ISO/IEC 27036-4:2016 情報技術—セキュリティ技術—サプライヤーとの関係のための情報セキュリティ—パート4:クラウドサービスのセキュリティに関するガイドライン | ページ 2

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

序文

ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。情報技術の分野では、ISO と IEC が合同技術委員会 ISO/IEC JTC 1 を設立しました。

この文書の作成に使用された手順と、今後の維持を意図した手順は、ISO/IEC 指令で説明されています。 1. 特に、さまざまなタイプの文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令の編集規則に従って作成されました。 2 ( www.iso.org/directives を参照)

このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。ドキュメントの開発中に特定された特許権の詳細は、序文および/または受信した特許宣言の ISO リストに記載されます ( www.iso.org/patents を参照)

このドキュメントで使用されている商号は、ユーザーの便宜のために提供された情報であり、保証を構成するものではありません。

適合性評価に関連する ISO 固有の用語と表現の意味に関する説明、および技術的貿易障壁 (TBT) における世界貿易機関 (WTO) の原則への ISO の準拠に関する情報については、次の URL を参照してください: www.iso .org/iso/foreword.html .

この文書を担当する委員会は、ISO/IEC JTC 1, 情報技術、小委員会 SC 27, IT セキュリティ技術です。

ISO/IEC 27036 シリーズのすべての部品のリストは、ISO Web サイトにあります。

序章

このドキュメントは、クラウド サービスの顧客とクラウド サービス プロバイダーに情報セキュリティに関するガイダンスを提供します。その適用は、

  • クラウド サービスにおける情報セキュリティの理解と定義の向上、
  • 情報セキュリティ要件の仕様を強化するために、クラウド サービスに関連するリスクに対する顧客の理解を深める。
  • クラウド サービス プロバイダーが、サービスおよび関連するサプライ チェーンのリスクを特定し、それらのリスクを管理するための措置を講じていることを顧客に保証する能力の向上。

このドキュメントは、クラウド サービスを取得または提供するあらゆる種類の組織によって使用されることを意図しています。このドキュメントは、主に、クラウド サービスの使用を最終的に受け入れるクラウド サービスの顧客のリスク オーナー、およびクラウド サービス プロバイダーが提供するクラウド サービスについて説明責任を負う個人を対象としています。このガイダンスは主に、最初のクラウド サービス顧客とクラウド サービス プロバイダーの最初のリンクに焦点を当てていますが、主要な手順は、最初のクラウド サービス プロバイダーがその役割をクラウド サービス顧客に変更した時点から始めて、サプライ チェーン全体に適用する必要があります。の上。この役割の変更が繰り返される方法と、チェーン内の新しいクラウド サービスの顧客とクラウド サービス プロバイダーのリンクごとに同じ手順が繰り返される方法は、このドキュメントの中心です。このドキュメントに含まれるガイダンスに従うことで、サプライ チェーン全体で情報セキュリティの優先順位をシームレスに関連付けることができるはずです。サプライヤーとの関係に関連する情報セキュリティの懸念は、幅広いシナリオに及びます。クラウド サービス プロビジョニング内の信頼を向上させたい組織は、信頼境界を定義し、サプライ チェーン活動に関連するリスクを評価してから、クラウド サービスを通じて脆弱性が導入されるリスクを軽減するための適切なリスクの特定と緩和の手法を定義および実装する必要があります。サプライチェーン。

ISO/IEC 27001 および ISO/IEC 27002 のフレームワークと管理は、顧客とプロバイダーの適切な要件を特定するための出発点として役立ちます。 ISO/IEC 27017 と ISO/IEC 27018 は、クラウド サービスの顧客とクラウド サービス プロバイダーがクラウド サービスの情報セキュリティを実装、管理、運用する方法に関するガイダンスを提供します。 ISO/IEC 27036 (すべての部分) は、サプライヤーとの関係における情報セキュリティの確立と監視に使用される特定の要件に関する詳細を提供します。本書は、クラウドサービスのお客様が情報セキュリティマネジメントシステム (ISMS) (ISO/IEC 27001) に従って一般的な情報セキュリティを適用していることを前提としています。その結果、コンテンツの多くはクラウド サービス プロバイダーに焦点を当てており、実際のクラウド サービスの機能タイプ、サービス カテゴリ、および展開モデルに依存しています。

通常、クラウド サービスは「現状のまま」購入します。クラウド サービスの顧客は、購入するクラウド サービスを指定したり変更を要求したりすることはできません。ただし、場合によっては、顧客は、サービスとそのサービスの詳細 (サプライヤーに要求される情報セキュリティの取り決めを含む) を指定することができます。 ISO/IEC 27036 は、これら両方の不測の事態をカバーするように書かれています。このドキュメントは、これらの不測の事態の最初のものをカバーするために書かれており、セキュリティの取り決めを指定できる場合については、ISO/IEC 27036-1, ISO/IEC 27036-2, および ISO/IEC 27036-3 を参照しています。

クラウド サービスの顧客にとって、これは、このドキュメントを読むときに、クラウド サービス固有のセキュリティ プロセスとコントロールにのみ対処していることに注意する必要があることを意味します。クラウド サービスの顧客組織に必要な他のすべての一般的な情報セキュリティ プロセスとコントロールが、クラウド サービスの情報セキュリティを処理するために整備されている、または使用されていることを前提としています。一般的な情報セキュリティのプロセスと管理は、他の ISO/IEC 規格、特に ISO/IEC 27036-1, ISO/IEC 27036-2, ISO/IEC 27036-3, ISO/IEC 27017, および ISO/IEC 27018 に見られます。

1 スコープ

このドキュメントは、クラウド サービスの顧客とクラウド サービス プロバイダーに、以下に関するガイダンスを提供します。

  • a)クラウド サービスの使用に関連する情報セキュリティ リスクを可視化し、それらのリスクを効果的に管理する。
  • b)これらのサービスを使用する組織に情報セキュリティの影響を与える可能性のあるクラウド サービスの取得または提供に固有のリスクに対応する。

このドキュメントには、クラウド サービスに関連するビジネス継続性管理/回復力の問題は含まれていません。 ISO/IEC 27031 は、ビジネス継続性に対応しています。

このドキュメントでは、クラウド サービス プロバイダーが情報セキュリティを実装、管理、および運用する方法についてのガイダンスは提供しません。それらに関するガイダンスは、ISO/IEC 27002 および ISO/IEC 27017 に記載されています。

このドキュメントの範囲は、クラウド サービスを使用するための情報セキュリティ管理の実装をサポートするガイドラインを定義することです。

2 参考文献

以下のドキュメントは、その内容の一部またはすべてがこのドキュメントの要件を構成するように、本文で参照されています。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。

  • ISO/IEC 17788 | ITU-T Rec. Y.3500, 情報技術 — クラウド コンピューティング — 概要と語彙
  • ISO/IEC 27017 | ITU-T Rec. X.1631, 情報技術 - セキュリティ技術 - クラウド サービス向けの ISO/IEC 27002 に基づく情報セキュリティ管理のための実施基準
  • ISO/IEC 27036-1, 情報技術 — セキ​​ュリティ技術 — サプライヤー関係における情報セキュリティ — 1: 概要と概念
  • ISO/IEC 27036-2, 情報技術 — セキ​​ュリティ技術 — サプライヤー関係における情報セキュリティ — 2: 要件
  • ISO/IEC 27036-3, 情報技術 — セキ​​ュリティ技術 — サプライヤー関係における情報セキュリティ — 3: 情報通信技術のサプライ チェーン セキュリティに関するガイドライン

3 用語と定義

このドキュメントの目的のために、ISO/IEC 27036-1, ISO/IEC 27036-2, ISO/IEC 27036-3, および ISO/IEC 17788 | ITU-T Rec. Y.3500 が適用されます。

ISO および IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。

参考文献

[1]ISO/IEC 17789 | ITU-T Rec. Y.3502, 情報技術 - クラウド コンピューティング - リファレンス アーキテクチャ
[2]ISO/IEC 19086-1, 情報技術 — クラウド コンピューティング — サービス レベル アグリーメント (SLA) のフレームワークとテクノロジー — 1: 概要と概念
[3]ISO/IEC 27018, 情報技術 - セキュリティ技術 - PII プロセッサとして機能するパブリック クラウドでの個人を特定できる情報 (PII) の保護のための実践規範
[4]ISO/IEC 29003, 1情報技術 — セキ​​ュリティ技術 — 身元証明
[5]ISO/IEC 29115, 情報技術 — セキ​​ュリティ技術 — エンティティ認証保証フレームワーク

Foreword

ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.

The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, 1. In particular the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, 2 (see www.iso.org/directives ).

Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ).

Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.

For an explanation on the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see the following URL: www.iso.org/iso/foreword.html .

The committee responsible for this document is ISO/IEC JTC 1, Information technology, Subcommittee SC 27, IT Security techniques.

A list of all parts in the ISO/IEC 27036 series can be found on the ISO website.

Introduction

This document provides guidance on information security to cloud service customers and cloud service providers. Its application should result in

  • increased understanding and definition of information security in cloud services,
  • increased understanding by the customers of the risks associated with cloud services to enhance the specification of information security requirements, and
  • increased ability of cloud service providers to provide assurance to customers that they have identified risks in their service(s) and associated supply chains and have taken measures to manage those risks.

This document is intended to be used by all types of organizations that acquire or supply cloud services. The document is intended primarily for risk owners in cloud service customers, who finally accept the use of the cloud service, and the individual accountable for the cloud service provided by the cloud service provider. The guidance is primarily focused on the initial link of the first cloud service customer and cloud service provider, but the principal steps should be applied throughout the supply chain, starting when the first cloud service provider changes its role to being a cloud service customer and so on. The manner in which this change of roles is repeated and the manner in which the same steps are repeated for each new cloud service customer-cloud service provider link in the chain are central to this document. By following the guidance contained within this document, it should be possible to have a seamless linkage of information security priorities visible across the supply chain. Information security concerns related to supplier relationships cover a broad range of scenarios. Organizations that wish to improve trust within their cloud service provision should define their trust boundaries, evaluate the risk associated with their supply chain activities, and then define and implement appropriate risk identification and mitigation techniques to reduce the risk of vulnerabilities being introduced through their cloud service provision supply chain.

ISO/IEC 27001 and ISO/IEC 27002 framework and controls provide a useful starting point for identifying appropriate requirements for customers and providers. ISO/IEC 27017 and ISO/IEC 27018 provide guidance on how a cloud service customer and cloud service provider can implement, manage and operate information security for a cloud service. ISO/IEC 27036 (all parts) provides further detail regarding specific requirements to be used in establishing and monitoring information security in supplier relationships. This document is based upon the premise that a cloud service customer has applied general information security according to an information security management system (ISMS) (ISO/IEC 27001). As a result, much of the content is focused on the cloud service provider and depends on the capabilities type, service category and deployment model of the actual cloud service.

Typically, cloud services are purchased “as is”; a cloud service customer has no ability to specify or request changes to the cloud service being purchased. However, in certain cases, the customer has the ability to specify the service and the detail of that service, including the information security arrangements required of the supplier. ISO/IEC 27036 is written to cover both of these eventualities. This document is written to cover the first of these eventualities and refers to ISO/IEC 27036-1, ISO/IEC 27036-2 and ISO/IEC 27036-3 for the cases when security arrangements can be specified.

For a cloud service customer, this means that when reading this document, it should be noted that it is only addressing what are cloud service-specific security processes and controls. It is assumed all other general information security processes and controls necessary for the cloud service customer organization are in place to handle information security in the cloud service to be or being used. The general information security processes and controls are found in other ISO/IEC standards and in particular ISO/IEC 27036-1, ISO/IEC 27036-2, ISO/IEC 27036-3, ISO/IEC 27017 and ISO/IEC 27018.

1 Scope

This document provides cloud service customers and cloud service providers with guidance on

  • a) gaining visibility into the information security risks associated with the use of cloud services and managing those risks effectively, and
  • b) responding to risks specific to the acquisition or provision of cloud services that can have an information security impact on organizations using these services.

This document does not include business continuity management/resiliency issues involved with the cloud service. ISO/IEC 27031 addresses business continuity.

This document does not provide guidance on how a cloud service provider should implement, manage and operate information security. Guidance on those can be found in ISO/IEC 27002 and ISO/IEC 27017.

The scope of this document is to define guidelines supporting the implementation of information security management for the use of cloud services.

2 Normative references

The following documents are referred to in the text in such a way that some or all of their content constitutes requirements of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.

  • ISO/IEC 17788 | ITU-T Rec. Y.3500, Information technology — Cloud computing — Overview and vocabulary
  • ISO/IEC 27017 | ITU-T Rec. X.1631, Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
  • ISO/IEC 27036-1, Information technology — Security techniques — Information security in supplier relationships — 1: Overview and concepts
  • ISO/IEC 27036-2, Information technology — Security techniques — Information security in supplier relationships — 2: Requirements
  • ISO/IEC 27036-3, Information technology — Security techniques — Information security in supplier relationships — 3: Guidelines for information and communication technology supply chain security

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 27036-1, ISO/IEC 27036-2, ISO/IEC 27036-3 and ISO/IEC 17788 | ITU-T Rec. Y.3500 apply.

ISO and IEC maintain terminological databases for use in standardization at the following addresses:

Bibliography

[1]ISO/IEC 17789 | ITU-T Rec. Y.3502, Information technology — Cloud computing — Reference architecture
[2]ISO/IEC 19086-1, Information technology — Cloud computing — Service level agreement (SLA) framework and technology — 1: Overview and concepts
[3]ISO/IEC 27018, Information technology — Security techniques —Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
[4]ISO/IEC 29003, 1Information technology — Security techniques — Identity proofing
[5]ISO/IEC 29115, Information technology — Security techniques — Entity authentication assurance framework