ISO/IEC 27036-2:2014 情報技術—セキュリティ技術—サプライヤーとの関係のための情報セキュリティ—パート2:要件 | ページ 2

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

序文

ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。情報技術の分野では、ISO と IEC が合同技術委員会 ISO/IEC JTC 1 を設立しました。

この文書の作成に使用された手順と、今後の維持を意図した手順は、ISO/IEC 指令で説明されています。 1. 特に、さまざまなタイプの文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令の編集規則に従って作成されました。 2 ( www.iso.org/directives を参照)

このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。ドキュメントの開発中に特定された特許権の詳細は、序文および/または受信した特許宣言の ISO リストに記載されます ( www.iso.org/patents を参照)

このドキュメントで使用されている商号は、ユーザーの便宜のために提供された情報であり、保証を構成するものではありません。

適合性評価に関連する ISO 固有の用語と表現の意味に関する説明、および技術的貿易障壁 (TBT) における WTO 原則への ISO の準拠に関する情報については、次の URL を参照して ください 。

この文書を担当する委員会は、ISO/IEC JTC 1, 情報技術、SC 27, IT セキュリティ技術です。

ISO/IEC 27036 は、情報技術 — セキ​​ュリティ技術 — サプライヤー関係の情報セキュリティという一般的なタイトルの下に、次の部分で構成されています。

  • Part 1: 概要と概念
  • Part 2: 要件
  • Part 3: 情報通信技術サプライ チェーン セキュリティのガイドライン

次の部分は準備中です。

  • Part 4 部: クラウド サービスのセキュリティに関するガイドライン。

序章

世界中の組織がサプライヤーと協力して製品やサービスを取得しています。多くの組織は、運用や製造などのさまざまなビジネス ニーズに対応するために、いくつかのサプライヤーとの関係を確立しています。逆に、サプライヤは複数のアクワイアラーに製品とサービスを提供します。

さまざまな製品やサービスを取得する目的で確立された取得者とサプライヤの間の関係は、取得者とサプライヤの両方に情報セキュリティ リスクをもたらす可能性があります。これらのリスクは、相手方の情報や情報システムなどの資産への相互アクセスや、事業目的や情報セキュリティへの取り組みの違いによって引き起こされます。これらのリスクは、取得者と供給者の両方が管理する必要があります。

ISO/IEC 27036-2:

  • a)供給者と取得者の関係を定義、実装、運用、監視、レビュー、維持、および改善するための基本的な情報セキュリティ要件を指定する。
  • b)相手方の情報セキュリティに対するアプローチと情報セキュリティ リスクに対する許容度の相互理解を促進する。
  • c)供給者と取得者の関係において情報セキュリティに影響を与える可能性のあるリスク管理の複雑さを反映している。
  • d)供給者または取得者との関係における情報セキュリティを評価する意思のある組織によって使用されることを意図しています。
  • e)認証を目的としたものではありません。
  • f)保証目的の基礎となる供給者と取得者の関係に適用される、定義された情報セキュリティ目標の数を設定するために使用されることを意図しています。

ISO/IEC 27036-1 は、サプライヤーとの関係における情報セキュリティに関連する概要と概念を提供します。

ISO/IEC 27036-3 は、ICT 製品とサービスのサプライ チェーンに固有の情報セキュリティ リスクを管理するためのガイドラインを取得者と供給者に提供します。

ISO/IEC 27036-4 (公開予定) は、クラウド サービスに固有の情報セキュリティ リスクを管理するためのガイドラインを取得者と供給者に提供します。

注記このドキュメントの使用者は、規定の表現の各形式 (たとえば、「するものとする」、「しないものとする」、「すべきである」、および「すべきではない」) を、満たすべき要件または推奨事項のいずれかとして正しく解釈する必要があります。一定の選択の自由です。

1 スコープ

ISO/IEC 27036 のこのパートでは、サプライヤーと取得者の関係を定義、実装、運用、監視、レビュー、維持、および改善するための基本的な情報セキュリティ要件を指定しています。

これらの要件は、製造または組み立て、ビジネス プロセスの調達、ソフトウェアおよびハードウェア コンポーネント、ナレッジ プロセスの調達、Build-Operate-Transfer, およびクラウド コンピューティング サービスなど、製品およびサービスの調達および供給を対象としています。

これらの要件は、種類、規模、性質に関​​係なく、すべての組織に適用されることを意図しています。

これらの要件を満たすには、組織はすでに多くの基本的なプロセスを内部で実装しているか、積極的に実装する計画を立てている必要があります。これらのプロセスには、ガバナンス、ビジネス管理、リスク管理、運用および人事管理、情報セキュリティが含まれますが、これらに限定されません。

2 参考文献

以下のドキュメントの全体または一部は、このドキュメントで規範的に参照されており、その適用に不可欠です。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。

  • ISO/IEC 27000, 情報技術 - セキュリティ技術 - 情報セキュリティ管理システム - 概要と語彙
  • ISO/IEC 27036-1, 情報技術 — セキ​​ュリティ技術 — サプライヤー関係のための情報セキュリティ — 1: 概要と概念

3 用語と定義

このドキュメントの目的のために、ISO/IEC 27000 および ISO/IEC 27036-1 に記載されている用語と定義が適用されます。

参考文献

[1]ISO/IEC 15288, システムおよびソフトウェア工学 — システム ライフ サイクル プロセス
[2]ISO/IEC 27002, 情報技術 — セキ​​ュリティ技術 — 情報セキュリティ管理のための実施基準
[3]ISO/IEC 27031, 情報技術 — セキ​​ュリティ技術 — 事業継続のための情報通信技術の準備に関するガイドライン
[4]ISO 22313, 社会保障 - 事業継続マネジメントシステム - ガイダンス
[5]ISO 22301, 社会保障 — 事業継続管理システム --- 要求事項
[6]ISO/IEC 27005, 情報技術 - セキュリティ技術 - 情報セキュリティ リスク管理
[7]ISO 31000, リスク管理 — 原則とガイドライン
[8]ISO/IEC 27001, 情報技術 - セキュリティ技術 - 情報セキュリティ管理システム - 要件
[9]ISO/IEC 27004, 情報技術 - セキュリティ技術 - 情報セキュリティ管理 - 測定
[10]ISO/IEC 27035, 情報技術 — セキ​​ュリティ技術 — 情報セキュリティ インシデント管理

Foreword

ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.

The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, 1. In particular the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, 2 (see www.iso.org/directives ).

Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ).

Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.

For an explanation on the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the WTO principles in the Technical Barriers to Trade (TBT) see the following URL: Foreword - Supplementary information

The committee responsible for this document is ISO/IEC JTC 1, Information technology, SC 27, IT Security techniques.

ISO/IEC 27036 consists of the following parts, under the general title Information technology — Security techniques — Information security for supplier relationships:

  • Part 1: Overview and concepts
  • Part 2: Requirements
  • Part 3: Guidelines for information and communication technology supply chain security

The following part is under preparation:

  • Part 4: Guidelines for security of cloud services.

Introduction

Organizations throughout the world work with suppliers to acquire products and services. Many organizations establish several supplier relationships to cover a variety of business needs, such as operations or manufacturing. Conversely, suppliers provide products and services to several acquirers.

Relationships between acquirers and suppliers established for the purpose of acquiring a variety of products and services may introduce information security risks to both acquirers and suppliers. These risks are caused by mutual access to the other party’s assets, such as information and information systems, as well as by the difference in business objectives and information security approaches. These risks should be managed by both acquirers and suppliers.

ISO/IEC 27036-2:

  • a) specifies fundamental information security requirements for defining, implementing, operating, monitoring, reviewing, maintaining and improving supplier and acquirer relationships;
  • b) facilitates mutual understanding of the other party’s approach to information security and tolerance for information security risks;
  • c) reflects the complexity of managing risks that can have information security impacts in supplier and acquirer relationships;
  • d) is intended to be used by any organization willing to evaluate the information security in supplier or acquirer relationships;
  • e) is not intended for certification purposes;
  • f) is intended to be used to set a number of defined information security objectives applicable to a supplier and acquirer relationship that is a basis for assurance purposes.

ISO/IEC 27036-1 provides overview and concepts associated with information security in supplier relationships.

ISO/IEC 27036-3 provides guidelines to the acquirer and the supplier for managing information security risks specific to the ICT products and services supply chain.

ISO/IEC 27036-4 (to be published) provides guidelines to the acquirer and the supplier for managing information security risks specific to the cloud services.

NOTE The user of this document needs to correctly interpret each of the forms of the expression of provisions (e.g. “shall”, “shall not”, “should” and “should not”) as being either requirements to be satisfied or recommendations where there is a certain freedom of choice.

1 Scope

This part of ISO/IEC 27036 specifies fundamental information security requirements for defining, implementing, operating, monitoring, reviewing, maintaining and improving supplier and acquirer relationships.

These requirements cover any procurement and supply of products and services, such as manufacturing or assembly, business process procurement, software and hardware components, knowledge process procurement, Build-Operate-Transfer and cloud computing services.

These requirements are intended to be applicable to all organizations, regardless of type, size and nature.

To meet these requirements, an organization should have already internally implemented a number of foundational processes, or be actively planning to do so. These processes include, but are not limited to, the following: governance, business management, risk management, operational and human resources management, and information security.

2 Normative references

The following documents, in whole or in part, are normatively referenced in this document and are indispensable for its application. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.

  • ISO/IEC 27000, Information technology — Security techniques — Information security management systems — Overview and vocabulary
  • ISO/IEC 27036-1, Information technology — Security techniques — Information security for supplier relationships — 1: Overview and concepts

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 27000 and ISO/IEC 27036-1 apply.

Bibliography

[1]ISO/IEC 15288, Systems and software engineering — System life cycle processes
[2]ISO/IEC 27002, Information technology — Security techniques — Code of practice for information security controls
[3]ISO/IEC 27031, Information technology — Security techniques — Guidelines for information and communication technology readiness for business continuity
[4]ISO 22313, Societal security — Business continuity management systems — Guidance
[5]ISO 22301, Societal security — Business continuity management systems --- Requirements
[6]ISO/IEC 27005, Information technology — Security techniques — Information security risk management
[7]ISO 31000, Risk management — Principles and guidelines
[8]ISO/IEC 27001, Information technology — Security techniques — Information security management systems — Requirements
[9]ISO/IEC 27004, Information technology — Security techniques — Information security management — Measurement
[10]ISO/IEC 27035, Information technology — Security techniques — Information security incident management