Control 5.21 – Gestión de la seguridad de la información en la cadena de suministro de TIC

Controles revisados ​​ISO 27002:2022

Reserve una demostración

moderna,arquitectura,banco,financiero,oficina,torre,edificio

Propósito del Control 5.21

El Control 5.21 rige cómo las organizaciones gestionar la seguridad de la información riesgos a lo largo de su cadena de suministro de TIC, mediante la implementación de procesos y procedimientos sólidos antes del suministro de cualquier producto o servicio.

5.21 es una control preventivo esa mantiene el riesgo estableciendo un “nivel de seguridad acordado” entre ambas partes en todo el sistema TIC cadena de suministro.

Tabla de Atributos de Control 5.21

Tipo de controlPropiedades de seguridad de la informaciónConceptos de ciberseguridadCapacidades operativasDominios de seguridad
#Preventivo#Confidencialidad #Integridad #Disponibilidad#Identificar#Seguridad en las relaciones con proveedores#Gobernanza y #Protección de Ecosistemas

Propiedad del Control 5.21

El Control 5.21 se centra explícitamente en la prestación de servicios TIC, a través de un proveedor o grupo de proveedores.

Como tal, la propiedad debe recaer en la persona responsable de adquirir, gestionar y renovar las TIC. relaciones con proveedores en todas las funciones empresariales, como por ejemplo Director Técnico or Jefe de informática.

Con ISMS.online, los desafíos relacionados con el control de versiones, la aprobación y el intercambio de políticas son cosa del pasado.
Campos de Dean
Director de TI Profesionales del NHS
El 100% de nuestros usuarios aprueban la certificación a la primera
Reserva tu demostración

Orientación general sobre control 5.21

ISO estipula 13 puntos de orientación relacionados con las TIC que deben considerarse junto al cualquier otro control que dicte la relación de una organización con su(s) proveedor(es).

Dada la expansión de los servicios multiplataforma locales y en la nube durante la última década, Control 5.21 se ocupa del suministro de ambos. hardware y software-componentes y servicios relacionados (tanto locales como basados ​​en la nube) y rara vez establece una distinción entre los dos.

Además de la relación entre el proveedor y la organización, varios controles también abordan las obligaciones del proveedor cuando subcontrata elementos de la cadena de suministro a organizaciones de terceros.

  1. Las organizaciones deben redactar un conjunto claro de seguridad de la información estándares que se aplican a sus necesidades individuales, para establecer expectativas claras sobre cómo deben comportarse los proveedores al entregar productos y servicios de TIC.
  2. Si el proveedor de TIC subcontrata cualquier elemento de la cadena de suministro, el proveedor debe tomar medidas para garantizar que los contratistas y su personal estén plenamente familiarizados con los estándares únicos de seguridad de la información de la organización.
  3. Si surge la necesidad de adquirir componentes (físicos o virtuales) comprados a un tercero, el proveedor debe difundir los requisitos de seguridad de la organización a cualquier vendedor o proveedor que él mismo utilice.
  4. Se debe pedir a los proveedores que proporcionen información sobre la naturaleza y función de los componentes de software que utilizan para prestar un servicio a la organización.
  5. Las organizaciones deben identificar las funciones de seguridad subyacentes de cualquier producto o servicio suministrado y cómo operar dicho producto o servicio de manera que no compromete la seguridad de la información.
  6. Las organizaciones no deben dar por sentado los niveles de riesgo y redactar procedimientos que garanticen que cualquier producto o servicio que entregue un proveedor sea de naturaleza segura y cumpla con los estándares aceptados de la industria. Los métodos pueden incluir controles de certificación, pruebas internas y documentación de cumplimiento de respaldo.
  7. Al recibir un producto o servicio, las organizaciones deben seguir un proceso que primero identifique y luego registre cualquier elemento que se considere esencial para mantener la funcionalidad principal, especialmente si esos componentes se originaron a partir de un acuerdo de subcontratación/subcontratación.
  8. Los proveedores deben poder ofrecer garantías concretas de que los “componentes críticos” se benefician de un análisis exhaustivo. registro de auditoría que rastrea su movimiento a lo largo de la cadena de suministro de TIC, desde la creación hasta la entrega.
  9. A medida que se entregan productos y servicios de TIC, las organizaciones deben buscar garantías categóricas de que dichos productos y servicios no solo operan dentro del alcance, sino que no contienen características adicionales que puedan presentar una garantía. riesgo de seguridad.
  10. Las especificaciones de los componentes son clave para garantizar que una organización comprenda los componentes de hardware y software que introduce en su red. Los proveedores deben considerar medidas contra la manipulación durante todo el ciclo de vida del desarrollo, y las organizaciones deben exigir estipulaciones que verifiquen que los componentes sean legítimos en el momento de la entrega.
  11. Se deben buscar garantías para confirmar que los productos TIC están alineados con los estándares industriales y/o específicos del sector. requerimientos de seguridad, según sea relevante para cada producto. Los métodos comunes para lograr esto incluyen lograr un nivel mínimo de certificación de seguridad formal o adherirse a un conjunto de estándares de información reconocidos internacionalmente (como el Acuerdo de Reconocimiento de Criterios Comunes) por producto.
  12. Las organizaciones deben tomar medidas para garantizar que los proveedores son conscientes de sus obligaciones al compartir información y/o datos relacionados con la operación mutua de la cadena de suministro, incluido el reconocimiento de cualquier conflicto o problema potencial que pueda surgir entre ambas partes, y cómo tratarlos en origen.
  13. Las organizaciones deben redactar procedimientos que gestionen el riesgo cuando operan con componentes no disponibles, sin soporte o heredados, dondequiera que residan. Cuando los componentes hayan caído en una de estas categorías, las organizaciones deberían poder adaptarse en consecuencia e identificar alternativas.

Conseguir una ventaja
sobre ISO 27002

El único cumplimiento
solución que necesitas
Reserva tu demostración

Actualizado para ISO 27001 2022
  • 81% del trabajo hecho para ti
  • Método de Resultados Garantizados para el éxito de la certificación
  • Ahorre tiempo, dinero y molestias
Reserva tu demostración
img

Orientación complementaria

Es importante señalar que la gobernanza de la cadena de suministro de TIC no debe tomarse de forma aislada, de acuerdo con este control. Control 5.21 está diseñado para complementar los procedimientos existentes de gestión de la cadena de suministro y ofrecer contexto para productos y servicios específicos de TIC.

ISO reconoce que, especialmente cuando se trata de componentes de software, el control de calidad dentro del ámbito de los productos y servicios de TIC no se extiende a la inspección granular del propio conjunto de procedimientos de cumplimiento del proveedor.

Como tal, se alienta a las organizaciones a identificar controles específicos del proveedor que verifiquen al proveedor como una “fuente confiable” y redactar acuerdos que establezcan categóricamente las obligaciones de seguridad de la información del proveedor, al cumplir un contrato, pedido o brindar un servicio.

Control 5.21 Cambios respecto a ISO 27002:2013

ISO 27002:2022-5.21 reemplaza a ISO 27002:2013-15.1.3 (Cadena de suministro de tecnologías de la información y las comunicaciones).

ISO 27002:2022-5.21 se adhiere al mismo conjunto de reglas de orientación generales que ISO 27002:2013-15.1.3, pero pone mucho mayor énfasis en la obligación del proveedor de proporcionar y verificar información relacionada con los componentes en el punto de suministro, que incluye:

  • Proveedores TIC que proporcionan información sobre los componentes.
  • Proveedores de TIC que describen las funciones de seguridad de un producto y la mejor manera de operarlo desde una perspectiva de seguridad.
  • Garantías sobre los niveles de seguridad requeridos.

ISO 27002:2022-5.21 también solicita a la organización que cree información adicional específica de los componentes para aumentar los niveles generales de seguridad de la información al introducir productos y servicios, que incluyen:

  • Identificar y documentar componentes que son cruciales para la funcionalidad principal del producto o servicio.
  • Asegurar que los componentes sean genuinos e inalterados.

Cómo ayuda ISMS.online

At SGSI.online, hemos creado un sistema integral y fácil de usar que puede ayudarlo a implementar controles ISO 27002 y administrar todo su SGSI.

Nuestra plataforma basada en la nube ofrece:

  • Un sistema de gestión de documentación fácil de usar y personalizar.
  • Acceso a una biblioteca de plantillas de documentación pulidas y preescritas.
  • Un proceso simplificado para la realización de auditorías internas.
  • Un método eficaz para comunicarse con la dirección y las partes interesadas.
  • Un módulo de flujo de trabajo para agilizar el proceso de implementación.

ISMS.online tiene todas estas características, y más.

Ponte en contacto hoy para RESERVAR UNA DEMOSTRACIÓN.

¿Estás listo para
la nueva ISO 27002

Le daremos una ventaja inicial del 81%
desde el momento en que inicias sesión
Reserva tu demostración

Controles organizacionales

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
5.105.1.1, 05.1.2Políticas de seguridad de la información.
5.206.1.1Funciones y responsabilidades de seguridad de la información
5.306.1.2Segregación de deberes
5.407.2.1Responsabilidades de gestión
5.506.1.3Contacto con autoridades
5.606.1.4Contacto con grupos de intereses especiales
5.7NuevoInteligencia de amenazas
5.806.1.5, 14.1.1Seguridad de la información en la gestión de proyectos.
5.908.1.1, 08.1.2Inventario de información y otros activos asociados
5.1008.1.3, 08.2.3Uso aceptable de la información y otros activos asociados
5.1108.1.4Devolución de activos
5.12 08.2.1Clasificación de la información
5.1308.2.2Etiquetado de información
5.1413.2.1, 13.2.2, 13.2.3Transferencia de información
5.1509.1.1, 09.1.2Control de acceso
5.1609.2.1Gestión de identidad
5.17 09.2.4, 09.3.1, 09.4.3Información de autenticación
5.1809.2.2, 09.2.5, 09.2.6Derechos de acceso
5.1915.1.1Seguridad de la información en las relaciones con proveedores
5.2015.1.2Abordar la seguridad de la información en los acuerdos con proveedores
5.2115.1.3Gestión de la seguridad de la información en la cadena de suministro de TIC
5.2215.2.1, 15.2.2Seguimiento, revisión y gestión de cambios de servicios de proveedores.
5.23NuevoSeguridad de la información para el uso de servicios en la nube.
5.2416.1.1Planificación y preparación de la gestión de incidentes de seguridad de la información.
5.2516.1.4Evaluación y decisión sobre eventos de seguridad de la información.
5.2616.1.5Respuesta a incidentes de seguridad de la información
5.2716.1.6Aprender de los incidentes de seguridad de la información
5.2816.1.7Recolección de evidencia
5.2917.1.1, 17.1.2, 17.1.3Seguridad de la información durante la interrupción
5.30NuevoPreparación de las TIC para la continuidad del negocio
5.3118.1.1, 18.1.5Requisitos legales, estatutarios, reglamentarios y contractuales
5.3218.1.2Derechos de propiedad intelectual
5.3318.1.3Protección de registros
5.3418.1.4Privacidad y protección de la PII
5.3518.2.1Revisión independiente de la seguridad de la información.
5.3618.2.2, 18.2.3Cumplimiento de políticas, reglas y estándares de seguridad de la información
5.3712.1.1Procedimientos operativos documentados

Controles Tecnológicos

Identificador de control ISO/IEC 27002:2022Identificador de control ISO/IEC 27002:2013Nombre de control
8.106.2.1, 11.2.8Dispositivos terminales de usuario
8.209.2.3Derechos de acceso privilegiados
8.309.4.1Restricción de acceso a la información
8.409.4.5Acceso al código fuente
8.509.4.2Autenticación segura
8.612.1.3Gestión de la capacidad
8.712.2.1Protección contra malware
8.812.6.1, 18.2.3Gestión de vulnerabilidades técnicas.
8.9Nuevogestión de la configuración
8.10NuevoEliminación de información
8.11NuevoEnmascaramiento de datos
8.12NuevoPrevención de fuga de datos
8.1312.3.1Copia de seguridad de la información
8.1417.2.1Redundancia de instalaciones de procesamiento de información.
8.1512.4.1, 12.4.2, 12.4.3Inicio de sesión
8.16NuevoActividades de monitoreo
8.1712.4.4sincronización de los relojes
8.1809.4.4Uso de programas de utilidad privilegiados.
8.1912.5.1, 12.6.2Instalación de software en sistemas operativos.
8.2013.1.1Seguridad en redes
8.2113.1.2Seguridad de los servicios de red.
8.2213.1.3Segregación de redes
8.23NuevoFiltrado Web
8.2410.1.1, 10.1.2Uso de criptografía
8.2514.2.1Ciclo de vida de desarrollo seguro
8.2614.1.2, 14.1.3Requisitos de seguridad de la aplicación
8.2714.2.5Principios de ingeniería y arquitectura de sistemas seguros
8.28NuevoCodificación segura
8.2914.2.8, 14.2.9Pruebas de seguridad en desarrollo y aceptación.
8.3014.2.7Desarrollo subcontratado
8.3112.1.4, 14.2.6Separación de los entornos de desarrollo, prueba y producción.
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Gestión del cambio
8.3314.3.1Información de prueba
8.3412.7.1Protección de los sistemas de información durante las pruebas de auditoría.

Somos rentables y rápidos

Descubra cómo eso aumentará su ROI
Obtenga su cotización

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más