ISO 27002:2022, Kiểm soát 5.22 – Giám sát, xem xét và quản lý thay đổi dịch vụ của nhà cung cấp

ISO 27002:2022 Kiểm soát được sửa đổi

Mục đích của Kiểm soát 5.22

Kiểm soát 5.22 quy định các phương pháp mà tổ chức nên thực hiện khi giám sát, xem xét và quản lý những thay đổi trong hoạt động bảo mật thông tin và tiêu chuẩn cung cấp dịch vụ của nhà cung cấp, đồng thời đánh giá tác động đến mức độ bảo mật thông tin của chính tổ chức.

Khi quản lý mối quan hệ với nhà cung cấp , tổ chức nên tìm cách duy trì mức độ bảo mật thông tin cơ bản tuân thủ mọi thỏa thuận đã ký kết.

5.22 là biện pháp kiểm soát phòng ngừa giúp điều chỉnh rủi ro bằng cách duy trì “mức độ bảo mật thông tin và cung cấp dịch vụ đã thỏa thuận” từ phía nhà cung cấp.

Bảng Thuộc tính

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa#Bảo mật
#Toàn vẹn
#Khả dụng
#Nhận dạng#Bảo mật mối quan hệ nhà cung cấp#Quản trị và Hệ sinh thái
#Bảo vệ
# Quốc phòng
#Đảm bảo an ninh thông tin

Quyền sở hữu kiểm soát 5.22

Quyền kiểm soát 5.22 phải thuộc về một thành viên trong ban quản lý cấp cao giám sát hoạt động thương mại của tổ chức và duy trì mối quan hệ trực tiếp với các nhà cung cấp của tổ chức, chẳng hạn như Giám đốc điều hành .

Hướng dẫn chung về Kiểm soát 5.22

Kiểm soát 5.22 bao gồm 13 lĩnh vực chính mà các tổ chức cần cân nhắc khi quản lý mối quan hệ với nhà cung cấp và tác động của chúng đến tiêu chuẩn bảo mật thông tin của chính tổ chức.

Các tổ chức cần thực hiện các bước để đảm bảo rằng những nhân viên chịu trách nhiệm quản lý SLA và mối quan hệ với nhà cung cấp có đủ trình độ kỹ năng và nguồn lực kỹ thuật cần thiết để có thể đánh giá đầy đủ hiệu suất của nhà cung cấp và các tiêu chuẩn bảo mật thông tin không bị vi phạm.

Các tổ chức nên soạn thảo các chính sách và thủ tục:

  1. Thường xuyên theo dõi mức độ dịch vụ theo SLA đã công bố và giải quyết mọi thiếu sót.
  2. Giám sát mọi thay đổi do nhà cung cấp thực hiện đối với hoạt động của họ, bao gồm (nhưng không giới hạn ở):

    a) Cải tiến dịch vụ
    b) Giới thiệu các ứng dụng, hệ thống hoặc quy trình phần mềm mới
    c) Các bản sửa đổi có liên quan và có ý nghĩa đối với các tài liệu quản trị nội bộ của nhà cung cấp
    d) Mọi thay đổi về quy trình quản lý sự cố hoặc các nỗ lực nhằm tăng cường mức độ bảo mật thông tin
  3. Theo dõi mọi thay đổi cụ thể về dịch vụ, bao gồm (nhưng không giới hạn ở):

    a) Sửa đổi cơ sở hạ tầng
    b) Ứng dụng các công nghệ mới
    c) Triển khai các bản cập nhật sản phẩm hoặc nâng cấp phiên bản
    d) Thay đổi trong môi trường phát triển
    e) Thay đổi về mặt hậu cần và vật lý đối với cơ sở của nhà cung cấp, bao gồm cả địa điểm mới
    f) Mọi thay đổi đối với đối tác gia công ngoài hoặc nhà thầu phụ
    g) Ý định ký hợp đồng phụ, khi trước đó chưa áp dụng
  4. Yêu cầu báo cáo dịch vụ thường xuyên, phân tích dữ liệu và tham dự các cuộc họp đánh giá theo các mức độ cung cấp dịch vụ đã thỏa thuận.
  5. Kiểm tra các đối tác gia công ngoài và nhà thầu phụ và theo dõi mọi lĩnh vực đáng quan tâm.
  6. Xem xét các sự cố bảo mật theo các tiêu chuẩn và thông lệ Quản lý sự cố đã thỏa thuận và thỏa thuận với nhà cung cấp.
  7. Duy trì hồ sơ đầy đủ về các sự kiện bảo mật thông tin, các vấn đề vận hành cụ thể, nhật ký lỗi và các rào cản chung đối với các tiêu chuẩn cung cấp dịch vụ đã được thống nhất.
  8. Chủ động ứng phó và thực hiện hành động khắc phục đối với các sự kiện liên quan đến an ninh thông tin.
  9. Nêu bật mọi lỗ hổng bảo mật thông tin và giảm thiểu chúng ở mức tối đa.
  10. Phân tích mọi yếu tố bảo mật thông tin có liên quan vốn có trong mối quan hệ giữa nhà cung cấp với các nhà cung cấp và nhà thầu phụ của mình.
  11. Đảm bảo việc cung cấp dịch vụ được thực hiện ở mức chấp nhận được sau khi xảy ra gián đoạn đáng kể từ phía nhà cung cấp, bao gồm cả việc phục hồi sau thảm họa.
  12. Phác thảo những nhân sự chủ chốt trong hoạt động của nhà cung cấp có trách nhiệm duy trì sự tuân thủ và tuân thủ các điều khoản của thỏa thuận.
  13. Kiểm tra thường xuyên khả năng duy trì tiêu chuẩn bảo mật thông tin cơ bản của nhà cung cấp.

Hỗ trợ điều khiển

  • 5.29
  • 5.30
  • 5,35
  • 5,36
  • 8.14

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên