. hun eigen naleving van informatiebeveiliging.

5.19 een preventieve controle dat wijzigt het risico door procedures te handhaven die inherente veiligheidsrisico's aanpakken die verband houden met het gebruik van producten en diensten geleverd door derden.

Terwijl Control 5.20 zich bezighoudt met informatiebeveiliging binnen leveranciersovereenkomsten, houdt Control 5.19 zich in grote lijnen bezig met de naleving ervan gedurende de hele relatie.

Attributen Controletabel 5.19

controle TypeEigenschappen voor informatiebeveiligingCyberbeveiligingsconceptenOperationele mogelijkhedenBeveiligingsdomeinen
#Preventief#Vertrouwelijkheid #Integriteit #Beschikbaarheid#Identificeren#Beveiliging van leveranciersrelaties#Governance en ecosysteem #bescherming
We zijn begonnen met het gebruik van spreadsheets en het was een nachtmerrie. Met de ISMS.online-oplossing werd al het harde werk gemakkelijk gemaakt.
Perry Bowles
Technical Director ZIPTECH
100% van onze gebruikers slaagt in de eerste keer voor de certificering
Boek uw demo

Eigendom van zeggenschap 5.19

Hoewel Controle 5.19 veel richtlijnen bevat over het gebruik van ICT-diensten, omvat de bredere reikwijdte van de controle vele andere aspecten van de relatie van een organisatie met haar leveranciersbestand, waaronder soorten leveranciers, logistiek, nutsvoorzieningen, financiële diensten en infrastructuurcomponenten.

Als zodanig moet het eigendom van Controle 5.19 berusten bij een lid van het senior management dat toezicht houdt op de commerciële activiteiten van een organisatie en een directe relatie onderhoudt met de leveranciers van een organisatie, zoals een Chief Operating Officer.

Algemene richtlijnen

Naleving van Controle 5.19 houdt in dat u zich houdt aan wat bekend staat als: ‘themaspecifieke’ aanpak tot informatiebeveiliging in leveranciersrelaties.

Themaspecifieke benaderingen moedigen organisaties aan om leveranciersgerelateerd beleid te creëren dat is afgestemd op individuele bedrijfsfuncties, in plaats van vast te houden aan een algemeen beleid. leveranciersmanagementbeleid dat geldt voor alle relaties met derden binnen de commerciële activiteiten van een organisatie.

Het is belangrijk op te merken dat Controle 5.19 van de organisatie vraagt ​​om beleid en procedures te implementeren die niet alleen het gebruik van leveranciersbronnen en cloudplatforms door de organisatie regelen, maar ook de basis vormen van hoe zij verwachten dat hun leveranciers zich zullen gedragen voorafgaand aan en gedurende de looptijd van de overeenkomst. de commerciële relatie.

Als zodanig kan Control 5.19 worden gezien als het essentiële kwalificerende document dat dicteert hoe informatiebeveiligingsbeheer wordt afgehandeld in de loop van een leverancierscontract.

Controle 5.19 bevat 14 belangrijke richtlijnen waaraan moet worden voldaan:

1) Zorg voor een nauwkeurige registratie van de soorten leveranciers (bijvoorbeeld financiële diensten, ICT-hardware, telefonie) die de integriteit van de informatiebeveiliging kunnen beïnvloeden.

Conformiteit – Stel een lijst op van alle leveranciers waarmee uw organisatie samenwerkt, categoriseer ze op basis van hun bedrijfsfunctie en voeg indien nodig categorieën toe aan de genoemde soorten leveranciers.

2) Begrijp hoe u leveranciers kunt onderzoeken, op basis van het risiconiveau dat inherent is aan hun leverancierstype.

Conformiteit – Verschillende typen leveranciers vereisen verschillende due diligence-onderzoeken. Overweeg het gebruik van controlemethoden per leverancier (bijvoorbeeld sectorreferenties, financiële overzichten, beoordelingen op locatie, sectorspecifieke certificeringen zoals Microsoft Partnerships).

3) Identificeer leveranciers die reeds bestaande informatiebeveiligingscontroles hebben ingevoerd.

Conformiteit – Vraag om kopieën van de relevante procedures voor het beheer van informatiebeveiliging van leveranciers, om het risico voor uw eigen organisatie te evalueren. Als ze er geen hebben, is dat geen goed teken.

4) Identificeer en definieer de specifieke gebieden van de ICT-infrastructuur van uw organisatie waartoe uw leveranciers toegang kunnen krijgen, deze kunnen monitoren of waar zij zelf gebruik van kunnen maken.

Conformiteit – Het is belangrijk om vanaf het begin precies vast te stellen hoe uw leveranciers zullen omgaan met uw ICT-middelen – of deze nu fysiek of virtueel zijn – en welke toegangsniveaus hun worden verleend in overeenstemming met hun contractuele verplichtingen.

5) Definieer hoe de eigen ICT-infrastructuur van de leverancier van invloed kan zijn op uw eigen data en die van uw klanten.

Conformiteit – De eerste verplichting van een organisatie is het voldoen aan haar eigen set informatiebeveiligingsnormen. ICT-middelen van leveranciers moeten worden beoordeeld in overeenstemming met hun potentieel invloed hebben op de uptime en integriteit in uw hele organisatie.

6) Identificeer en beheer de verschillende risico's op het gebied van informatiebeveiliging gehecht aan:

a. Gebruik door leveranciers van vertrouwelijke informatie of beschermde activa (bijvoorbeeld beperkt tot kwaadwillig gebruik en/of criminele bedoelingen).

b. Defecte hardware van de leverancier of een defect softwareplatform geassocieerd met on-premise of cloudgebaseerde services.

Conformiteit – Organisaties moeten zich voortdurend bewust zijn van de informatiebeveiligingsrisico’s die gepaard gaan met catastrofale gebeurtenissen, zoals snode gebruikersactiviteiten aan de kant van de leverancier of grote onvoorziene software-incidenten, en de impact daarvan op de informatiebeveiliging van de organisatie.

Ben je klaar voor
de nieuwe ISO 27002

Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo

Wij zijn kosteneffectief en snel

Ontdek hoe dat uw ROI zal verhogen
Vraag uw offerte aan

Algemene richtlijnen vervolg

7) Bewaak de naleving van informatiebeveiliging op basis van een onderwerp of leveranciertype.

Conformiteit – De behoefte van organisaties om de implicaties voor de informatiebeveiliging te onderkennen die inherent zijn aan elk type leverancier, en hun monitoringactiviteiten aan te passen aan de verschillende risiconiveaus.

8) Beperk de hoeveelheid schade en/of verstoring veroorzaakt door niet-naleving.

Conformiteit – De activiteiten van leveranciers moeten op passende wijze en in verschillende mate worden gemonitord, in overeenstemming met het risiconiveau ervan. Wanneer niet-naleving wordt ontdekt, proactief of reactief, moet onmiddellijk actie worden ondernomen.

9) Handhaaf een robuuste incidentbeheerprocedure waarmee een redelijk aantal onvoorziene omstandigheden wordt aangepakt.

Conformiteit – Organisaties moeten precies begrijpen hoe ze moeten reageren wanneer ze worden geconfronteerd met een breed scala aan gebeurtenissen met betrekking tot de levering van producten en diensten van derden, en herstelmaatregelen moeten schetsen waarbij zowel de leverancier als de organisatie betrokken zijn.

10) Maatregelen treffen die inspelen op de beschikbaarheid en verwerking van de informatie van de leverancier, waar deze ook wordt gebruikt, en daarbij de integriteit van de eigen informatie van de organisatie waarborgen.

Conformiteit – Er moeten stappen worden ondernomen om ervoor te zorgen dat de systemen en gegevens van leveranciers worden behandeld op een manier die geen afbreuk doet aan de beschikbaarheid en veiligheid van de eigen systemen en informatie van de organisatie.

11) Stel een gedegen trainingsplan op dat richtlijnen biedt voor de manier waarop het personeel moet omgaan met het personeel van de leverancier en informatie verstrekt per leverancier, of per type.

Conformiteit – Training moet het volledige spectrum van governance tussen een organisatie en haar leveranciers bestrijken, inclusief betrokkenheid, gedetailleerd risicobeheercontroles en onderwerpspecifieke procedures.

12) Begrijp en beheer het risiconiveau dat inherent is aan de overdracht van informatie en fysieke en virtuele activa tussen de organisatie en hun leveranciers.

Conformiteit – Organisaties moeten elke fase van het overdrachtsproces in kaart brengen en het personeel informeren over de risico's verbonden aan het verplaatsen van activa en informatie van de ene bron naar de andere.

13) Zorg ervoor dat leveranciersrelaties worden beëindigd met het oog op informatiebeveiliging, inclusief het verwijderen van toegangsrechten en de mogelijkheid om toegang te krijgen tot organisatie-informatie.

Conformiteit – Uw ICT-teams moeten duidelijk begrijpen hoe ze de toegang van een leverancier tot informatie kunnen intrekken, waaronder:

  • Gedetailleerde analyse van elk gekoppeld domein en/of cloudgebaseerde accounts.
  • Verdeling van intellectueel eigendom.
  • Het overdragen van informatie tussen leveranciers, of terug naar uw organisatie.
  • Beheer van records.
  • Activa teruggeven aan hun oorspronkelijke eigenaar.
  • Adequate beschikking over fysieke en virtuele activa, inclusief informatie.
  • Naleving van eventuele contractuele vereisten, inclusief vertrouwelijkheidsclausules en/of externe overeenkomsten.

14) Geef precies aan hoe u van de leverancier verwacht dat hij zich gedraagt ​​op het gebied van fysieke en virtuele beveiligingsmaatregelen.

Conformiteit – Organisaties moeten vanaf het begin van elke commerciële relatie duidelijke verwachtingen scheppen, waarin wordt gespecificeerd hoe personeel aan de leverancierskant zich moet gedragen in de omgang met uw personeel of andere relevante activa.

Krijg een voorsprong
op ISO 27002

De enige naleving
oplossing die u nodig heeft
Boek uw demo

Krijg een voorsprong op ISO 27001
  • Allemaal bijgewerkt met de 2022-besturingsset
  • Boek 81% vooruitgang vanaf het moment dat u inlogt
  • Eenvoudig en makkelijk te gebruiken
Boek uw demo
img

Aanvullende begeleiding

ISO erkent dat het niet altijd mogelijk is om een ​​volledige set beleidsmaatregelen op te leggen aan een leverancier die voldoet aan alle vereisten uit de bovenstaande lijst, zoals Control 5.19 beoogt, vooral als het gaat om rigide organisaties in de publieke sector.

Dat gezegd zijnde stelt Controle 5.19 duidelijk dat organisaties de bovenstaande richtlijnen moeten gebruiken bij het aangaan van relaties met leveranciers, en niet-naleving van geval tot geval moeten overwegen.

Waar volledige naleving niet haalbaar is, geeft Control 5.19 organisaties speelruimte door “compenserende controles” aan te bevelen die adequate niveaus van risicobeheer bereiken, gebaseerd op de unieke omstandigheden van een organisatie.

Wijzigingen ten opzichte van ISO 27002:2013

27002:2022-5.19 vervangt 27002:2013-5.1.1 (Informatiebeveiligingsbeleid voor leveranciersrelaties).

27002:2022-5.19 houdt zich in grote lijnen aan dezelfde onderliggende concepten als opgenomen in de controle van 2013, maar bevat wel een aantal aanvullende richtlijnen die ofwel zijn weggelaten uit 27002:2013-5.1.1, of op zijn minst niet zo gedetailleerd zijn behandeld. inbegrepen:

  • Het doorlichten van leveranciers op basis van hun leverancierstype en risiconiveau.
  • De noodzaak om de integriteit van leveranciersinformatie te waarborgen om hun eigen gegevens te beveiligen en de bedrijfscontinuïteit te garanderen.
  • De verschillende stappen die nodig zijn bij het beëindigen van een leveranciersrelatie, waaronder het buiten gebruik stellen van toegangsrechten, IP-distributie, contractuele overeenkomsten enz.

27002:2022-5.19 erkent ook expliciet de zeer variabele aard van leveranciersrelaties (op basis van type, sector en risiconiveau), en geeft organisaties een zekere mate van speelruimte bij het overwegen van de mogelijkheid van niet-naleving van een bepaald richtsnoer. op basis van de aard van de relatie (zie 'Aanvullende richtlijnen' hierboven).

Hoe ISMS.online helpt

gebruik ISMS.online jij kan:

  • Implementeer snel een Informatiebeveiligingsbeheersysteem (ISMS).
  • Beheer eenvoudig de documentatie van uw ISMS.
  • Stroomlijn de naleving van alle relevante normen.
  • Beheer alle aspecten van informatiebeveiliging, van risicobeheer tot beveiligingsbewustzijnstraining.
  • Communiceer effectief door uw hele organisatie met behulp van onze ingebouwde communicatiefunctionaliteit.

Het is eenvoudig een kwestie van een gratis proefaccount aanmaken en de stappen volgen die wij bieden.

Neem vandaag nog contact op met boek een demo.

Het helpt ons gedrag op een positieve manier te sturen die voor ons werkt
& onze cultuur.

Emmie Cooney
Operations Manager, Amigo

Boek uw demo

Nieuwe bedieningselementen

Organisatorische controles

ISO/IEC 27002:2022 Controle-identificatieISO/IEC 27002:2013 Controle-identificatieControle naam
5.105.1.1, 05.1.2Beleid voor informatiebeveiliging
5.206.1.1Rollen en verantwoordelijkheden op het gebied van informatiebeveiliging
5.306.1.2Scheiding van taken
5.407.2.1Directie verantwoordelijkheden
5.506.1.3Contact met autoriteiten
5.606.1.4Contact met speciale belangengroepen
5.7NewBedreigingsintelligentie
5.806.1.5, 14.1.1Informatiebeveiliging in projectmanagement
5.908.1.1, 08.1.2Inventarisatie van informatie en andere bijbehorende activa
5.1008.1.3, 08.2.3Aanvaardbaar gebruik van informatie en andere bijbehorende bedrijfsmiddelen
5.1108.1.4Teruggave van activa
5.12 08.2.1Classificatie van informatie
5.1308.2.2Etikettering van informatie
5.1413.2.1, 13.2.2, 13.2.3Informatieoverdracht
5.1509.1.1, 09.1.2Toegangscontrole
5.1609.2.1Identiteitsbeheer
5.17 09.2.4, 09.3.1, 09.4.3Authenticatie-informatie
5.1809.2.2, 09.2.5, 09.2.6Toegangsrechten
5.1915.1.1Informatiebeveiliging in leveranciersrelaties
5.2015.1.2Het aanpakken van informatiebeveiliging binnen leveranciersovereenkomsten
5.2115.1.3Het beheren van informatiebeveiliging in de ICT-toeleveringsketen
5.2215.2.1, 15.2.2Het monitoren, beoordelen en wijzigen van de diensten van leveranciers
5.23NewInformatiebeveiliging voor gebruik van clouddiensten
5.2416.1.1Planning en voorbereiding van het beheer van informatiebeveiligingsincidenten
5.2516.1.4Beoordeling en besluitvorming over informatiebeveiligingsgebeurtenissen
5.2616.1.5Reactie op informatiebeveiligingsincidenten
5.2716.1.6Leren van informatiebeveiligingsincidenten
5.2816.1.7Verzameling van bewijs
5.2917.1.1, 17.1.2, 17.1.3Informatiebeveiliging tijdens verstoring
5.30NewICT gereed voor bedrijfscontinuïteit
5.3118.1.1, 18.1.5Wettelijke, wettelijke, regelgevende en contractuele vereisten
5.3218.1.2Intellectuele eigendomsrechten
5.3318.1.3Bescherming van documenten
5.3418.1.4Privacy en bescherming van PII
5.3518.2.1Onafhankelijke beoordeling van informatiebeveiliging
5.3618.2.2, 18.2.3Naleving van beleid, regels en standaarden voor informatiebeveiliging
5.3712.1.1Gedocumenteerde operationele procedures
Bijgewerkt voor ISO 27001 2022
  • 81% van het werk wordt voor u gedaan
  • Methode met gegarandeerde resultaten voor succes bij certificering
  • Bespaar tijd, geld en moeite
Boek uw demo
img

ISMS.online ondersteunt nu ISO 42001 - 's werelds eerste AI-managementsysteem. Klik voor meer informatie