Manajemen Penyedia Layanan
Mengembangkan proses untuk mengevaluasi penyedia layanan yang menyimpan data sensitif, atau bertanggung jawab atas platform atau proses TI kritis perusahaan, untuk memastikan penyedia tersebut melindungi platform dan data tersebut dengan tepat.
Mengapa Kontrol Ini Penting?
Di dunia modern yang terhubung, perusahaan mengandalkan vendor dan mitra untuk membantu mengelola data mereka atau mengandalkan infrastruktur pihak ketiga untuk aplikasi atau fungsi inti. Terdapat banyak contoh di mana pelanggaran pihak ketiga telah berdampak signifikan pada perusahaan; misalnya, sejak akhir tahun 2000-an, kompromi kartu pembayaran dikaitkan dengan vendor point-of-sale pihak ketiga. Baru-baru ini, sebuah perusahaan layanan kesehatan menemukan bahwa data jutaan pasien terekspos karena vendor layanan penagihan telah dikompromikan. Ini bukan hanya masalah teknologi -- operasi hukum dan regulasi dalam perusahaan harus menetapkan dan memelihara standar untuk setiap dan semua pihak ketiga.
Templat Kebijakan Terkait
Pengamanan (7)
| ID | Judul | Fungsi | IG | Item Daftar Periksa | Bukti |
|---|---|---|---|---|---|
| 15.1 | Tetapkan dan Pelihara Inventaris Penyedia Layanan | Identifikasi |
IG1
IG2
IG3
|
2 | 1 |
| 15.2 | Tetapkan dan Pelihara Kebijakan Manajemen Penyedia Layanan | Identifikasi |
IG2
IG3
|
2 | 1 |
| 15.3 | Pantau Penyedia Layanan | Identifikasi |
IG2
IG3
|
2 | 1 |
| 15.4 | Pastikan Kontrak Penyedia Layanan Mencakup Persyaratan Keamanan | Lindungi |
IG2
IG3
|
2 | 1 |
| 15.5 | Evaluasi Penyedia Layanan | Identifikasi |
IG3
|
2 | 1 |
| 15.6 | Pantau Cakupan dan Efektivitas Penyedia Layanan Secara Aman | Deteksi |
IG3
|
4 | 3 |
| 15.7 | Penghentian Penyedia Layanan Secara Aman | Lindungi |
IG3
|
2 | 1 |
Detail Verifikasi Audit
Tetapkan dan pelihara inventaris penyedia layanan. Inventaris harus mencantumkan semua penyedia layanan yang diketahui, mencakup klasifikasi berdasarkan sensitivitas data dan titik kontak penyedia layanan. Tinjau dan perbarui inventaris setiap tahun, atau ketika terjadi perubahan signifikan pada perusahaan yang dapat memengaruhi Pengamanan ini.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Tetapkan dan pelihara kebijakan manajemen penyedia layanan. Pastikan kebijakan mencakup, namun tidak terbatas pada, klasifikasi, inventaris, penilaian, pemantauan, dan penghentian penyedia layanan. Tinjau dan perbarui kebijakan setiap tahun, atau ketika terjadi perubahan signifikan pada perusahaan yang dapat memengaruhi Pengamanan ini.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Pantau penyedia layanan secara konsisten untuk menilai kepatuhan dan kewajiban kontraktual. Evaluasi juga mencakup tinjauan dan pemantauan berkala serta pelaporan perubahan pada lingkungan penyedia layanan.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Pastikan kontrak penyedia layanan mencakup persyaratan keamanan, seperti kontrol keamanan minimum, respons insiden dan penanganan data, persyaratan enkripsi data dan hak pembuangan data. Ini termasuk batasan hukum dan regulasi yang harus dipatuhi oleh penyedia layanan saat mengakses data yang dikendalikan.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Evaluasi penyedia layanan secara konsisten. Evaluasi harus mencakup tinjauan laporan, dokumentasi, atau proses keamanan penyedia layanan yang relevan.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Pantau cakupan dan efektivitas penyedia layanan secara aman. Contoh implementasi termasuk memantau pemindaian akun, laporan audit, tinjauan kontrak, dan pengendalian layanan penyedia.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Teknis | Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan | Diambil setiap bulan |
| Catatan | Catatan peninjauan log dan temuan | Setiap siklus peninjauan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Penghentian penyedia layanan secara aman. Contoh pertimbangan termasuk penonaktifan akun pengguna dan layanan, penghentian aliran data, dan pembuangan data yang aman di dalam lingkungan penyedia layanan.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |