Hyppää sisältöön
Työskentele fiksummin uuden parannetun navigointimme avulla!
Katso, miten IO helpottaa vaatimustenmukaisuutta.
Lue blogi

ISO 27001:2022 liitteen A tarkoitus 5.23

ISO 27001: 2022 Liite A 5.23 on uusi ohjaus, joka hahmottaa pilvipalvelujen hankinnassa, käytössä, hallinnassa ja niistä poistumisessa tarvittavat prosessit suhteessa organisaation ainutlaatuisiin tietoturvavaatimuksiin.

Liite A Ohjaus 5.23 antaa organisaatioille mahdollisuuden määrittää ensin ja sen jälkeen hallita ja hallinnoida tietoturvakäsitteet pilvipalveluihin liittyen "pilvipalveluasiakkaana".

Liite A 5.23 on a ennaltaehkäisevä valvonta että ylläpitää riskiä määrittämällä tietoturvaa ohjaavat käytännöt ja menettelyt, kaupallisten pilvipalvelujen alalla.




ISMS.online antaa sinulle 81 %:n etumatkan heti sisäänkirjautumisestasi lähtien.

ISO 27001 helposti

Olemme tehneet kovan työn puolestasi ja antavat sinulle 81 % etumatkan kirjautuessasi sisään. Sinun tarvitsee vain täyttää tyhjät kohdat.




Liitteen A omistusoikeus 5.23

Tällaista on pilvipalvelujen yleistyminen viimeisen vuosikymmenen aikana, ISO 27001 2022 Liite A Ohjaus 5.23 sisältää joukon menettelyjä, jotka sisältävät monia organisaation toiminnan erillisiä osia.

Koska kaikki pilvipalvelut eivät ole tieto- ja viestintätekniikkakohtaisia ​​– vaikka voidaan kohtuudella väittää, että useimmat ovat – liitteen A ohjausobjektin 5.23 omistus olisi jaettava organisaation kesken. CTO or KUJERTAA, riippuen vallitsevista käyttöolosuhteista.

Ohjeet ISO 27001:2022 liitteen A valvontaan 5.23 – Organisaatiovelvoitteet

Control 5.23:n noudattaminen edellyttää ns. a "aihekohtainen" lähestymistapa pilvipalveluihin ja tietoturvaan.

Kun otetaan huomioon tarjolla olevien pilvipalvelujen valikoima, aihekohtaiset lähestymistavat rohkaisevat organisaatioita luomaan pilvipalvelukäytäntöjä, jotka on räätälöity yksittäisiä liiketoimintatoimintoja varten sen sijaan, että noudatettaisiin yleistä käytäntöä, joka koskee tietoturva- ja pilvipalvelut kautta linjan.

On huomattava, että ISO pitää liitteen A Control 5.23:n noudattamista yhteistyönä organisaation ja sen pilvipalvelukumppanin välillä. Liite A Valvonta 5.23 olisi myös linjattava tiiviisti valvontatoimien 5.21 ja 5.22 kanssa, jotka koskevat toimitusketjun tiedonhallintaa ja toimittajapalvelujen hallintaa.

Riippumatta siitä, miten organisaatio päättää toimia, liitteen A valvontaa 5.23 ei pidä tarkastella erillään, ja sen tulisi täydentää olemassa olevia pyrkimyksiä toimittajasuhteiden hallitsemiseksi.

Tietoturvan eturintamassa organisaation tulisi määritellä:

  1. Kaikki asiaankuuluvat tietoturvavaatimukset tai huolenaiheet, jotka liittyvät pilvialustan käyttöön.
  2. Pilvipalveluntarjoajan valinnan kriteerit ja niiden palvelujen käyttö.
  3. Yksityiskohtainen kuvaus rooleista ja asiaankuuluvista vastuista, jotka ohjaavat pilvipalvelujen käyttöä koko organisaatiossa.
  4. Tarkkaan, mitä tietoturva-alueita pilvipalveluntarjoaja hallitsee ja mitkä kuuluvat organisaation itsensä toimivaltaan.
  5. Parhaat tavat ensin lajitella ja sitten hyödyntää pilvipalvelualustan tarjoamia tietoturvaan liittyviä palvelukomponentteja.
  6. Kuinka saada kategorisia takeita pilvipalveluntarjoajan antamista tietoturvaan liittyvistä toimenpiteistä.
  7. Vaiheet, jotka on suoritettava muutosten, viestinnän ja ohjauksen hallitsemiseksi useiden eri pilvialustojen välillä, eikä aina samalta toimittajalta.
  8. Tapahtumien hallinta menettelyt, jotka koskevat yksinomaan pilvipalvelujen tarjoamista.
  9. Miten organisaatio odottaa hallitsevansa jatkuvaa pilvialustojen käyttöä ja/tai tukkumyyntiä laajempien tietoturvavelvoitteidensa mukaisesti.
  10. Strategia pilvipalvelujen lopettamiseksi tai muuttamiseen joko toimittajakohtaisesti tai pilvestä paikan päällä tapahtuvaan siirtymiseen.



kiipeily

Ota käyttöön, laajenna ja skaalaa vaatimustenmukaisuus ilman sotkua. Io antaa sinulle joustavuutta ja luottamusta kasvaa turvallisesti.




Ohjeet liitteen A hallintaan 5.23 – Pilvipalvelusopimukset

Liite A Control 5.23 tunnustaa, että toisin kuin muut toimittajasuhteet, pilvipalvelusopimukset ovat jäykkiä asiakirjoja, joita ei voi muuttaa useimmissa tapauksissa.

Tätä silmällä pitäen organisaatioiden tulee tarkastaa pilvipalvelusopimukset ja varmistaa, että neljä pääasiallista toiminnallista vaatimusta täyttyvät:

  1. Luottamuksellisuus.
  2. Tietoturva/tietojen eheys.
  3. Palvelun saatavuus.
  4. Tietojen käsittely.

Kuten muissakin toimittajasopimuksissa, pilvipalvelusopimuksille tulee ennen hyväksymistä käydä läpi perusteellinen riskiarviointi, joka tuo esiin mahdolliset ongelmat niiden lähteellä.

Vähintäänkin organisaation tulisi tehdä pilvipalvelusopimus vasta, kun se on vakuuttunut siitä, että seuraavat 10 ehtoa on täytetty:

  • Pilvipalvelut tarjotaan ja toteutetaan organisaation ainutlaatuisten toiminta-alueeseen liittyvien vaatimusten mukaan, mukaan lukien alan hyväksymät pilvipohjaisen arkkitehtuurin ja isännöidyn infrastruktuurin standardit ja käytännöt.
  • Pääsy mihin tahansa pilvialustaan ​​täyttää organisaation rajatietoturvavaatimukset.
  • Haittaohjelmien torjunta- ja virustorjuntapalvelut, mukaan lukien ennakoiva valvonta ja uhkien suojaus, otetaan riittävästi huomioon.
  • Pilvipalveluntarjoaja noudattaa ennalta määritettyjä tietojen tallennus- ja käsittelymääräyksiä, jotka liittyvät yhteen tai useampaan erilliseen globaaliin alueeseen ja sääntely-ympäristöön.
  • Organisaatiolle tarjotaan ennakoivaa tukea, mikäli pilvialustaan ​​tulee katastrofaalinen vika tai tietoturvaan liittyvä tapahtuma.
  • Jos tulee tarve tehdä alihankinta- tai muutoin ulkoistaa jokin pilvialustan osa, toimittajan tietoturvavaatimukset pysyvät jatkuvasti huomioituna.
  • Mikäli organisaatio tarvitsee apua digitaalisen tiedon kokoamisessa mihin tahansa asiaankuuluvaan tarkoitukseen (lainvalvonta, sääntelyn yhdenmukaistaminen, kaupalliset tarkoitukset), pilvipalvelujen tarjoaja tukee organisaatiota mahdollisuuksien mukaan.
  • Suhteen päätyttyä pilvipalvelun tarjoajan tulee tarjota kohtuullinen tuki ja asianmukainen saatavuus siirtymä- tai käytöstäpoistojakson aikana.
  • Pilvipalveluntarjoajan tulee toimia vankalla BUDR-suunnitelmalla, joka keskittyy riittävän varmuuskopiointiin organisaation tiedoista.
  • Kaikki asiaankuuluvat lisätiedot siirretään pilvipalvelujen tarjoajalta organisaatiolle, mukaan lukien konfigurointitiedot ja koodi, joihin organisaatiolla on vaatimus.

Lisätiedot liitteen A tarkastuksesta 5.23

Edellä olevan ohjeen lisäksi Liite A Control 5.23 ehdottaa, että organisaatiot muodostavat läheisen yhteistyösuhteen pilvipalveluntarjoajien kanssa niiden tarjoaman tärkeän palvelun mukaisesti, ei vain tietoturvan kannalta, vaan organisaation koko kaupallisen toiminnan osalta.

Organisaatioiden tulee mahdollisuuksien mukaan pyytää pilvipalveluntarjoajilta seuraavat ehdot parantaakseen toiminnan kestävyyttä ja nauttiakseen parannetusta tietoturvasta:

  1. Kaikista infrastruktuurin muutoksista tulee ilmoittaa etukäteen, jotta ne kertovat organisaation omasta tietoturvastandardista.
  2. Organisaatiota on pidettävä ajan tasalla kaikista tietojen tallennusmenetelmien muutoksista, jotka edellyttävät tietojen siirtämistä toiselle lainkäyttöalueelle tai maailmanlaajuiselle alueelle.
  3. Pilvipalveluntarjoajan aikomus hyödyntää vertaispilvipalveluntarjoajia tai ulkoistaa niiden toiminta-alueita alihankkijoille, joilla voi olla tietoturvavaikutuksia organisaation kannalta.

Liitteen A valvonnan tukeminen

  • ISO 27001:2022 Liite A 5.21
  • ISO 27001:2022 Liite A 5.22



ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.

ISMS.online tukee yli 100 standardia ja sääntöä, mikä tarjoaa sinulle yhden alustan kaikkiin vaatimustenmukaisuustarpeisiisi.




Mitä muutoksia ja eroja on ISO 27001:2013:sta?

Liite A Valvonta 5.23 on a uusi ohjaus jota ei mainita ISO 27001:2013:ssa missään ominaisuudessa.

Taulukko kaikista ISO 27001:2022 liitteen A ohjaimista

Alla olevasta taulukosta löydät lisätietoja jokaisesta yksittäisestä ISO 27001:2022 liitteen A valvonnasta.

ISO 27001:2022 Organisaation valvonta
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Organisaation valvonta Liite A 5.1 Liite A 5.1.1
Liite A 5.1.2
Tietoturvakäytännöt
Organisaation valvonta Liite A 5.2 Liite A 6.1.1 Tietoturvan roolit ja vastuut
Organisaation valvonta Liite A 5.3 Liite A 6.1.2 Tehtävien erottelu
Organisaation valvonta Liite A 5.4 Liite A 7.2.1 Johtamisvastuut
Organisaation valvonta Liite A 5.5 Liite A 6.1.3 Ota yhteyttä viranomaisiin
Organisaation valvonta Liite A 5.6 Liite A 6.1.4 Ota yhteyttä erityisiin eturyhmiin
Organisaation valvonta Liite A 5.7 UUSI Threat Intelligence
Organisaation valvonta Liite A 5.8 Liite A 6.1.5
Liite A 14.1.1
Tietoturva projektinhallinnassa
Organisaation valvonta Liite A 5.9 Liite A 8.1.1
Liite A 8.1.2
Tietojen ja muiden niihin liittyvien omaisuuserien luettelo
Organisaation valvonta Liite A 5.10 Liite A 8.1.3
Liite A 8.2.3
Tietojen ja muiden niihin liittyvien omaisuuserien hyväksyttävä käyttö
Organisaation valvonta Liite A 5.11 Liite A 8.1.4 Omaisuuden palautus
Organisaation valvonta Liite A 5.12 Liite A 8.2.1 Tietojen luokitus
Organisaation valvonta Liite A 5.13 Liite A 8.2.2 Tietojen merkitseminen
Organisaation valvonta Liite A 5.14 Liite A 13.2.1
Liite A 13.2.2
Liite A 13.2.3
Tietojen siirto
Organisaation valvonta Liite A 5.15 Liite A 9.1.1
Liite A 9.1.2
Kulunvalvonta
Organisaation valvonta Liite A 5.16 Liite A 9.2.1 Identity Management
Organisaation valvonta Liite A 5.17 Liite A 9.2.4
Liite A 9.3.1
Liite A 9.4.3
Todennustiedot
Organisaation valvonta Liite A 5.18 Liite A 9.2.2
Liite A 9.2.5
Liite A 9.2.6
Käyttöoikeudet
Organisaation valvonta Liite A 5.19 Liite A 15.1.1 Tietoturva toimittajasuhteissa
Organisaation valvonta Liite A 5.20 Liite A 15.1.2 Tietoturvasta huolehtiminen toimittajasopimusten puitteissa
Organisaation valvonta Liite A 5.21 Liite A 15.1.3 Tietoturvan hallinta ICT:n toimitusketjussa
Organisaation valvonta Liite A 5.22 Liite A 15.2.1
Liite A 15.2.2
Toimittajapalveluiden seuranta, tarkistus ja muutosten hallinta
Organisaation valvonta Liite A 5.23 UUSI Tietoturva pilvipalveluiden käyttöön
Organisaation valvonta Liite A 5.24 Liite A 16.1.1 Tietoturvahäiriöiden hallinnan suunnittelu ja valmistelu
Organisaation valvonta Liite A 5.25 Liite A 16.1.4 Tietoturvatapahtumien arviointi ja päätös
Organisaation valvonta Liite A 5.26 Liite A 16.1.5 Vastaus tietoturvaloukkauksiin
Organisaation valvonta Liite A 5.27 Liite A 16.1.6 Tietoturvahäiriöistä oppimista
Organisaation valvonta Liite A 5.28 Liite A 16.1.7 Todisteiden kerääminen
Organisaation valvonta Liite A 5.29 Liite A 17.1.1
Liite A 17.1.2
Liite A 17.1.3
Tietoturva häiriön aikana
Organisaation valvonta Liite A 5.30 UUSI ICT-valmius liiketoiminnan jatkuvuutta varten
Organisaation valvonta Liite A 5.31 Liite A 18.1.1
Liite A 18.1.5
Oikeudelliset, lakisääteiset, sääntely- ja sopimusvaatimukset
Organisaation valvonta Liite A 5.32 Liite A 18.1.2 Immateriaalioikeudet
Organisaation valvonta Liite A 5.33 Liite A 18.1.3 Tietueiden suojaus
Organisaation valvonta Liite A 5.34 Liite A 18.1.4 Yksityisyys ja henkilötietojen suoja
Organisaation valvonta Liite A 5.35 Liite A 18.2.1 Tietoturvan riippumaton katsaus
Organisaation valvonta Liite A 5.36 Liite A 18.2.2
Liite A 18.2.3
Tietoturvakäytäntöjen, -sääntöjen ja -standardien noudattaminen
Organisaation valvonta Liite A 5.37 Liite A 12.1.1 Dokumentoidut toimintaohjeet
ISO 27001:2022 People Controls
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Ihmisten ohjaukset Liite A 6.1 Liite A 7.1.1 Seulonta
Ihmisten ohjaukset Liite A 6.2 Liite A 7.1.2 Palvelussuhteen ehdot
Ihmisten ohjaukset Liite A 6.3 Liite A 7.2.2 Tietoturvatietoisuus, koulutus ja koulutus
Ihmisten ohjaukset Liite A 6.4 Liite A 7.2.3 Kurinpitoprosessi
Ihmisten ohjaukset Liite A 6.5 Liite A 7.3.1 Vastuut työsuhteen päättymisen tai muutoksen jälkeen
Ihmisten ohjaukset Liite A 6.6 Liite A 13.2.4 Luottamuksellisuus- tai salassapitosopimukset
Ihmisten ohjaukset Liite A 6.7 Liite A 6.2.2 Etätyö
Ihmisten ohjaukset Liite A 6.8 Liite A 16.1.2
Liite A 16.1.3
Tietoturvatapahtumien raportointi
ISO 27001:2022 Fyysiset kontrollit
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Fyysiset säätimet Liite A 7.1 Liite A 11.1.1 Fyysisen turvallisuuden rajat
Fyysiset säätimet Liite A 7.2 Liite A 11.1.2
Liite A 11.1.6
Fyysinen sisäänpääsy
Fyysiset säätimet Liite A 7.3 Liite A 11.1.3 Toimistojen, huoneiden ja tilojen turvaaminen
Fyysiset säätimet Liite A 7.4 UUSI Fyysisen turvallisuuden valvonta
Fyysiset säätimet Liite A 7.5 Liite A 11.1.4 Fyysisiltä ja ympäristöuhkilta suojautuminen
Fyysiset säätimet Liite A 7.6 Liite A 11.1.5 Työskentely turvallisilla alueilla
Fyysiset säätimet Liite A 7.7 Liite A 11.2.9 Selkeä työpöytä ja selkeä näyttö
Fyysiset säätimet Liite A 7.8 Liite A 11.2.1 Laitteiden sijoitus ja suojaus
Fyysiset säätimet Liite A 7.9 Liite A 11.2.6 Omaisuuden turvallisuus muualla kuin toimitiloissa
Fyysiset säätimet Liite A 7.10 Liite A 8.3.1
Liite A 8.3.2
Liite A 8.3.3
Liite A 11.2.5
Tallennusväline
Fyysiset säätimet Liite A 7.11 Liite A 11.2.2 Apuohjelmat
Fyysiset säätimet Liite A 7.12 Liite A 11.2.3 Kaapeloinnin turvallisuus
Fyysiset säätimet Liite A 7.13 Liite A 11.2.4 Laitteiden huolto
Fyysiset säätimet Liite A 7.14 Liite A 11.2.7 Laitteiden turvallinen hävittäminen tai uudelleenkäyttö
ISO 27001:2022 Tekniset hallintalaitteet
Liite A Ohjaustyyppi ISO/IEC 27001:2022 liitteen A tunniste ISO/IEC 27001:2013 liitteen A tunniste Liite A Nimi
Tekniset säädöt Liite A 8.1 Liite A 6.2.1
Liite A 11.2.8
Käyttäjän päätelaitteet
Tekniset säädöt Liite A 8.2 Liite A 9.2.3 Etuoikeutetut käyttöoikeudet
Tekniset säädöt Liite A 8.3 Liite A 9.4.1 Tietoihin pääsyn rajoitus
Tekniset säädöt Liite A 8.4 Liite A 9.4.5 Pääsy lähdekoodiin
Tekniset säädöt Liite A 8.5 Liite A 9.4.2 Suojattu todennus
Tekniset säädöt Liite A 8.6 Liite A 12.1.3 Kapasiteetin hallinta
Tekniset säädöt Liite A 8.7 Liite A 12.2.1 Suojaus haittaohjelmia vastaan
Tekniset säädöt Liite A 8.8 Liite A 12.6.1
Liite A 18.2.3
Teknisten haavoittuvuuksien hallinta
Tekniset säädöt Liite A 8.9 UUSI Configuration Management
Tekniset säädöt Liite A 8.10 UUSI Tietojen poistaminen
Tekniset säädöt Liite A 8.11 UUSI Tietojen peittäminen
Tekniset säädöt Liite A 8.12 UUSI Tietovuotojen esto
Tekniset säädöt Liite A 8.13 Liite A 12.3.1 Tietojen varmuuskopiointi
Tekniset säädöt Liite A 8.14 Liite A 17.2.1 Tietojenkäsittelylaitteiden redundanssi
Tekniset säädöt Liite A 8.15 Liite A 12.4.1
Liite A 12.4.2
Liite A 12.4.3
Hakkuu
Tekniset säädöt Liite A 8.16 UUSI Seurantatoiminnot
Tekniset säädöt Liite A 8.17 Liite A 12.4.4 Kellon synkronointi
Tekniset säädöt Liite A 8.18 Liite A 9.4.4 Etuoikeutettujen apuohjelmien käyttöoikeudet
Tekniset säädöt Liite A 8.19 Liite A 12.5.1
Liite A 12.6.2
Ohjelmistojen asennus käyttöjärjestelmiin
Tekniset säädöt Liite A 8.20 Liite A 13.1.1 Verkkoturvallisuus
Tekniset säädöt Liite A 8.21 Liite A 13.1.2 Verkkopalveluiden turvallisuus
Tekniset säädöt Liite A 8.22 Liite A 13.1.3 Verkkojen erottelu
Tekniset säädöt Liite A 8.23 UUSI Web-suodatus
Tekniset säädöt Liite A 8.24 Liite A 10.1.1
Liite A 10.1.2
Kryptografian käyttö
Tekniset säädöt Liite A 8.25 Liite A 14.2.1 Turvallisen kehityksen elinkaari
Tekniset säädöt Liite A 8.26 Liite A 14.1.2
Liite A 14.1.3
Sovelluksen suojausvaatimukset
Tekniset säädöt Liite A 8.27 Liite A 14.2.5 Turvallisen järjestelmän arkkitehtuuri ja suunnitteluperiaatteet Tietoturvapoikkeamista oppiminen
Tekniset säädöt Liite A 8.28 UUSI Turvallinen koodaus
Tekniset säädöt Liite A 8.29 Liite A 14.2.8
Liite A 14.2.9
Tietoturvatestaus kehitys- ja hyväksymisvaiheessa
Tekniset säädöt Liite A 8.30 Liite A 14.2.7 Ulkoistettu kehitys
Tekniset säädöt Liite A 8.31 Liite A 12.1.4
Liite A 14.2.6
Kehitys-, testaus- ja tuotantoympäristöjen erottaminen toisistaan
Tekniset säädöt Liite A 8.32 Liite A 12.1.2
Liite A 14.2.2
Liite A 14.2.3
Liite A 14.2.4
Muutoksen hallinta
Tekniset säädöt Liite A 8.33 Liite A 14.3.1 Testitiedot
Tekniset säädöt Liite A 8.34 Liite A 12.7.1 Tietojärjestelmien suojaus tarkastustestauksen aikana




[case_study_slider ids=”88859,101932,92016″ automaattinen toisto=”true” automaattisen toiston nopeus=”5000″]


Miten ISMS.online auttaa

ISMS.online virtaviivaistaa ISO 27001 -standardin käyttöönottoprosessia tarjoamalla kehittyneen pilvipohjaisen kehyksen tietoturvan hallintajärjestelmän menettelyjen ja tarkistuslistojen dokumentoimiseksi tunnustettujen standardien noudattamisen varmistamiseksi.

Kun käytät ISMS.onlinea, voit:

  • Luo ISMS, joka on yhteensopiva ISO 27001 -standardien kanssa.
  • Suorita tehtäviä ja toimita todisteet siitä, että he ovat täyttäneet standardin vaatimukset.
  • Jaa tehtäviä ja seuraa edistymistä lain noudattamisessa.
  • Hanki käyttöösi erikoistunut neuvonantajatiimi, joka auttaa sinua koko tielläsi kohti vaatimustenmukaisuutta.

Ota yhteyttä ja varaa esittely.


Toby Cane

Kumppaniasiakkuuspäällikkö

Toby Cane on ISMS.onlinen Senior Partner Success Manager. Hän on työskennellyt yrityksessä lähes neljä vuotta ja toiminut useissa eri tehtävissä, kuten webinaarien juontajana. Ennen SaaS-työtään Toby työskenteli yläasteen opettajana.

ISO 27001:2022 liitteen A valvontalaitteet