ISO 27002:2022, Control 5.19 – Seguridad de la información en las relaciones con proveedores

Controles revisados ​​ISO 27002:2022

Reserve una demostración

corporativo,negocios,equipo,y,gerente,en,una,reunión

Propósito del Control 5.19

El Control 5.19 se refiere a la obligación de una organización de garantizar que, al utilizar productos y servicios del lado del proveedor (incluidos los proveedores de servicios en la nube), se dé la consideración adecuada al nivel de riesgo inherente al uso de sistemas externos y el impacto consiguiente que puede tener en los suyos cumplimiento de la seguridad de la información.

5.19 es una control preventivo esa modifica el riesgo manteniendo procedimientos que aborden los riesgos de seguridad inherentes asociados con el uso de productos y servicios prestados por terceros.

Mientras que el Control 5.20 se ocupa de la seguridad de la información dentro de los acuerdos con los proveedores, el Control 5.19 se ocupa en términos generales del cumplimiento durante todo el curso de la relación.

Tabla de Atributos de Control 5.19

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo#Confidencialidad #Integridad #Disponibilidad#Identificar#Seguridad en las relaciones con proveedores#Gobernanza y #Protección de Ecosistemas
Empezamos usando hojas de cálculo y fue una pesadilla. Con la solución ISMS.online, todo el trabajo duro fue fácil.
Perry Bowles
Director Técnico ZIPTECH
El 100% de nuestros usuarios aprueban la certificación a la primera
Reserva tu demostración

Propiedad del Control 5.19

Si bien el Control 5.19 contiene mucha orientación sobre el uso de servicios TIC, el alcance más amplio del control abarca muchos otros aspectos de la relación de una organización con su base de proveedores, incluidos los tipos de proveedores, logística, servicios públicos, servicios financieros y componentes de infraestructura.

Como tal, la propiedad del Control 5.19 debe recaer en un miembro de la alta dirección que supervise las operaciones comerciales de una organización y mantenga una relación directa con los proveedores de una organización, como un Director de Operaciones.

Orientación general

El cumplimiento del Control 5.19 implica adherirse a lo que se conoce como enfoque 'temático específico' a la seguridad de la información en las relaciones con proveedores.

Los enfoques temáticos específicos alientan a las organizaciones a crear políticas relacionadas con los proveedores que se adapten a funciones comerciales individuales, en lugar de adherirse a un marco general. política de gestión de proveedores que se aplica a todas y cada una de las relaciones con terceros a lo largo de la operación comercial de una organización.

Es importante tener en cuenta que el Control 5.19 solicita a la organización que implemente políticas y procedimientos que no solo rijan el uso de los recursos de los proveedores y las plataformas en la nube por parte de la organización, sino que también formen la base de cómo esperan que sus proveedores se comporten antes y durante la vigencia del contrato. la relación comercial.

Como tal, el Control 5.19 puede verse como el documento de calificación esencial que dicta cómo se maneja la gobernanza de la seguridad de la información durante el transcurso de un contrato con un proveedor.

El Control 5.19 contiene 14 puntos de orientación principales a seguir:

1) Mantener un registro preciso de los tipos de proveedores (por ejemplo, servicios financieros, hardware de TIC, telefonía) que tienen el potencial de afectar la integridad de la seguridad de la información.

Cumplimiento – Redacte una lista de todos y cada uno de los proveedores con los que trabaja su organización, clasifíquelos según su función comercial y agregue categorías a dichos tipos de proveedores cuando sea necesario.

2) Comprenda cómo examinar a los proveedores, según el nivel de riesgo inherente a su tipo de proveedor.

Cumplimiento – Los diferentes tipos de proveedores requerirán diferentes controles de diligencia debida. Considere el uso de métodos de verificación proveedor por proveedor (por ejemplo, referencias de la industria, estados financieros, evaluaciones in situ, certificaciones específicas del sector, como asociaciones con Microsoft).

3) Identifique proveedores que cuenten con controles de seguridad de la información preexistentes.

Cumplimiento – Solicite ver copias de los procedimientos de gobierno de seguridad de la información relevantes de los proveedores, para evaluar el riesgo para su propia organización. Si no tienen ninguno, no es buena señal.

4) Identifique y defina las áreas específicas de la infraestructura TIC de su organización a las que sus proveedores podrán acceder, monitorear o utilizar por sí mismos.

Cumplimiento – Es importante establecer desde el principio con precisión cómo van a interactuar sus proveedores con sus activos TIC (ya sean físicos o virtuales) y qué niveles de acceso se les conceden de acuerdo con sus obligaciones contractuales.

5) Defina cómo la propia infraestructura TIC de los proveedores puede afectar sus propios datos y los de sus clientes.

Cumplimiento – La primera obligación de una organización es cumplir con su propio conjunto de estándares de seguridad de la información. Los activos de TIC de los proveedores deben revisarse de acuerdo con su potencial para afectan el tiempo de actividad y la integridad en toda su organización.

6) Identificar y gestionar los distintos riesgos de seguridad de la información adjunto a:

a. Uso por parte del proveedor de información confidencial o activos protegidos (por ejemplo, limitado a uso malicioso y/o intención delictiva).

b. Hardware del proveedor defectuoso o plataforma de software que no funciona correctamente asociada con servicios locales o basados ​​en la nube.

Cumplimiento – Las organizaciones deben estar continuamente conscientes de los riesgos de seguridad de la información asociados con eventos catastróficos, como actividades nefastas de los usuarios del lado del proveedor o incidentes de software importantes e imprevistos, y su impacto en la seguridad de la información de la organización.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Somos rentables y rápidos

Descubra cómo eso aumentará su ROI
Obtenga su cotización

Continuación de la orientación general

7) Supervise el cumplimiento de la seguridad de la información por tema específico o tipo de proveedor.

Cumplimiento – La necesidad de la organización de apreciar las implicaciones de seguridad de la información inherentes a cada tipo de proveedor y ajustar su actividad de monitoreo para adaptarse a los diferentes niveles de riesgo.

8) Limitar la cantidad de daño y/o interrupción causada por el incumplimiento.

Cumplimiento – La actividad del proveedor debe ser monitoreada de manera adecuada, y en distintos grados, de acuerdo con su nivel de riesgo. Cuando se descubre un incumplimiento, ya sea de forma proactiva o reactiva, se deben tomar medidas inmediatas.

9) Mantener un sólido procedimiento de gestión de incidentes que aborde una cantidad razonable de contingencias.

Cumplimiento – Las organizaciones deben entender con precisión cómo reaccionar cuando se enfrentan a una amplia gama de eventos relacionados con el suministro de productos y servicios de terceros, y delinear acciones correctivas que incluyan tanto al proveedor como a la organización.

10). Adoptar medidas que atiendan la disponibilidad y el procesamiento de la información del proveedor, dondequiera que se utilice, garantizando así la integridad de la propia información de la organización.

Cumplimiento – Se deben tomar medidas para garantizar que los sistemas y datos de los proveedores se manejen de una manera que no comprometa la disponibilidad y seguridad de los propios sistemas e información de la organización.

11). Redacte un plan de capacitación exhaustivo que ofrezca orientación sobre cómo el personal debe interactuar con el personal del proveedor e información proveedor por proveedor o tipo por tipo.

Cumplimiento – La capacitación debe cubrir todo el espectro de la gobernanza entre una organización y sus proveedores, incluido el compromiso, la granularidad. controles de gestión de riesgos y procedimientos temáticos específicos.

12). Comprender y gestionar el nivel de riesgo inherente al transferir información y activos físicos y virtuales entre la organización y sus proveedores.

Cumplimiento – Las organizaciones deben trazar cada etapa del proceso de transferencia y educar al personal sobre las riesgos asociados con el movimiento de activos e información de una fuente a otra.

13). Asegúrese de que las relaciones con los proveedores finalicen teniendo en cuenta la seguridad de la información, incluida la eliminación de los derechos de acceso y la capacidad de acceder a la información de la organización.

Cumplimiento – Sus equipos de TIC deben tener una comprensión clara de cómo revocar el acceso de un proveedor a la información, incluyendo:

  • Análisis granular de cualquier dominio asociado y/o cuentas basadas en la nube.
  • Distribución de propiedad intelectual.
  • La transferencia de información entre proveedores o de regreso a su organización.
  • Gestión de registros.
  • Devolver los bienes a su propietario original.
  • Disposición adecuada de los activos físicos y virtuales, incluida la información.
  • Cumplimiento de cualquier requisito contractual, incluidas cláusulas de confidencialidad y/o acuerdos externos.

14). Describa con precisión cómo espera que se comporte el proveedor con respecto a las medidas de seguridad físicas y virtuales.

Cumplimiento – Las organizaciones deben establecer expectativas claras desde el inicio de cualquier relación comercial, que especifiquen cómo se espera que se comporte el personal del proveedor al interactuar con su personal o cualquier activo relevante.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Orientación complementaria

ISO reconoce que no siempre es posible imponer un conjunto completo de políticas a un proveedor que cumpla con todos y cada uno de los requisitos de la lista anterior, como pretende el Control 5.19, especialmente cuando se trata de organizaciones rígidas del sector público.

Dicho esto, el Control 5.19 establece claramente que las organizaciones deben utilizar la guía anterior al establecer relaciones con proveedores y considerar el incumplimiento caso por caso.

Cuando no se puede lograr el cumplimiento total, el Control 5.19 da a las organizaciones margen de maniobra al recomendar "controles compensatorios" que logran niveles adecuados de gestión de riesgos, en función de las circunstancias únicas de una organización.

Cambios desde ISO 27002:2013

27002:2022-5.19 reemplaza a 27002:2013-5.1.1 (Política de seguridad de la información para las relaciones con proveedores).

27002:2022-5.19 se adhiere en términos generales a los mismos conceptos subyacentes contenidos en el control de 2013, pero contiene varias áreas de orientación adicionales que se omiten en 27002:2013-5.1.1 o, al menos, no se cubren con tanto detalle. incluido:

  • La investigación de proveedores en función de su tipo de proveedor y nivel de riesgo.
  • La necesidad de garantizar la integridad de la información de los proveedores para proteger sus propios datos y garantizar la continuidad del negocio.
  • Los diversos pasos necesarios para finalizar una relación con un proveedor, incluido el desmantelamiento de los derechos de acceso, la distribución de propiedad intelectual, acuerdos contractuales, etc.

27002:2022-5.19 también es explícito al reconocer la naturaleza altamente variable de las relaciones con los proveedores (según el tipo, sector y nivel de riesgo) y brinda a las organizaciones un cierto grado de libertad al considerar la posibilidad de incumplimiento de cualquier punto de orientación determinado. según la naturaleza de la relación (consulte la 'Orientación complementaria' más arriba).

Cómo ayuda ISMS.online

Usar SGSI.online usted puede:

  • Implementar rápidamente un Sistema de Gestión de Seguridad de la Información (SGSI).
  • Gestiona fácilmente la documentación de tu SGSI.
  • Agilizar el cumplimiento de todos los estándares relevantes.
  • Administre todos los aspectos de la seguridad de la información, desde la gestión de riesgos hasta la capacitación en concientización sobre seguridad.
  • Comuníquese de manera efectiva en toda su organización utilizando nuestra funcionalidad de comunicación incorporada.

Es una simple cuestión de crear una cuenta de prueba gratuita y seguir los pasos que le proporcionamos.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

Ayuda a impulsar nuestro comportamiento de una manera positiva que funcione para nosotros.
& Nuestra cultura.

Emmie Cooney
Gerente de Operaciones, Amigo

Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más