ISO 27002:2022, Beheer 8.30 – Uitgekontrakteerde Ontwikkeling

ISO 27002:2022 Hersiene kontroles

Bespreek 'n demo

groep,gefokusde,ernstige,besig,mans,en,vroulike,kollegas,aangetrek

Die uitkontraktering van IT-stelsels en sagteware-ontwikkeling aan eksterne partye hou baie voordele vir besighede in soos verlaagde koste en groter skaalbaarheid. Hierdie doeltreffendheid moet egter nie ten koste van sekuriteit kom nie.

Eksterne diensverskaffers kan byvoorbeeld nie streng toegangskontroles vir netwerke in plek hê nie of kan versuim om industrievlak-enkripsie toe te pas op data wat in die wolk gestoor word, wat lei tot die kompromie van IT-stelsels en sagtewareprodukte.

Dit kan lei tot data-oortredings en verlies aan beskikbaarheid, vertroulikheid of integriteit van inligtingsbates.

Volgens 'n verslag deur Trustwave, het uitkontraktering van sagteware en IT-ontwikkeling 'n rol gespeel in meer as 60% van alle data-oortredings.

As in ag geneem word dat uitkontraktering noodwendig lei tot verlies aan beheer oor die ontwikkelingsproses en dit moeiliker maak om inligtingsekuriteitsvereistes toe te pas en in stand te hou, moet organisasies verseker dat eksterne partye voldoen aan die inligtingsekuriteitsvereistes wat deur die organisasie gestel word.

Doel van beheer 8.30

Beheer 8.30 stel organisasies in staat om te verseker dat die vasgestelde inligtingsekuriteitsvereistes nagekom word wanneer die stelsel- en sagteware-ontwikkeling aan eksterne verskaffers uitgekontrakteer word.

Eienskappe van beheer 8.30

Beheer 8.30 is beide speurder en voorkomend van aard: Dit vereis van organisasies om toesig te hou oor alle uitkontrakteringsaktiwiteite en om te verseker dat die uitgekontrakteerde ontwikkelingsproses aan inligtingsekuriteitvereistes voldoen.

beheer Tipe Eienskappe vir inligtingsekuriteitKuberveiligheidskonsepteOperasionele vermoënsSekuriteitsdomeine
#Voorkomende
#Speurder
#Vertroulikheid
#Integriteit
#Beskikbaarheid
#Identifiseer
#Beskerm
#Bespeur
#Stelsel- en netwerksekuriteit
#Toepassingsekuriteit
#Verskaffersverhoudingsekuriteit
#Beheer en ekosisteem
#Beskerming
Kry 'n voorsprong op ISO 27001
  • Alles opgedateer met die 2022-kontrolestel
  • Maak 81% vordering vanaf die oomblik wat jy aanmeld
  • Eenvoudig en maklik om te gebruik
Bespreek jou demo
img

Eienaarskap van beheer 8.30

Hoofinligtingsekuriteitsbeampte moet verantwoordelik wees vir die daarstelling en implementering van die nodige prosedures en beheermaatreëls om te verseker dat daardie inligtingsekuriteitsvereistes gekommunikeer word aan, ooreengekom deur en nagekom word deur eksterne verskaffers.

Algemene riglyne oor nakoming

Algemene riglyne beklemtoon dat organisasies voortdurend moet monitor en verifieer dat die lewering van uitgekontrakteerde ontwikkelingswerk voldoen aan die inligtingsekuriteitsvereistes wat aan die eksterne diensverskaffer gestel word.

Kontrole 8.30 beveel aan dat organisasies die volgende 11 faktore in ag neem wanneer hulle ontwikkeling uitkontrakteer:

  1. Die aangaan van ooreenkomste, insluitend lisensie-ooreenkomste, wat eienaarskap oor kode en intellektuele eiendomsregte aanspreek.
  2. Die oplegging van toepaslike kontraktuele vereistes vir veilige ontwerp en kodering in ooreenstemming met Beheer 8.25 en 8.29.
  3. Vestiging van 'n bedreigingsmodel wat deur derdeparty-ontwikkelaars aangeneem moet word.
  4. Die uitvoering van 'n aanvaardingstoetsprosedure om die kwaliteit en akkuraatheid van gelewerde werk te verseker.
  5. Bewys dat minimaal vereiste privaatheid en sekuriteitsvermoëns bereik word. Dit kan bereik word deur middel van gerusstellingsverslae.
  6. Bewaar bewyse van hoe voldoende toetsing uitgevoer is om die gelewerde IT-stelsel of sagteware teen kwaadwillige inhoud te beskerm.
  7. Behou bewyse van hoe voldoende toetsing toegepas is om teen geïdentifiseerde kwesbaarhede te beskerm.
  8. Die instel van borgingsooreenkomste wat die sagtewarebronkode dek. Dit kan byvoorbeeld aanspreek wat sal gebeur as die eksterne verskaffer uit die bedryf gaan.
  9. Die ooreenkoms met die verskaffer moet die reg van die organisasie behels om oudits op ontwikkelingsprosesse en beheermaatreëls uit te voer.
  10. Die vestiging en implementering van sekuriteitsvereistes vir die ontwikkelingsomgewing.
  11. Organisasies moet ook toepaslike wette, statute en regulasies oorweeg.

Kry 'n voorsprong
op ISO 27002

Die enigste voldoening
oplossing wat jy nodig het
Bespreek jou demo

Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

Aanvullende leiding

Vir meer gedetailleerde leiding oor die bestuur van verskafferverhoudings, kan organisasies verwys na ISO/IEC 27036.

Veranderinge en verskille vanaf ISO 27002:2013

27002:2022/8.30 replace 27002:2013/(14.2.7)

Oor die algemeen is daar geen wesenlike verskil tussen die twee weergawes nie.

Hoe ISMS.online help

Maatskappye kan ISMS.Online gebruik om hulle te help met hul ISO 27002-nakomingspogings deur hulle te voorsien van 'n platform wat dit maklik maak om hul sekuriteitsbeleide en -prosedures te bestuur, dit op te dateer soos nodig, dit te toets en hul doeltreffendheid te monitor.

Ons wolk-gebaseerde platform laat jou toe om vinnig en maklik al die aspekte van jou ISMS te bestuur, insluitend risikobestuur, beleide, planne, prosedures en meer, op een sentrale plek. Die platform is maklik om te gebruik en het 'n intuïtiewe koppelvlak wat dit maklik maak om te leer hoe om te gebruik.

Kontak vandag nog om bespreek 'n demo.

Ontdek ons ​​platform

Bespreek 'n pasgemaakte praktiese sessie
gebaseer op jou behoeftes en doelwitte
Bespreek jou demo

Nuwe kontroles

Organisatoriese kontroles

ISO/IEC 27002:2022 BeheeridentifiseerderISO/IEC 27002:2013 BeheeridentifiseerderBeheer naam
5.105.1.1, 05.1.2Beleide vir inligtingsekuriteit
5.206.1.1Rolle en verantwoordelikhede vir inligtingsekuriteit
5.306.1.2Skeiding van pligte
5.407.2.1Bestuursverantwoordelikhede
5.506.1.3Kontak met owerhede
5.606.1.4Kontak met spesiale belangegroepe
5.7NuutBedreigingsintelligensie
5.806.1.5, 14.1.1Inligtingsekuriteit in projekbestuur
5.908.1.1, 08.1.2Inventaris van inligting en ander verwante bates
5.1008.1.3, 08.2.3Aanvaarbare gebruik van inligting en ander verwante bates
5.1108.1.4Teruggawe van bates
5.12 08.2.1Klassifikasie van inligting
5.1308.2.2Etikettering van inligting
5.1413.2.1, 13.2.2, 13.2.3Inligting oordrag
5.1509.1.1, 09.1.2Toegangsbeheer
5.1609.2.1Identiteitsbestuur
5.17 09.2.4, 09.3.1, 09.4.3Stawing inligting
5.1809.2.2, 09.2.5, 09.2.6Toegangsregte
5.1915.1.1Inligtingsekuriteit in verskafferverhoudings
5.2015.1.2Aanspreek van inligtingsekuriteit binne verskaffersooreenkomste
5.2115.1.3Bestuur van inligtingsekuriteit in die IKT-voorsieningsketting
5.2215.2.1, 15.2.2Monitering, hersiening en veranderingsbestuur van verskaffersdienste
5.23NuutInligtingsekuriteit vir die gebruik van wolkdienste
5.2416.1.1Beplanning en voorbereiding van inligtingsekuriteitvoorvalbestuur
5.2516.1.4Assessering en besluit oor inligtingsekuriteitsgebeure
5.2616.1.5Reaksie op inligtingsekuriteitsvoorvalle
5.2716.1.6Leer uit inligtingsekuriteitvoorvalle
5.2816.1.7Insameling van bewyse
5.2917.1.1, 17.1.2, 17.1.3Inligtingsekuriteit tydens ontwrigting
5.30NuutIKT-gereedheid vir besigheidskontinuïteit
5.3118.1.1, 18.1.5Wetlike, statutêre, regulatoriese en kontraktuele vereistes
5.3218.1.2Intellektuele eiendomsregte
5.3318.1.3Beskerming van rekords
5.3418.1.4Privaatheid en beskerming van PII
5.3518.2.1Onafhanklike hersiening van inligtingsekuriteit
5.3618.2.2, 18.2.3Voldoening aan beleide, reëls en standaarde vir inligtingsekuriteit
5.3712.1.1Gedokumenteerde bedryfsprosedures
Opgedateer vir ISO 27001 2022
  • 81% van die werk wat vir jou gedoen is
  • Versekerde resultate Metode vir sertifiseringsukses
  • Bespaar tyd, geld en moeite
Bespreek jou demo
img

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind