ISO/IEC 27007:2020 情報セキュリティ、サイバーセキュリティ、プライバシー保護—情報セキュリティ管理システム監査のガイドライン | ページ 2

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

序文

ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである各国団体は、特定の技術活動分野に対処するためにそれぞれの組織によって設立された技術委員会を通じて国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力します。政府および非政府の他の国際機関も、ISO および IEC と連携してこの作業に参加しています。

この文書の作成に使用される手順と、そのさらなる保守を目的とした手順は、ISO/IEC 指令Part 1 部に記載されています。特に、さまざまなタイプの文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令Part 2 部の編集規則に従って起草されました ( www.iso.org/directives を参照)

この文書の要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。文書の作成中に特定された特許権の詳細は、序論および/または受領した特許宣言の ISO リスト ( www.iso.org/patents を参照)、または受領した特許宣言の IEC リスト ( http://patents.iec.ch を参照) に記載されます。

本書で使用されている商号は、ユーザーの便宜のために提供された情報であり、推奨を構成するものではありません。

規格の自主的な性質の説明、適合性評価に関連する ISO 固有の用語と表現の意味、および貿易技術的障壁 (TBT) における世界貿易機関 (WTO) 原則への ISO の準拠に関する情報については、 www.iso.org/iso/foreword.html を参照してください。

この文書は、ISO/IEC JTC 1 合同技術委員会、情報技術、分科会 SC 27, 情報セキュリティ、サイバーセキュリティおよびプライバシー保護によって作成されました。

この第 3 版は、技術的に改訂された第 2 版 (ISO/IEC 27007:2017) を廃止し、置き換えるものです。

前版との主な変更点は以下の通りです。

  • この文書は ISO 19011:2018 に準拠しています。
  • はじめにが書き直され、拡張されました。
  • 5.1, 全文が削除されました。
  • 5.2.2, 以前の項目 d) は削除されました。
  • 5.3, 全文が削除されました。
  • 5.5.2.2 では、前の項目 b) と以下の段落が削除されました。
  • 6.5.2.2 では、最初の段落が削除され、注が書き直されました。

導入

情報セキュリティ管理システム (ISMS) 監査は、次のようなさまざまな監査基準に対して個別にまたは組み合わせて実施できますが、これらに限定されません。

  • ISO/IEC 27001:2013 で定義された要件。
  • 関連する利害関係者によって指定されたポリシーおよび要件。
  • 法的および規制上の要件。
  • 組織またはその他の当事者によって定義された ISMS プロセスおよび制御。
  • ISMS の特定の成果物の提供に関連する管理システム計画 (例: ISMS 確立時のリスクと機会に対処する計画、情報セキュリティ目標を達成する計画、リスク処理計画、プロジェクト計画)

この文書は、あらゆる規模と種類の組織と、通常は大規模な組織の大規模な監査チームによって実施される監査や、組織の大小を問わず単一の監査人によって実施される監査など、さまざまな範囲と規模の ISMS 監査に対するガイダンスを提供します。このガイダンスは、ISMS 監査プログラムの範囲、複雑さ、規模に応じて適応される必要があります。

この文書は、ISMS 内部監査 (第一者) と、組織が外部プロバイダーおよびその他の外部利害関係者に対して実施する ISMS 監査 (第二者) に焦点を当てています。この文書は、第三者によるマネジメントシステム認証以外の目的で実施される ISMS 外部監査にも役立ちます。 ISO/IEC 27006 は、第三者認証のための ISMS を監査するための要件を規定しています。この文書は、有益な追加のガイダンスを提供します。

この文書は、ISO 19011:2018 に含まれるガイダンスと組み合わせて使用​​されます。

この文書は ISO 19011:2018 の構造に従っています。

ISO 19011:2018 は、監査プログラムの管理、マネジメント システムの内部または外部監査の実施、マネジメント システム監査人の能力と評価に関するガイダンスを提供します。

付録 A は、ISO/IEC 27001:2013 の第 4 項から第 10 項の要件に沿って、ISMS 監査の実践に関するガイダンスを提供します。

1 スコープ

この文書は、ISO 19011 に含まれるガイダンスに加えて、情報セキュリティ管理システム (ISMS) 監査プログラムの管理、監査の実施、および ISMS 監査人の能力に関するガイダンスを提供します。

この文書は、ISMS の内部監査または外部監査を理解し、実施する必要がある人、または ISMS 監査プログラムを管理する必要がある人に適用されます。

2 規範的参照

以下の文書は、その内容の一部またはすべてがこの文書の要件を構成する形で本文中で参照されています。日付が記載された参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。

  • ISO 19011:2018, マネジメントシステム監査のガイドライン
  • ISO/IEC 27000:2018, 情報技術 — セキ​​ュリティ技術 — 情報セキュリティ管理システム — 概要と用語

3 用語と定義

この文書の目的のために、ISO 19011 および ISO/IEC 27000 で与えられる用語と定義が適用されます。

ISO と IEC は、標準化に使用する用語データベースを次のアドレスで維持しています。

参考文献

1ISO/IEC 17021-1:2015, 適合性評価 — マネジメントシステムの監査および認証を提供する機関の要件 — Part 1: 要件
2ISO/IEC 17024, 適合性評価 — 個人の認証を実施する機関に対する一般要件
3ISO/IEC 27001:2013, 情報技術 - セキュリティ技術 - 情報セキュリティ管理システム - 要件
4ISO/IEC 27002, 情報技術 - セキュリティ技術 - 情報セキュリティ管理の実践規範
5ISO/IEC 27003:2017, 情報技術 - セキュリティ技術 - 情報セキュリティ管理システム - ガイダンス
6ISO/IEC 27004, 情報技術 - セキュリティ技術 - 情報セキュリティ管理 - 監視、測定、分析および評価
7ISO/IEC 27005, 情報技術 - セキュリティ技術 - 情報セキュリティ リスク管理
8ISO/IEC 27006:2015, 情報技術 - セキュリティ技術 - 情報セキュリティ管理システムの監査および認証を提供する機関の要件
9ISO/IEC TS 27008, 情報技術 - セキュリティ技術 - 情報セキュリティ管理の評価ガイドライン
10ISO/IEC 27021:2017, 情報技術 - セキュリティ技術 - 情報セキュリティ管理システム専門家の能力要件
11ISO 31000:2018, リスク管理 — ガイドライン
12IAF MD1, 2018, 管理システムの監査と認証のための IAF 必須文書 マルチサイト組織、国際認定フォーラムによって運営されています。 [2019年1月1日閲覧 https://www.iaf.nu/articles/Mandatory_Documents_/38 で入手可能

Foreword

ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work.

The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, Part 1. In particular, the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives ).

Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ) or the IEC list of patent declarations received (see http://patents.iec.ch ).

Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.

For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see www.iso.org/iso/foreword.html .

This document was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 27, Information security, cybersecurity and privacy protection.

This third edition cancels and replaces the second edition (ISO/IEC 27007:2017), which has been technically revised.

The main changes compared to the previous edition are as follows:

  • the document has been aligned with ISO 19011:2018;
  • the Introduction has been reworded and expanded;
  • 5.1, the entire text has been removed;
  • 5.2.2, the former item d) has been removed;
  • 5.3, the entire text has been removed;
  • 5.5.2.2, the former item b) and a paragraph below has been removed;
  • 6.5.2.2, the first paragraph has been removed and the NOTE reworded.

Introduction

An information security management system (ISMS) audit can be conducted against a range of audit criteria, separately or in combination, including but not limited to:

  • requirements defined in ISO/IEC 27001:2013;
  • policies and requirements specified by relevant interested parties;
  • statutory and regulatory requirements;
  • ISMS processes and controls defined by the organization or other parties;
  • management system plan(s) relating to the provision of specific outputs of an ISMS (e.g. plans to address risks and opportunities when establishing ISMS, plans to achieve information security objectives, risk treatment plans, project plans).

This document provides guidance for all sizes and types of organizations and ISMS audits of varying scopes and scales, including those conducted by large audit teams, typically of larger organizations, and those by single auditors, whether in large or small organizations. This guidance should be adapted as appropriate to the scope, complexity and scale of the ISMS audit programme.

This document concentrates on ISMS internal audits (first party) and ISMS audits conducted by organizations on their external providers and other external interested parties (second party). This document can also be useful for ISMS external audits conducted for purposes other than third party management system certification. ISO/IEC 27006 provides requirements for auditing ISMS for third party certification; this document can provide useful additional guidance.

This document is to be used in conjunction with the guidance contained in ISO 19011:2018.

This document follows the structure of ISO 19011:2018.

ISO 19011:2018 provides guidance on the management of audit programmes, the conduct of internal or external audits of management systems, as well as on the competence and evaluation of management system auditors.

Annex A provides guidance for ISMS auditing practices along with requirements of ISO/IEC 27001:2013, Clauses 4 to 10.

1 Scope

This document provides guidance on managing an information security management system (ISMS) audit programme, on conducting audits, and on the competence of ISMS auditors, in addition to the guidance contained in ISO 19011.

This document is applicable to those needing to understand or conduct internal or external audits of an ISMS or to manage an ISMS audit programme.

2 Normative references

The following documents are referred to in the text in such a way that some or all of their content constitutes requirements of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.

  • ISO 19011:2018, Guidelines for auditing management systems
  • ISO/IEC 27000:2018, Information technology — Security techniques — Information security management systems — Overview and vocabulary

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO 19011 and ISO/IEC 27000 apply.

ISO and IEC maintain terminological databases for use in standardization at the following addresses:

Bibliography

1ISO/IEC 17021-1:2015, Conformity assessment — Requirements for bodies providing audit and certification of management systems — Part 1: Requirements
2ISO/IEC 17024, Conformity assessment — General requirements for bodies operating certification of persons
3ISO/IEC 27001:2013, Information technology — Security techniques — Information security management systems — Requirements
4ISO/IEC 27002, Information technology — Security techniques — Code of practice for information security controls
5ISO/IEC 27003:2017, Information technology — Security techniques — Information security management systems — Guidance
6ISO/IEC 27004, Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation
7ISO/IEC 27005, Information technology — Security techniques — Information security risk management
8ISO/IEC 27006:2015, Information technology — Security techniques — Requirements for bodies providing audit and certification of information security management systems
9ISO/IEC TS 27008, Information technology — Security techniques — Guidelines for the assessment of information security controls
10ISO/IEC 27021:2017, Information technology — Security techniques — Competence requirements for information security management systems professionals
11ISO 31000:2018, Risk management — Guidelines
12IAF MD1, 2018, IAF Mandatory Document for the Audit and Certification of a Management system Operated by Multi-Site Organization, International Accreditation Forum. [viewed 2019-01-01]. Available at https://www.iaf.nu/articles/Mandatory_Documents_/38