Propósito del Control 5.20
El control 5.20 rige cómo una organización forma un contrato relación con un proveedor, en función de sus requisitos de seguridad y del tipo de proveedores con los que tratan.
5.20 es una control preventivo que mantiene el riesgo estableciendo obligaciones mutuamente aceptables entre las organizaciones y sus proveedores que se ocupan de la seguridad de la información.
Mientras que el Control 5.19 rige con la seguridad de la información a lo largo de la relación, el Control 5.20 se preocupa por cómo las organizaciones forman acuerdos vinculantes desde el comienzo de una relacion
Atributos de Control 5.20
Tipo de control | Propiedades de seguridad de la información | Conceptos de ciberseguridad | Capacidades operativas | Dominios de seguridad |
---|---|---|---|---|
#Preventivo | #Confidencialidad | #Identificar | #Seguridad en las relaciones con proveedores | #Gobernanza y Ecosistema |
#Integridad | #Proteccion | |||
#Disponibilidad |
Propiedad del Control 5.20
La propiedad del Control 5.20 debe depender de si la organización opera o no su propio departamento legal y de la naturaleza subyacente de cualquier acuerdo firmado.
Si la organización tiene la capacidad legal para redactar, modificar y almacenar sus propios acuerdos contractuales sin la participación de terceros, la propiedad de 5.20 debe recaer en la persona que tiene la responsabilidad final de los acuerdos legalmente vinculantes dentro de la organización (contratos, memorandos de entendimiento, SLA, etc.). .)
Si la organización subcontrata dichos acuerdos, la propiedad del Control 5.20 debe recaer en un miembro de la alta dirección que supervise una operación comercial de la organizacióny mantiene una relación directa con los proveedores de una organización, como por ejemplo Jefa de Operaciones.
Obtenga una ventaja inicial del 81%
Hemos hecho el trabajo duro por usted, brindándole una ventaja inicial del 81 % desde el momento en que inicia sesión.
Todo lo que tienes que hacer es completar los espacios en blanco.
Orientación general sobre control 5.20
El Control 5.20 contiene 25 puntos de orientación que según ISO “pueden considerarse” (es decir, no necesariamente todos) para cumplir con los requisitos de seguridad de la información de una organización.
Independientemente de las medidas que se adopten, el Control 5.20 establece explícitamente que ambas partes deben salir del proceso con un "claro entendimiento" de sus obligaciones mutuas en materia de seguridad de la información.
- Se debe proporcionar una descripción clara que detalle la información a la que se debe acceder de cualquier manera y cómo se accederá a esa información.
- La organización debería clasificar la información a la que se accederá de acuerdo con su esquema de clasificación publicado (ver Control 5.10, Control 5.12 y Control 5.13).
- Se debe dar la debida consideración al esquema de clasificación del lado del proveedor y cómo se relaciona con la clasificación de la información de la organización.
- Los derechos de ambas partes deben clasificarse en cuatro áreas principales: legal, estatutaria, regulatoria y contractual. Dentro de estas cuatro áreas, se deben delinear claramente varias obligaciones, como es estándar en los acuerdos comerciales, incluido el acceso a la PII, los derechos de propiedad intelectual y las estipulaciones de derechos de autor. El acuerdo también debe cubrir cómo se abordará cada una de estas áreas clave.
- Cada parte debe estar obligada a promulgar una serie de controles simultáneos que monitoreen, evalúen y gestionen riesgo de seguridad de la información niveles (tales como políticas de control de acceso, revisiones contractuales, monitoreo de sistemas, informes y auditorías periódicas). Además, el acuerdo debe describir claramente la necesidad de que el personal del proveedor cumpla con los estándares de seguridad de la información de una organización (ver Control 5.20).
- Debe haber una comprensión clara de lo que constituye un uso aceptable e inaceptable de la información y de los activos físicos y virtuales de cualquiera de las partes.
- Se deben implementar procedimientos que aborden los niveles de autorización requeridos para que el personal del proveedor acceda o vea la información de una organización (por ejemplo, listas de usuarios autorizados, auditorías del proveedor, controles de acceso al servidor).
- La seguridad de la información debe considerarse junto con la propia infraestructura de TIC del proveedor y cómo se relaciona con el tipo de información a la que la organización ha brindado acceso, la Criterios de riesgo y el conjunto básico de requisitos comerciales de la organización..
- Se debe considerar qué cursos de acción puede tomar la organización en caso de incumplimiento de contrato por parte del proveedor o incumplimiento de estipulaciones individuales.
- El acuerdo debe esbozar claramente un acuerdo mutuo. Procedimiento de Gestión de Incidentes que estipule claramente lo que debe suceder cuando surgen problemas, particularmente en lo que respecta a cómo se comunica el incidente entre ambas partes.
- Se debe proporcionar personal de ambas partes. formación adecuada de sensibilización (cuando la formación estándar no sea suficiente) en áreas clave del acuerdo, específicamente en áreas clave de riesgo como la gestión de incidentes y la provisión de acceso a la información.
- Se debe prestar la debida atención al uso de subcontratistas. Si al proveedor se le permite utilizar subcontratistas, las organizaciones deben tomar medidas para garantizar que dichas personas o empresas estén alineadas con el mismo conjunto de requisitos de seguridad de la información que el proveedor.
- Cuando sea legalmente posible y operativamente relevante, las organizaciones deben considerar cómo se examina al personal de los proveedores antes de interactuar con su información, y cómo se registran y reportan las evaluaciones a la organización, incluido el personal no examinado y las áreas de preocupación.
- Las organizaciones deben estipular la necesidad de certificaciones de terceros que verifiquen la capacidad del proveedor para cumplir con los requisitos de seguridad de la información de la organización, incluidos informes independientes y auditorías de terceros.
- Las organizaciones deben tener el derecho contractual de evaluar y auditar los procedimientos de un proveedor, en relación con el Control 5.20.
- Los proveedores deben tener la obligación de entregar informes (a intervalos variables) que cubran la efectividad de sus propios procesos y procedimientos, y cómo pretenden abordar cualquier problema planteado en dicho informe.
- El acuerdo debe tomar medidas para garantizar la resolución oportuna y exhaustiva de cualquier defecto o conflicto que tenga lugar durante el curso de la relación.
- Cuando sea relevante, el proveedor debe operar con una política BUDR sólida, en línea con las necesidades de la organización, que cubra tres consideraciones principales:
a) Tipo de copia de seguridad (servidor completo, archivos y carpetas, etc., incremental, etc.)
b) Frecuencia de respaldo (diaria, semanal, etc.)
c) Ubicación de la copia de seguridad y medios de origen (en el sitio, fuera del sitio) - La resiliencia de los datos debe lograrse operando con una ubicación de recuperación ante desastres que esté separada del sitio principal de TIC del proveedor y no esté sujeta al mismo nivel de riesgo.
- El proveedor debe operar con una política integral de gestión del cambio que notifica con antelación a la organización cualquier cambio que pueda afectar la seguridad de la información y proporciona a la organización la capacidad de rechazar dichos cambios.
- Controles de seguridad física (acceso al edificio, acceso de visitantes, acceso a las habitaciones, seguridad de escritorio) deben promulgarse que sean relevantes al tipo de información a la que se les permite acceder.
- Cuando surge la necesidad de transferir información entre activos, sitios, servidores o ubicaciones de almacenamiento, el proveedor debe garantizar que los datos y activos estén protegidos contra pérdidas, daños o corrupción durante todo el proceso.
- El acuerdo debe describir una lista completa de las acciones que debe tomar cualquiera de las partes en caso de rescisión (ver también Control 5.20), que incluyen (pero no se limitan a):
a) Enajenación y/o reubicación de activos
b) Eliminación de información
c) Devolución de propiedad intelectual
d) Eliminación de derechos de acceso
e) Obligaciones de confidencialidad continuas - Además del punto 23, el proveedor debe describir con precisión cómo pretende destruir/eliminar permanentemente la información de la organización en el momento en que ya no sea necesaria (es decir, en caso de rescisión).
- Si, al finalizar un contrato, surge la necesidad de traspasar soporte y/o servicios a otro proveedor que no figura en el acuerdo, se toman medidas para garantizar que el proceso resulte en cero interrupciones del negocio.
Controles de apoyo
- 5.10
- 5.12
- 5.13
- 5.20
Orientación complementaria
Para ayudar a las organizaciones a gestionar las relaciones con los proveedores, el Control 5.20 establece que las organizaciones deben mantener un registro de acuerdos.
Los registros deben enumerar todos los acuerdos celebrados con otras organizaciones y clasificarlos según la naturaleza de la relación, como contratos, memorandos de entendimiento y acuerdos de intercambio de información.
Gestione todo su cumplimiento en un solo lugar
ISMS.online admite más de 100 estándares
y regulaciones, brindándole una única
plataforma para todas sus necesidades de cumplimiento.
Cambios y diferencias con respecto a ISO 27002:2013
ISO 27002:2022-5.20 reemplaza a 27002:2013-15.1.2 (Abordando la seguridad dentro de los acuerdos con proveedores).
ISO 27002:2022-5.20 contiene numerosas orientaciones adicionales que abordan una amplia gama de temas técnicos, legales y relacionados con el cumplimiento, que incluyen:
- Procedimientos de entrega
- Destrucción de información
- Cláusulas de rescisión
- Controles de seguridad física
- Gestión del cambio
- Copias de seguridad y redundancia de información
En términos generales, ISO 27002:2022-5.20 pone mucho mayor énfasis en lo que ocurre al final de una relación con un proveedor y asigna mucha más importancia a cómo un proveedor logra la redundancia y la integridad de los datos durante el transcurso de un acuerdo.
Nuevos controles ISO 27002
Nuevos controles
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
5.7 | Nuevo | Inteligencia de amenazas |
5.23 | Nuevo | Seguridad de la información para el uso de servicios en la nube. |
5.30 | Nuevo | Preparación de las TIC para la continuidad del negocio |
7.4 | Nuevo | Monitoreo de seguridad física |
8.9 | Nuevo | gestión de la configuración |
8.10 | Nuevo | Eliminación de información |
8.11 | Nuevo | Enmascaramiento de datos |
8.12 | Nuevo | Prevención de fuga de datos |
8.16 | Nuevo | Actividades de monitoreo |
8.23 | Nuevo | Filtrado Web |
8.28 | Nuevo | Codificación segura |
Controles organizacionales
Controles de personas
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
6.1 | 07.1.1 | examen en línea. |
6.2 | 07.1.2 | Términos y condiciones de empleo |
6.3 | 07.2.2 | Concientización, educación y capacitación sobre seguridad de la información. |
6.4 | 07.2.3 | Proceso Disciplinario |
6.5 | 07.3.1 | Responsabilidades tras el despido o cambio de empleo |
6.6 | 13.2.4 | Acuerdos de confidencialidad o no divulgación |
6.7 | 06.2.2 | Trabajo remoto |
6.8 | 16.1.2, 16.1.3 | Informes de eventos de seguridad de la información |
Controles físicos
Identificador de control ISO/IEC 27002:2022 | Identificador de control ISO/IEC 27002:2013 | Nombre de control |
---|---|---|
7.1 | 11.1.1 | Perímetros de seguridad física |
7.2 | 11.1.2, 11.1.6 | Entrada física |
7.3 | 11.1.3 | Seguridad de oficinas, habitaciones e instalaciones. |
7.4 | Nuevo | Monitoreo de seguridad física |
7.5 | 11.1.4 | Protección contra amenazas físicas y ambientales. |
7.6 | 11.1.5 | Trabajar en áreas seguras |
7.7 | 11.2.9 | Escritorio claro y pantalla clara |
7.8 | 11.2.1 | Ubicación y protección de equipos. |
7.9 | 11.2.6 | Seguridad de los activos fuera de las instalaciones |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Medios de almacenamiento |
7.11 | 11.2.2 | Servicios públicos de apoyo |
7.12 | 11.2.3 | Seguridad del cableado |
7.13 | 11.2.4 | Mantenimiento de equipo |
7.14 | 11.2.7 | Eliminación segura o reutilización del equipo |
Controles Tecnológicos
Cómo ayuda ISMS.online
ISO 27002 La implementación es más sencilla con nuestra lista de verificación paso a paso que lo guía a través de todo el proceso, desde la definición del alcance de su SGSI hasta la identificación de riesgos y la implementación del control.
Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.