NÀr vi tÀnker pÄ försörjningskedjor tÀnker vi vanligtvis pÄ dem i samband med tillverkning, till exempel kommer en bil vanligtvis att ha en radio frÄn en tillverkare, ett luftkonditioneringssystem frÄn en annan leverantör (eller tvÄ), muttrar, bultar och skruvar frÄn andra leverantörer och sÄ vidare. Detsamma gÀller för de flesta företag som Àr verksamma idag med avseende pÄ sin IT.
NÀr man tittar pÄ sÀkerheten i lÀnkarna mellan ett företag och dess affÀrspartners Àr det sjÀlvklart att sÀkerheten bara Àr lika bra som den svagaste affÀrspartnerlÀnken. Men nÀr vi sÀger det mÄste vi ta med företagets IT i det uttalandet och sÀkerheten i en partners IT-system.
God praxis, frÄn min erfarenhet, nÀr det gÀller att hantera IT-försörjningskedjans sÀkerhet, kan delas upp i följande steg, men kom ihÄg att dessa steg Àr relativt höga och att djÀvulen finns i detaljen. Observera ocksÄ att listan inte Àr uttömmande eftersom varje IT-scenario Àr olika.
- Ett IT-sÀkerhetsteam behöver en gedigen förstÄelse för ett företags verksamhet, inklusive alla partners, dotterbolag och andra externa tjÀnster som anvÀnds, vare sig de Àr offentliga eller privata.
- Som ett resultat av detta kommer en förstÄelse för de tillgÄngar som Àr i riskzonen och det tillhörande riskvÀrdet (rykte, finansiellt, förmÄga att handla, etc).
- LikasÄ behöver IT-sÀkerhetsteamet en gedigen förstÄelse för företagets IT, inklusive dess leverantörer.
- Internt, internt/tredjepartsunderhĂ„ll, partiell outsourcing: outsourcar leverantörerna i sin tur en del av “sin” IT, distansarbete, etc?
- SÀkerhetsteamet behöver en bra och uppdaterad förstÄelse för hot- och sÄrbarhetslandskapet.
- SÀkerhetsteamet mÄste kunna kartlÀgga de viktigaste delarna av försörjningskedjan. Varning: för mycket detaljer och du kommer inte att se skogen för trÀden, men omvÀnt, ta en för hög nivÄ och du kommer att börja missa nÄgra viktiga punkter.
- NÀr nyckeldelarna i kedjan har kartlagts mÄste teamet för varje del identifiera om dess sÀkerhet ligger inom företagets direkta kontroll, företaget har indirekt kontroll eller om företaget inte har nÄgon kontroll.
- Nyckeln hÀr Àr att identifiera grÀnserna mellan varje del av försörjningskedjan och vem som har den tekniska hanteringen av sÀkerheten för varje del och dess grÀnssnitt.
- Som en del av denna kartlÀggning bör teamet övervÀga vilka sÀkerhetskontroller för nuvarande branschpraxis som de förvÀntar sig att hitta, bÄde för den del av försörjningskedjan som övervÀgs och dess grÀnssnitt till andra delar av försörjningskedjan.
- För varje del av kedjan Àr nÀsta steg att se över vilka sÀkerhetskontroller som faktiskt finns pÄ plats, inklusive dess grÀnssnitt, och jÀmföra dem med de identifierade kontrollerna för god praxis.
- Dessa granskningar, tillsammans med kunskapen om företagets tillgÄngar som kan exponeras av ett sÀkerhetsbrott och riskvÀrdet om en kontroll misslyckas, kommer att leda till en riskprofil och en ÄtgÀrdsplan för att förbÀttra sÀkerheten.
Vad jag inte uttryckligen har tagit upp hÀr Àr de fysiska aspekterna av sÀkerheten, till exempel om ett företags kontor Àr i en delad byggnad eller byggnad med flera hyresgÀster, dÄ Àr kabelrum, garderober och stigare viktiga, Àr bevakning utlagd, skapar en utlagd bevakningstjÀnst intrÀdeskort, och vem anstÀller stÀdarna? Det Àr inte en uttömmande lista, men dessa Àr alla lika del av sÀkerhetsförsörjningskedjan.
NÄgra tankar att avsluta med:
Direkt kontroll: Det skulle vara dÀr företagets tillgÄngar kontrolleras av företagets policyer, procedurer, standarder och arbetsguider. UnderhÄllspersonal kan vara anstÀllda eller entreprenörer som enligt lag mÄste följa företagets policyer etc.
Indirekt kontroll: Det Ă€r hĂ€r en tredje part tillhandahĂ„ller tjĂ€nster under ett juridiskt avtal. Det avtalet skulle innehĂ„lla klausuler om sĂ€kerhet och bilagor som preciserar sĂ€kerhetskraven i detalj. SĂ€kerhet mĂ„ste preciseras; det Ă€r inte bra att bara sĂ€ga att den tredje parten mĂ„ste vara ISO27001-kompatibel, att tillĂ€mplighetsförklaringen och relevanta klausuler mĂ„ste identifieras, tillsammans med eventuell nödvĂ€ndig expansion. Andra standarder, inklusive eventuella företagsspecifika, mĂ„ste omfattas av kontraktet, tillsammans med mekanismer för att sĂ€kerstĂ€lla att sĂ€kerheten upprĂ€tthĂ„lls regelbundet â oberoende revisors utlĂ„tande, kopia av ett standardförnyelsecertifikat, till exempel.
Ingen kontroll: Sammankopplingarna mellan företaget och dess partners (och dotterbolag och distansarbetare) över offentliga eller tredjepartsnÀtverk sÄsom internet. HÀr skulle vi behöva leta efter grÀnssnittssÀkerheten för försörjningskedjan, till exempel för att lÀgga till ett lager av sÀkerhet, sÄsom kryptering.
Min tidigare Think Tank-artikel, Security Think Tank: För att följa en vÀg behöver du en bra karta, kanske lÀgga till lite mer nÀr det gÀller riskanalys.
HĂ„ll kontakten med oss ââpĂ„ sociala medieplattformar för omedelbar uppdatering klicka hĂ€r för att gĂ„ med i vĂ„r Twitter och Facebook