ISO 27001:2022 Anexo A Control 5.20

Abordar la seguridad de la información en los acuerdos con proveedores

Reserve una demostración

jóvenes,negocios,colegas,trabajando,en,una,ocupada,abierta,plan,oficina

¿Cuál es el propósito del Anexo A 27001 de la norma ISO 2022:5.20?

El Control 27001 del Anexo A de ISO 5.20 rige cómo una organización forma un contrato con un proveedor en función de sus requisitos de seguridad. Esto se basa en los tipos de proveedores con los que trabajan.

Como parte del Anexo A Control 5.20, las organizaciones y sus proveedores deben acordar mutuamente seguridad de la información aceptable obligaciones de mantener el riesgo.

¿Quién es propietario del Anexo A 5.20?

El Control del Anexo 5.20 debe determinarse en función de si la organización opera su propio departamento legal, así como de la naturaleza del acuerdo que se ha firmado.

Gestionar cualquier cambio en la cadena de suministro. Las políticas, procedimientos y controles, incluido el mantenimiento y la mejora de las políticas, procedimientos y controles de seguridad de la información existentes, se consideran control efectivo.

Esto se determina considerando la criticidad de la información comercial, la naturaleza del cambio, los tipos de proveedores afectados, los sistemas y procesos involucrados y reevaluando los factores de riesgo. Cambiar los servicios que proporciona un proveedor también debe considerar la intimidad de la relación y la capacidad de la organización para influir o controlar el cambio.

La propiedad de 5.20 debe recaer en el individuo responsable de los acuerdos legalmente vinculantes dentro de la organización (contratos, memorandos de entendimiento, acuerdos de nivel de servicio, etc.) si la organización tiene la capacidad legal para redactar, modificar y almacenar sus acuerdos contractuales sin la participación. de terceros.

Un miembro de la alta dirección de la organización que supervisa las operaciones comerciales de la organización y mantiene relaciones directas con sus proveedores debe asumir la responsabilidad del Control 5.20 del Anexo A si la organización subcontrata dichos acuerdos.

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

ISO 27001:2022 Anexo A 5.20 Orientación general

El control 5.20 del Anexo A contiene 25 puntos de orientación que según ISO son “posibles de considerar” (es decir, no necesariamente todos) para que las organizaciones cumplan con sus requisitos de seguridad de la información.

El Anexo A Control 5.20 especifica que, independientemente de las medidas adoptadas, ambas partes deben salir del proceso con un “claro entendimiento” de las obligaciones de seguridad de la información de cada uno.

  1. Es esencial proporcionar una descripción clara de la información a la que se debe acceder y cómo se accederá a esa información.
  2. Las organizaciones deben clasificar la información según sus esquemas de clasificación publicados (consulte los Controles 5.10, 5.12 y 5.13 del Anexo A).
  3. Clasificación de la información del lado del proveedor debe considerarse junto con su relación con el del lado de la organización.
  4. Generalmente, los derechos de ambas partes se pueden dividir en cuatro categorías: legales, estatutarios, regulatorios y contractuales. Como es habitual en los acuerdos comerciales, se deben delinear claramente varias obligaciones dentro de estas cuatro áreas, incluido el acceso a la información personal, los derechos de propiedad intelectual y las disposiciones de derechos de autor. El contrato también debe cubrir cómo se abordarán estas áreas clave por separado.
  5. Como parte del sistema de control del Anexo A, se debe exigir a cada parte que implemente medidas concurrentes diseñadas para monitorear, evaluar y gestionar los riesgos de seguridad de la información (como políticas de control de acceso, revisiones contractuales, monitoreo, informes y auditorías periódicas). Además, el acuerdo debe establecer claramente que el personal del proveedor debe cumplir con los estándares de seguridad de la información de la organización (ver ISO 27001 Anexo A Control 5.20).
  6. Ambas partes deben comprender claramente qué constituye un uso aceptable e inaceptable de la información, así como de los activos físicos y virtuales.
  7. Para garantizar que el personal del proveedor pueda acceder y ver la información de una organización, se deben implementar procedimientos (por ejemplo, auditorías del proveedor y controles de acceso al servidor).
  8. Además de considerar la infraestructura TIC del proveedor, es importante comprender cómo se relaciona con el tipo de información a la que accederá la organización. Esto se suma al conjunto básico de requisitos comerciales de la organización.
  9. Si el proveedor incumple el contrato o no cumple con los términos individuales, la organización debe considerar qué medidas puede tomar.
  10. Específicamente, el acuerdo debe describir un procedimiento mutuo de gestión de incidentes que aclare cómo se deben manejar los problemas cuando surjan. Esto incluye cómo ambas partes deben comunicarse cuando ocurre un incidente.
  11. Ambas partes deben proporcionar una formación de concientización adecuada (cuando la formación estándar no sea suficiente) en áreas clave del acuerdo, particularmente en áreas de riesgo como la gestión de incidentes y el intercambio de información.
  12. Debería abordarse adecuadamente el uso de subcontratistas. Las organizaciones deben garantizar que, si al proveedor se le permite utilizar subcontratistas, dichas personas o empresas cumplan con los mismos estándares de seguridad de la información que el proveedor.
  13. En la medida en que sea legal y operativamente posible, las organizaciones deberían considerar cómo se examina al personal de los proveedores antes de interactuar con su información. Además, deben considerar cómo se registran y notifican a la organización los exámenes de detección, incluido el personal no examinado y las áreas de preocupación.
  14. Certificación de terceros, como independientes informes y auditorías de terceros, deberían ser exigidos por las organizaciones a los proveedores que cumplan con sus requisitos de seguridad de la información.
  15. ISO 27001:2022 Anexo A El Control 5.20 requiere que las organizaciones tengan derecho a evaluar y auditar los procedimientos de sus proveedores.
  16. Se debe exigir a un proveedor que proporcione informes periódicos (a intervalos variables) que resuma la efectividad de sus procesos y procedimientos y cómo pretende abordar cualquier problema planteado.
  17. Durante la relación, el acuerdo debe incluir medidas para garantizar que cualquier defecto o conflicto se resuelva oportuna y completamente.
  18. El proveedor debe implementar una política BUDR adecuada, diseñada para satisfacer las necesidades de la organización, que aborde tres consideraciones clave: a) tipo de copia de seguridad (servidor completo, archivos y carpetas, incremental), b) frecuencia de la copia de seguridad (diaria, semanal, etc.). ) C) Ubicación de la copia de seguridad y medio de origen (en el sitio, fuera del sitio).
  19. Es esencial garantizar la resiliencia de los datos operando desde una instalación de recuperación de desastres separada del sitio principal de TIC del proveedor. Esta instalación no está sujeta al mismo nivel de riesgo que el sitio principal de TIC.
  20. Los proveedores deben mantener una política integral de gestión de cambios que permita a la organización rechazar por adelantado cualquier cambio que pueda afectar la seguridad de la información.
  21. Controles de seguridad física debe implementarse dependiendo de a qué información se les permite acceder (acceso al edificio, acceso de visitantes, acceso a la sala, seguridad del escritorio).
  22. Siempre que se transfieran datos entre activos, sitios, servidores o ubicaciones de almacenamiento, los proveedores deben asegurarse de que los datos y los activos estén protegidos contra pérdidas, daños o corrupción.
  23. Como parte del acuerdo, se debe exigir a cada parte que tome una lista extensa de acciones en caso de terminación (ver Anexo A Control 5.20). Estas acciones incluyen (pero no se limitan a): a) disposición de activos y/o reubicación, b) eliminación de información, c) devolución de propiedad intelectual, d) eliminación de derechos de acceso e) continuidad de las obligaciones de confidencialidad.
  24. Además del punto 23, el proveedor debe discutir en detalle cómo piensa destruir/eliminar permanentemente la información de la organización cuando ya no sea necesaria (es decir, al finalizar el contrato).
  25. Siempre que finaliza un contrato y surge la necesidad de transferir soporte y/o servicios a otro proveedor que no figura en el contrato, se toman medidas para garantizar que no se interrumpan las operaciones comerciales.

Controles adjuntos al Anexo A

  • ISO 27001:2022 Anexo A 5.10
  • ISO 27001:2022 Anexo A 5.12
  • ISO 27001:2022 Anexo A 5.13
  • ISO 27001:2022 Anexo A 5.20

Orientación complementaria sobre el Anexo A 5.20

El Anexo A Control 5.20 recomienda que las organizaciones mantengan un registro de acuerdos para ayudarlas en la gestión de sus relaciones con los proveedores.

Se deben mantener registros de todos los acuerdos celebrados con otras organizaciones, categorizados según la naturaleza de la relación. Esto incluye contratos, memorandos de entendimiento y acuerdos relacionados con el intercambio de información.

¿Cuáles son los cambios con respecto a ISO 27001:2013?

Se ha realizado una enmienda al Anexo A 27001 de ISO 2013:15.1.2 (Abordando la seguridad dentro de los acuerdos con proveedores) para ISO 27001:2022 Anexo A Control 5.20.

En el Anexo A Control 5.20 de ISO 27001:2022 se incluyen varias pautas adicionales que abordan una amplia gama de cuestiones técnicas, legales y relacionadas con el cumplimiento, que incluyen:

  • El procedimiento de entrega.
  • Destrucción de información.
  • Disposiciones por rescisión.
  • Controles de seguridad física.
  • Gestión del cambio.
  • Redundancia de información y respaldos.

Como regla general, el Anexo A 27001 de la norma ISO 2022:5.20 enfatiza cómo un proveedor logra redundancia e integridad de los datos a lo largo de un contrato.

Tabla de todos los controles del Anexo A de ISO 27001:2022

En la siguiente tabla encontrará más información sobre cada control individual del Anexo A de ISO 27001:2022.

Controles organizacionales ISO 27001:2022

Anexo A Tipo de controlIdentificador del Anexo A de ISO/IEC 27001:2022Identificador del Anexo A de ISO/IEC 27001:2013Anexo A Nombre
Controles organizacionalesAnexo A 5.1Anexo A 5.1.1
Anexo A 5.1.2
Políticas de Seguridad de la Información
Controles organizacionalesAnexo A 5.2Anexo A 6.1.1Funciones y responsabilidades de seguridad de la información
Controles organizacionalesAnexo A 5.3Anexo A 6.1.2Segregación de deberes
Controles organizacionalesAnexo A 5.4Anexo A 7.2.1Responsabilidades de gestión
Controles organizacionalesAnexo A 5.5Anexo A 6.1.3Contacto con autoridades
Controles organizacionalesAnexo A 5.6Anexo A 6.1.4Contacto con grupos de interés especial
Controles organizacionalesAnexo A 5.7NUEVOInteligencia de amenaza
Controles organizacionalesAnexo A 5.8Anexo A 6.1.5
Anexo A 14.1.1
Seguridad de la información en la gestión de proyectos
Controles organizacionalesAnexo A 5.9Anexo A 8.1.1
Anexo A 8.1.2
Inventario de Información y Otros Activos Asociados
Controles organizacionalesAnexo A 5.10Anexo A 8.1.3
Anexo A 8.2.3
Uso aceptable de la información y otros activos asociados
Controles organizacionalesAnexo A 5.11Anexo A 8.1.4Devolución de Activos
Controles organizacionalesAnexo A 5.12Anexo A 8.2.1Clasificación de la información
Controles organizacionalesAnexo A 5.13Anexo A 8.2.2Etiquetado de información
Controles organizacionalesAnexo A 5.14Anexo A 13.2.1
Anexo A 13.2.2
Anexo A 13.2.3
Transferencia de información
Controles organizacionalesAnexo A 5.15Anexo A 9.1.1
Anexo A 9.1.2
Control de Acceso
Controles organizacionalesAnexo A 5.16Anexo A 9.2.1Gestión de identidad
Controles organizacionalesAnexo A 5.17Anexo A 9.2.4
Anexo A 9.3.1
Anexo A 9.4.3
Información de autenticación
Controles organizacionalesAnexo A 5.18Anexo A 9.2.2
Anexo A 9.2.5
Anexo A 9.2.6
Derechos de acceso
Controles organizacionalesAnexo A 5.19Anexo A 15.1.1Seguridad de la Información en las Relaciones con Proveedores
Controles organizacionalesAnexo A 5.20Anexo A 15.1.2Abordar la seguridad de la información en los acuerdos con proveedores
Controles organizacionalesAnexo A 5.21Anexo A 15.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
Controles organizacionalesAnexo A 5.22Anexo A 15.2.1
Anexo A 15.2.2
Seguimiento, Revisión y Gestión de Cambios de Servicios de Proveedores
Controles organizacionalesAnexo A 5.23NUEVOSeguridad de la información para el uso de servicios en la nube
Controles organizacionalesAnexo A 5.24Anexo A 16.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información
Controles organizacionalesAnexo A 5.25Anexo A 16.1.4Evaluación y Decisión sobre Eventos de Seguridad de la Información
Controles organizacionalesAnexo A 5.26Anexo A 16.1.5Respuesta a Incidentes de Seguridad de la Información
Controles organizacionalesAnexo A 5.27Anexo A 16.1.6Aprender de los incidentes de seguridad de la información
Controles organizacionalesAnexo A 5.28Anexo A 16.1.7Recolección de evidencia
Controles organizacionalesAnexo A 5.29Anexo A 17.1.1
Anexo A 17.1.2
Anexo A 17.1.3
Seguridad de la información durante la disrupción
Controles organizacionalesAnexo A 5.30NUEVOPreparación de las TIC para la continuidad del negocio
Controles organizacionalesAnexo A 5.31Anexo A 18.1.1
Anexo A 18.1.5
Requisitos legales, estatutarios, reglamentarios y contractuales
Controles organizacionalesAnexo A 5.32Anexo A 18.1.2DERECHOS DE PROPIEDAD INTELECTUAL
Controles organizacionalesAnexo A 5.33Anexo A 18.1.3Protección de registros
Controles organizacionalesAnexo A 5.34 Anexo A 18.1.4Privacidad y protección de la PII
Controles organizacionalesAnexo A 5.35Anexo A 18.2.1Revisión independiente de la seguridad de la información
Controles organizacionalesAnexo A 5.36Anexo A 18.2.2
Anexo A 18.2.3
Cumplimiento de Políticas, Reglas y Estándares de Seguridad de la Información
Controles organizacionalesAnexo A 5.37Anexo A 12.1.1Procedimientos operativos documentados

ISO 27001:2022 Controles de personas

Anexo A Tipo de controlIdentificador del Anexo A de ISO/IEC 27001:2022Identificador del Anexo A de ISO/IEC 27001:2013Anexo A Nombre
Controles de personasAnexo A 6.1Anexo A 7.1.1examen en línea.
Controles de personasAnexo A 6.2Anexo A 7.1.2Términos y condiciones de empleo
Controles de personasAnexo A 6.3Anexo A 7.2.2Concientización, educación y capacitación sobre seguridad de la información
Controles de personasAnexo A 6.4Anexo A 7.2.3Proceso Disciplinario
Controles de personasAnexo A 6.5Anexo A 7.3.1Responsabilidades después de la terminación o cambio de empleo
Controles de personasAnexo A 6.6Anexo A 13.2.4Acuerdos de confidencialidad o no divulgación
Controles de personasAnexo A 6.7Anexo A 6.2.2Trabajo remoto
Controles de personasAnexo A 6.8Anexo A 16.1.2
Anexo A 16.1.3
Informes de eventos de seguridad de la información

Controles físicos ISO 27001:2022

Anexo A Tipo de controlIdentificador del Anexo A de ISO/IEC 27001:2022Identificador del Anexo A de ISO/IEC 27001:2013Anexo A Nombre
Controles físicosAnexo A 7.1Anexo A 11.1.1Perímetros de seguridad física
Controles físicosAnexo A 7.2Anexo A 11.1.2
Anexo A 11.1.6
Entrada Física
Controles físicosAnexo A 7.3Anexo A 11.1.3Seguridad de oficinas, habitaciones e instalaciones
Controles físicosAnexo A 7.4NUEVOMonitoreo de seguridad física
Controles físicosAnexo A 7.5Anexo A 11.1.4Protección contra amenazas físicas y ambientales
Controles físicosAnexo A 7.6Anexo A 11.1.5Trabajar en áreas seguras
Controles físicosAnexo A 7.7Anexo A 11.2.9Limpiar escritorio y limpiar pantalla
Controles físicosAnexo A 7.8Anexo A 11.2.1Ubicación y protección de equipos
Controles físicosAnexo A 7.9Anexo A 11.2.6Seguridad de los activos fuera de las instalaciones
Controles físicosAnexo A 7.10Anexo A 8.3.1
Anexo A 8.3.2
Anexo A 8.3.3
Anexo A 11.2.5
Medios de almacenamiento
Controles físicosAnexo A 7.11Anexo A 11.2.2Servicios públicos de apoyo
Controles físicosAnexo A 7.12Anexo A 11.2.3Seguridad del cableado
Controles físicosAnexo A 7.13Anexo A 11.2.4Mantenimiento De Equipo
Controles físicosAnexo A 7.14Anexo A 11.2.7Eliminación segura o reutilización del equipo

Controles Tecnológicos ISO 27001:2022

Anexo A Tipo de controlIdentificador del Anexo A de ISO/IEC 27001:2022Identificador del Anexo A de ISO/IEC 27001:2013Anexo A Nombre
Controles TecnológicosAnexo A 8.1Anexo A 6.2.1
Anexo A 11.2.8
Dispositivos terminales de usuario
Controles TecnológicosAnexo A 8.2Anexo A 9.2.3Derechos de acceso privilegiados
Controles TecnológicosAnexo A 8.3Anexo A 9.4.1Restricción de acceso a la información
Controles TecnológicosAnexo A 8.4Anexo A 9.4.5Acceso al código fuente
Controles TecnológicosAnexo A 8.5Anexo A 9.4.2Autenticación Segura
Controles TecnológicosAnexo A 8.6Anexo A 12.1.3Gestión de capacidad
Controles TecnológicosAnexo A 8.7Anexo A 12.2.1Protección contra malware
Controles TecnológicosAnexo A 8.8Anexo A 12.6.1
Anexo A 18.2.3
Gestión de Vulnerabilidades Técnicas
Controles TecnológicosAnexo A 8.9NUEVOConfiguration Management
Controles TecnológicosAnexo A 8.10NUEVOEliminación de información
Controles TecnológicosAnexo A 8.11NUEVOEnmascaramiento de datos
Controles TecnológicosAnexo A 8.12NUEVOPrevención de fuga de datos
Controles TecnológicosAnexo A 8.13Anexo A 12.3.1Copia de seguridad de la información
Controles TecnológicosAnexo A 8.14Anexo A 17.2.1Redundancia de instalaciones de procesamiento de información
Controles TecnológicosAnexo A 8.15Anexo A 12.4.1
Anexo A 12.4.2
Anexo A 12.4.3
Inicio de sesión
Controles TecnológicosAnexo A 8.16NUEVOActividades de seguimiento
Controles TecnológicosAnexo A 8.17Anexo A 12.4.4Sincronización de reloj
Controles TecnológicosAnexo A 8.18Anexo A 9.4.4Uso de programas de utilidad privilegiados
Controles TecnológicosAnexo A 8.19Anexo A 12.5.1
Anexo A 12.6.2
Instalación de Software en Sistemas Operativos
Controles TecnológicosAnexo A 8.20Anexo A 13.1.1Seguridad de Redes
Controles TecnológicosAnexo A 8.21Anexo A 13.1.2Seguridad de los servicios de red
Controles TecnológicosAnexo A 8.22Anexo A 13.1.3Segregación de Redes
Controles TecnológicosAnexo A 8.23NUEVOFiltrado Web
Controles TecnológicosAnexo A 8.24Anexo A 10.1.1
Anexo A 10.1.2
Uso de criptografía
Controles TecnológicosAnexo A 8.25Anexo A 14.2.1Ciclo de vida de desarrollo seguro
Controles TecnológicosAnexo A 8.26Anexo A 14.1.2
Anexo A 14.1.3
Requisitos de seguridad de la aplicación
Controles TecnológicosAnexo A 8.27Anexo A 14.2.5Principios de ingeniería y arquitectura de sistemas seguros
Controles TecnológicosAnexo A 8.28NUEVOCodificación segura
Controles TecnológicosAnexo A 8.29Anexo A 14.2.8
Anexo A 14.2.9
Pruebas de seguridad en desarrollo y aceptación
Controles TecnológicosAnexo A 8.30Anexo A 14.2.7Desarrollo subcontratado
Controles TecnológicosAnexo A 8.31Anexo A 12.1.4
Anexo A 14.2.6
Separación de entornos de desarrollo, prueba y producción.
Controles TecnológicosAnexo A 8.32Anexo A 12.1.2
Anexo A 14.2.2
Anexo A 14.2.3
Anexo A 14.2.4
Gestión del cambio
Controles TecnológicosAnexo A 8.33Anexo A 14.3.1Información de prueba
Controles TecnológicosAnexo A 8.34Anexo A 12.7.1Protección de los sistemas de información durante las pruebas de auditoría

¿Cuáles son los beneficios de utilizar ISMS.online para las relaciones con los proveedores?

Una lista de verificación paso a paso lo guiará a través de todo el Proceso de implementación ISO 27001, desde definir el alcance de su SGSI hasta identificar riesgos e implementar controles.

A través del área de relaciones de cuentas (por ejemplo, proveedores) fácil de usar de ISMS.online, puede asegurarse de que sus relaciones se seleccionen cuidadosamente, se gestionen bien en la vida y se supervisen y revisen. Los espacios de trabajo colaborativo de proyectos de ISMS.online han cumplido fácilmente este objetivo de control. Estos espacios de trabajo son útiles para altas de proveedores, iniciativas conjuntas, bajas, etc., que el auditor también puede visualizar fácilmente cuando sea necesario.

También hemos facilitado este objetivo de control para su organización al permitirle demostrar que el proveedor se ha comprometido formalmente a cumplir con los requisitos. Esto se hace a través de nuestro Paquetes de pólizas. Estos paquetes de políticas son especialmente útiles para organizaciones con políticas y controles específicos que desean que sus proveedores cumplan para que puedan tener la confianza de que sus proveedores han leído estas políticas y se han comprometido a cumplirlas.

Puede ser necesario alinear el cambio con A.6.1.5 Seguridad de la información en la gestión de proyectos dependiendo de la naturaleza del cambio (por ejemplo, para cambios más sustanciales).

Reserve una demostración hoy.

Ver ISMS.online
en acción

Reserva una sesión práctica personalizada
en base a tus necesidades y objetivos
Reserva tu demostración

Simple. Seguro. Sostenible.

Vea nuestra plataforma en acción con una sesión práctica personalizada según sus necesidades y objetivos.

Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más