ISO 27002:2022, Control 5.20: Abordar la seguridad de la información en los acuerdos con proveedores

Controles revisados ​​ISO 27002:2022

Reserve una demostración

negocios,personas,trabajando,en,conferencia,sala

Propósito del Control 5.20

El control 5.20 rige cómo una organización forma un contrato relación con un proveedor, en función de sus requisitos de seguridad y del tipo de proveedores con los que tratan.

5.20 es una control preventivo esa mantiene el riesgo estableciendo obligaciones mutuamente aceptables entre las organizaciones y sus proveedores que se ocupan de la seguridad de la información.

Mientras que el Control 5.19 rige con la seguridad de la información a lo largo de la relación, el Control 5.20 se preocupa por cómo las organizaciones forman acuerdos vinculantes desde el comienzo de una relacion

Tabla de atributos

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo#Confidencialidad
#Integridad
#Disponibilidad
#Identificar#Seguridad en las relaciones con proveedores#Gobernanza y Ecosistema
#Proteccion

Propiedad del Control 5.20

La propiedad del Control 5.20 debe depender de si la organización opera o no su propio departamento legal y de la naturaleza subyacente de cualquier acuerdo firmado.

Si la organización tiene la capacidad legal para redactar, modificar y almacenar sus propios acuerdos contractuales sin la participación de terceros, la propiedad de 5.20 debe recaer en la persona que tiene la responsabilidad final de los acuerdos legalmente vinculantes dentro de la organización (contratos, memorandos de entendimiento, SLA, etc.). .)

Si la organización subcontrata dichos acuerdos, la propiedad del Control 5.20 debe recaer en un miembro de la alta dirección que supervise una operación comercial de la organizacióny mantiene una relación directa con los proveedores de una organización, como por ejemplo Director de Operaciones.

Somos rentables y rápidos

Descubra cómo eso aumentará su ROI
Obtenga su cotización

Orientación general sobre control 5.20

El Control 5.20 contiene 25 puntos de orientación que según ISO “pueden considerarse” (es decir, no necesariamente todos) para cumplir con los requisitos de seguridad de la información de una organización.

Independientemente de las medidas que se adopten, el Control 5.20 establece explícitamente que ambas partes deben salir del proceso con un "claro entendimiento" de sus obligaciones mutuas en materia de seguridad de la información.

  1. Se debe proporcionar una descripción clara que detalle la información a la que se debe acceder de cualquier manera y cómo se accederá a esa información.
  2. La organización debería clasificar la información a la que se accederá de acuerdo con su esquema de clasificación publicado (ver Control 5.10, Control 5.12 y Control 5.13).
  3. Se debe dar la debida consideración al esquema de clasificación del lado del proveedor y cómo se relaciona con la clasificación de la información de la organización.
  4. Los derechos de ambas partes deben clasificarse en cuatro áreas principales: legal, estatutaria, regulatoria y contractual. Dentro de estas cuatro áreas, se deben delinear claramente varias obligaciones, como es estándar en los acuerdos comerciales, incluido el acceso a la PII, los derechos de propiedad intelectual y las estipulaciones de derechos de autor. El acuerdo también debe cubrir cómo se abordará cada una de estas áreas clave.
  5. Cada parte debe estar obligada a promulgar una serie de controles simultáneos que monitoreen, evalúen y gestionen riesgo de seguridad de la información niveles (tales como políticas de control de acceso, revisiones contractuales, monitoreo de sistemas, informes y auditorías periódicas). Además, el acuerdo debe describir claramente la necesidad de que el personal del proveedor cumpla con los estándares de seguridad de la información de una organización (ver Control 5.20).
  6. Debe haber una comprensión clara de lo que constituye un uso aceptable e inaceptable de la información y de los activos físicos y virtuales de cualquiera de las partes.
  7. Se deben implementar procedimientos que aborden los niveles de autorización requeridos para que el personal del proveedor acceda o vea la información de una organización (por ejemplo, listas de usuarios autorizados, auditorías del proveedor, controles de acceso al servidor).
  8. La seguridad de la información debe considerarse junto con la propia infraestructura de TIC del proveedor y cómo se relaciona con el tipo de información a la que la organización ha brindado acceso, la Criterios de riesgo y el conjunto básico de requisitos comerciales de la organización..
  9. Se debe considerar qué cursos de acción puede tomar la organización en caso de incumplimiento de contrato por parte del proveedor o incumplimiento de estipulaciones individuales.
  10. El acuerdo debe esbozar claramente un acuerdo mutuo. Procedimiento de Gestión de Incidentes que estipule claramente lo que debe suceder cuando surgen problemas, particularmente en lo que respecta a cómo se comunica el incidente entre ambas partes.
  11. Se debe proporcionar personal de ambas partes. formación adecuada de sensibilización (cuando la formación estándar no sea suficiente) en áreas clave del acuerdo, específicamente en áreas clave de riesgo como la gestión de incidentes y la provisión de acceso a la información.
  12. Se debe prestar la debida atención al uso de subcontratistas. Si al proveedor se le permite utilizar subcontratistas, las organizaciones deben tomar medidas para garantizar que dichas personas o empresas estén alineadas con el mismo conjunto de requisitos de seguridad de la información que el proveedor.
  13. Cuando sea legalmente posible y operativamente relevante, las organizaciones deben considerar cómo se examina al personal de los proveedores antes de interactuar con su información, y cómo se registran y reportan las evaluaciones a la organización, incluido el personal no examinado y las áreas de preocupación.
  14. Las organizaciones deben estipular la necesidad de certificaciones de terceros que verifiquen la capacidad del proveedor para cumplir con los requisitos de seguridad de la información de la organización, incluidos informes independientes y auditorías de terceros.
  15. Las organizaciones deben tener el derecho contractual de evaluar y auditar los procedimientos de un proveedor, en relación con el Control 5.20.
  16. Los proveedores deben tener la obligación de entregar informes (a intervalos variables) que cubran la efectividad de sus propios procesos y procedimientos, y cómo pretenden abordar cualquier problema planteado en dicho informe.
  17. El acuerdo debe tomar medidas para garantizar la resolución oportuna y exhaustiva de cualquier defecto o conflicto que tenga lugar durante el curso de la relación.
  18. Cuando sea relevante, el proveedor debe operar con una política BUDR sólida, en línea con las necesidades de la organización, que cubra tres consideraciones principales:

    a) Tipo de copia de seguridad (servidor completo, archivos y carpetas, etc., incremental, etc.)
    b) Frecuencia de respaldo (diaria, semanal, etc.)
    c) Ubicación de la copia de seguridad y medios de origen (en el sitio, fuera del sitio)
  19. La resiliencia de los datos debe lograrse operando con una ubicación de recuperación ante desastres que esté separada del sitio principal de TIC del proveedor y no esté sujeta al mismo nivel de riesgo.
  20. El proveedor debe operar con una política integral de gestión del cambio que notifica con antelación a la organización cualquier cambio que pueda afectar la seguridad de la información y proporciona a la organización la capacidad de rechazar dichos cambios.
  21. Controles de seguridad física (acceso al edificio, acceso de visitantes, acceso a las habitaciones, seguridad de escritorio) deben promulgarse que sean relevantes al tipo de información a la que se les permite acceder.
  22. Cuando surge la necesidad de transferir información entre activos, sitios, servidores o ubicaciones de almacenamiento, el proveedor debe garantizar que los datos y activos estén protegidos contra pérdidas, daños o corrupción durante todo el proceso.
  23. El acuerdo debe describir una lista completa de las acciones que debe tomar cualquiera de las partes en caso de rescisión (ver también Control 5.20), que incluyen (pero no se limitan a):

    a) Enajenación y/o reubicación de activos
    b) Eliminación de información
    c) Devolución de propiedad intelectual
    d) Eliminación de derechos de acceso
    e) Obligaciones de confidencialidad continuas
  24. Además del punto 23, el proveedor debe describir con precisión cómo pretende destruir/eliminar permanentemente la información de la organización en el momento en que ya no sea necesaria (es decir, en caso de rescisión).
  25. Si, al finalizar un contrato, surge la necesidad de traspasar soporte y/o servicios a otro proveedor que no figura en el acuerdo, se toman medidas para garantizar que el proceso resulte en cero interrupciones del negocio.

Controles de apoyo

  • 5.10
  • 5.12
  • 5.13
  • 5.20

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Obtenga una ventaja sobre ISO 27001
  • Todo actualizado con el set de control 2022.
  • Progresa un 81 % desde el momento en que inicias sesión
  • Simple y fácil de usar
Reserva tu demostración
img

Orientación complementaria

Para ayudar a las organizaciones a gestionar las relaciones con los proveedores, el Control 5.20 establece que las organizaciones deben mantener un registro de acuerdos.

Los registros deben enumerar todos los acuerdos celebrados con otras organizaciones y clasificarlos según la naturaleza de la relación, como contratos, memorandos de entendimiento y acuerdos de intercambio de información.

Cambios y diferencias con respecto a ISO 27002:2013

ISO 27002:2022-5.20 reemplaza a 27002:2013-15.1.2 (Abordando la seguridad dentro de los acuerdos con proveedores).

ISO 27002:2022-5.20 contiene numerosas orientaciones adicionales que abordan una amplia gama de temas técnicos, legales y relacionados con el cumplimiento, que incluyen:

  • Procedimientos de entrega
  • Destrucción de información
  • Cláusulas de rescisión
  • Controles de seguridad física
  • Gestión del cambio
  • Copias de seguridad y redundancia de información

En términos generales, ISO 27002:2022-5.20 pone mucho mayor énfasis en lo que ocurre al final de una relación con un proveedor y asigna mucha más importancia a cómo un proveedor logra la redundancia y la integridad de los datos durante el transcurso de un acuerdo.

Cómo ayuda ISMS.online

ISO 27002 La implementación es más sencilla con nuestra lista de verificación paso a paso que lo guía a través de todo el proceso, desde la definición del alcance de su SGSI hasta la identificación de riesgos y la implementación del control.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.
Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más