База знаний Audit Advisor

Управление поставщиками и подрядчиками по ISO 27001: как снизить риски и подготовиться к аудиту

ISO 27001
Информационная безопасность компании зависит не только от ее внутренних процессов. Во многих организациях критичные данные, ИТ-сервисы, поддержка инфраструктуры, разработка, облачные среды и отдельные бизнес-функции частично находятся у внешних поставщиков и подрядчиков. Поэтому в логике ISO/IEC 27001 управление внешними сторонами — это не дополнительная опция, а часть работающей СУИБ.
Для бизнеса это особенно важно по простой причине: слабое место у поставщика легко становится вашим риском. Утечка данных у подрядчика, избыточные доступы интегратора, сбой облачного сервиса или отсутствие понятного порядка уведомления об инциденте могут повлиять на конфиденциальность, целостность и доступность информации не меньше, чем внутренние ошибки сотрудников. Логика стандартов семейства ISO/IEC 27000 и отдельных документов по supplier relationships как раз исходит из того, что безопасность в цепочке поставок и внешних сервисах требует отдельного внимания.
Эта статья будет полезна компаниям, которые внедряют ISO 27001, выстраивают систему управления информационной безопасностью, пересматривают работу с поставщиками перед аудитом ISO 27001 или хотят убрать формальный подход из этой темы.

Что это такое простыми словами

Управление поставщиками и подрядчиками по ISO 27001 — это не просто выбор «надежного контрагента». Речь идет о том, как компания определяет, какие внешние стороны влияют на информационную безопасность, какие риски с ними связаны, какие требования к ним нужно установить и как потом проверять, что эти требования реально выполняются.
Проще говоря, если внешний поставщик получает доступ к вашим данным, системам, инфраструктуре или важным процессам, он должен попадать в поле зрения СУИБ. Неважно, идет ли речь о провайдере облака, аутсорсинговой бухгалтерии, ИТ-подрядчике, интеграторе, разработчике, сервис-деске, консультанте с доступом к внутренним материалам или компании, которая обслуживает оборудование на площадке.

Почему тема поставщиков важна для бизнеса

Во многих компаниях существенная часть рисков рождается именно на стыке с внешними сторонами. Бизнес передает подрядчику задачу, сервис или данные, но не всегда передает вместе с этим четкие требования по безопасности. В результате появляется зона, где ответственность размыта, а последствия инцидента остаются у заказчика.
На практике это выглядит знакомо: у подрядчика есть доступ в продуктивную среду, но никто не знает, кто именно им пользуется; облачный сервис обрабатывает чувствительные данные, но договор почти ничего не говорит о безопасности; провайдер меняет архитектуру сервиса, а компания не пересматривает риски; интегратор завершил проект, но его учетные записи остались активными. Именно такие ситуации аудиторы часто рассматривают как признаки незрелой системы управления информационной безопасностью.

Кто считается поставщиком или подрядчиком в контексте ISO 27001

Типичная ошибка — думать, что поставщики в СУИБ это только облачные провайдеры или ИТ-аутсорсинг. На практике круг намного шире.
К поставщикам и подрядчикам, влияющим на информационную безопасность компании, часто относятся:
  • облачные и SaaS-провайдеры;
  • компании, которые поддерживают инфраструктуру, сети или рабочие места;
  • разработчики и интеграторы;
  • сервисы резервного копирования, мониторинга, связи и хостинга;
  • внешние SOC, MSSP и другие security-поставщики;
  • кадровые, бухгалтерские и юридические аутсорсинговые компании;
  • колл-центры и BPO-партнеры;
  • консультанты и аудиторы, которым передают внутреннюю информацию;
  • поставщики оборудования и подрядчики с физическим доступом к площадкам.
Критерий здесь не в названии услуги, а в ее влиянии на информацию, системы, доступы и процессы.

Как управление поставщиками связано с ISO/IEC 27001 и СУИБ

ISO/IEC 27001 — это стандарт требований к системе управления информационной безопасностью. Он требует не просто иметь отдельные технические меры, а выстроить управляемую систему: определить контекст, оценивать риски, выбирать меры, внедрять процессы, контролировать выполнение и улучшать систему со временем. Для поставщиков это означает, что работа с ними должна быть встроена в общую логику СУИБ, а не существовать где-то отдельно в закупках или ИТ.
ISO/IEC 27002 дает практические рекомендации по мерам защиты, а семейство ISO/IEC 27036 отдельно развивает тему supplier relationships, включая общие подходы, требования и guidance для поставок аппаратного, программного обеспечения, услуг и облачных сервисов. Это хороший ориентир: ISO 27001 задает управленческую рамку, а более детальная логика по поставщикам раскрывается через controls и специализированные документы.
Если говорить совсем практично, поставщик должен попадать в контур СУИБ в тот момент, когда он создает значимый риск для конфиденциальности, целостности или доступности информации.

Какие риски связаны с поставщиками и подрядчиками

Риски поставщиков редко сводятся только к «утечке данных». Обычно они шире:
  • несанкционированный или избыточный доступ;
  • слабое разграничение ролей у подрядчика;
  • зависимость от одного сервиса или поставщика;
  • недостаточная прозрачность субподрядчиков;
  • отсутствие своевременного уведомления об инцидентах;
  • нарушение целостности данных при интеграциях;
  • сбои в доступности критичных сервисов;
  • слабое управление изменениями со стороны поставщика;
  • расхождение между договором и фактической моделью оказания услуги.
Зрелый подход здесь не в том, чтобы составить длинный список угроз, а в том, чтобы понять: где именно внешний контрагент влияет на ваш риск-профиль и какие последствия это может вызвать для бизнеса.

Как определить, какие поставщики реально влияют на информационную безопасность

Не всех поставщиков нужно проверять одинаково глубоко. У компании может быть сотни контрагентов, но только часть из них реально влияет на СУИБ.
Обычно имеет смысл выделять поставщиков по нескольким критериям:
  • есть ли доступ к данным, системам или сетям;
  • обрабатывает ли поставщик чувствительную информацию;
  • поддерживает ли он критичный сервис или процесс;
  • может ли его сбой остановить работу компании;
  • использует ли он субподрядчиков;
  • работает ли он в облачной модели или удаленно;
  • есть ли у него привилегированные доступы или административные функции.
Так появляется практичная классификация: низкий, средний и высокий риск либо аналогичная градация. Это помогает не перегружать процесс и не проверять одинаково сервис доставки воды и провайдера, который администрирует продуктивную инфраструктуру.

Как оценивать риски, связанные с поставщиками

Оценка рисков информационной безопасности в части поставщиков должна быть встроена в общую модель оценки рисков компании. Не стоит делать для внешних сторон отдельную «бумажную вселенную», которая никак не связана с остальной СУИБ.
На практике полезно оценивать:
  • какой именно доступ получает поставщик;
  • какие данные или процессы затрагиваются;
  • что произойдет при инциденте или сбое;
  • насколько легко заменить поставщика;
  • насколько прозрачно устроена его модель безопасности;
  • какие доказательства надежности он предоставляет;
  • как быстро он обязан сообщать об инцидентах и изменениях.
Незрелый подход — когда риски оценивают один раз перед подписанием договора и больше к ним не возвращаются. Зрелый — когда компания пересматривает риски при изменении услуги, архитектуры, доступа, объема данных, критичности процесса или модели сотрудничества.

Какие требования по безопасности предъявлять поставщикам

Хорошие требования к поставщику начинаются не с шаблона на двадцать страниц, а с понимания риска. Одному контрагенту достаточно базовых правил конфиденциальности и ограниченного доступа. Другому нужны четкие условия по журналированию, управлению привилегиями, резервному копированию, уведомлению об инцидентах, срокам удаления данных, шифрованию, управлению изменениями и праву на проверку.
Обычно требования касаются:
  • допустимого уровня доступа;
  • правил обработки и хранения информации;
  • порядка уведомления об инцидентах информационной безопасности;
  • использования субподрядчиков;
  • возврата или удаления данных после завершения работ;
  • требований к персоналу поставщика;
  • мер защиты информации и операционной устойчивости;
  • контроля изменений, влияющих на безопасность;
  • предоставления подтверждений, отчетов или результатов проверок.
Самая частая ошибка — считать, что общая NDA автоматически решает вопрос безопасности. Она полезна, но не заменяет конкретных управленческих и операционных требований.

Как закреплять требования в договорах и соглашениях

Требования информационной безопасности должны быть формализованы там, где они становятся обязательными. Это может быть основной договор, приложение по безопасности, SLA, DPA, техническое задание, регламент доступа или иной документ — важна не форма сама по себе, а возможность доказать согласованные обязательства и управлять ими.
На практике договорная база обычно должна отвечать хотя бы на такие вопросы:
  • что именно поставщик получает и что обязуется защищать;
  • какие меры обязательны;
  • как и в какой срок он сообщает об инциденте;
  • что происходит при нарушении требований;
  • как регулируется использование субподрядчиков;
  • какие права на проверку и запрос информации есть у заказчика;
  • что происходит с доступами и данными при завершении сотрудничества.
Если этого нет, то при инциденте компания часто обнаруживает, что у нее нет не только контроля, но и ясной договорной позиции.

Как проверять поставщиков до начала сотрудничества

До начала сотрудничества полезно провести не формальную, а адекватную due diligence-проверку. Ее глубина должна зависеть от риска.
Для поставщиков повышенного риска обычно смотрят:
  • есть ли у них управляемые процессы безопасности;
  • как организован контроль доступа;
  • есть ли резервирование, восстановление и реагирование на инциденты;
  • используют ли они субподрядчиков;
  • есть ли у них подтверждения зрелости, например внешние аудиты или сертификация;
  • насколько реалистично они отвечают на security-вопросники;
  • совпадают ли обещания в анкете с фактической моделью услуги.
При этом сертификация ISO 27001 у поставщика сама по себе не закрывает вопрос. Она полезна как один из сигналов зрелости, но не заменяет вашу собственную оценку того, как именно этот поставщик влияет на ваши риски.

Как управлять доступами поставщиков и подрядчиков

Одна из самых уязвимых зон — доступы внешних сторон. Именно здесь разрыв между «написано» и «делается» особенно заметен.
Практически работающий подход обычно включает:
  • выдачу доступа только по необходимости;
  • ограничение уровня привилегий;
  • отдельную идентификацию внешних пользователей;
  • согласование и периодический пересмотр доступов;
  • журналирование значимых действий;
  • отзыв доступов сразу после завершения работ или смены роли;
  • запрет на неформальное использование общих учетных записей.
Незрелый подход выглядит иначе: доступ выдали “временно”, потом забыли; подрядчик использует общий аккаунт; никто не пересматривает права; интегратор завершил проект полгода назад, но по-прежнему может подключиться к системе.

Как контролировать поставщиков в ходе сотрудничества

Управление поставщиками не заканчивается на выборе контрагента и подписании договора. Если компания не контролирует исполнение договорных и security-требований в процессе, вся предыдущая работа быстро теряет смысл.
В зависимости от риска контроль может включать:
  • регулярный пересмотр доступа и ролей;
  • периодические опросники или self-assessment;
  • разбор инцидентов и отклонений;
  • проверку выполнения SLA и security-обязательств;
  • мониторинг существенных изменений у поставщика;
  • пересмотр критичности и уровня риска;
  • выборочные проверки доказательств или отчетов.
Зрелый подход здесь основан на пропорциональности: чем выше риск и влияние поставщика на вашу информационную безопасность компании, тем системнее должен быть контроль.

Какие документы и записи обычно нужны

Чтобы процесс был управляемым и пригодным для внутреннего и внешнего аудита, компания обычно поддерживает не один документ, а набор взаимосвязанных записей.
Чаще всего полезны:
  • реестр поставщиков, влияющих на СУИБ;
  • критерии классификации по риску;
  • анкеты или результаты предварительной оценки;
  • договорные требования по безопасности;
  • перечень доступов внешних сторон;
  • записи о пересмотрах, проверках и инцидентах;
  • решения по рискам и корректирующим действиям;
  • ссылки на применимые меры в Statement of Applicability.
SoA здесь важен не как список «для аудитора», а как отражение того, какие меры защиты информации выбраны организацией и как они поддерживают управление внешними рисками. ISO/IEC 27001 остается стандартом требований к ISMS, а ISO/IEC 27002 помогает с прикладной логикой controls.

Типичные ошибки и слабые места

На практике компании часто ошибаются одинаково.
Первая ошибка — управление поставщиками живет только у закупок, а ИБ и владельцы процессов подключаются слишком поздно.
Вторая — все контрагенты оцениваются одинаково поверхностно, без выделения действительно критичных.
Третья — договор содержит общие фразы о конфиденциальности, но не содержит конкретных обязательств по безопасности.
Четвертая — доступы поставщиков не пересматриваются и не отзываются вовремя.
Пятая — компания не отслеживает изменения: вырос объем данных, появился субподрядчик, сменилась архитектура, а риск-профиль формально остался прежним.
Шестая — организация слишком доверяет наличию сертификата у поставщика и не проверяет практическую сторону сотрудничества.

Что проверяют на аудите ISO 27001

На аудите ISO 27001 обычно смотрят не на количество анкет и не на толщину договорной папки, а на логику системы.
Аудитору важно понять:
  • как компания определяет значимых поставщиков;
  • как оценивает связанные с ними риски;
  • какие требования по безопасности устанавливает;
  • как контролирует доступы внешних сторон;
  • как мониторит выполнение требований;
  • как реагирует на нарушения и инциденты;
  • как пересматривает риски и требования при изменениях.
Именно здесь хорошо видно различие между зрелым и незрелым подходом. Если процесс встроен в СУИБ, связан с рисками, ролями и записями, это обычно заметно сразу. Если же все сводится к шаблонной анкете и формальному NDA, это тоже быстро становится очевидным.

Практические рекомендации

Если вы хотите усилить управление поставщиками уже сейчас, полезно сделать несколько шагов.
Сначала составьте короткий реестр внешних сторон, которые реально влияют на информацию, системы и критичные процессы.
Потом разделите их хотя бы на три уровня риска и проверьте, совпадает ли глубина контроля с реальной значимостью поставщика.
После этого пересмотрите договорные требования: есть ли там инциденты, доступы, субподрядчики, удаление данных, изменения и право на проверку.
Затем отдельно проверьте доступы подрядчиков. В реальной практике именно здесь обнаруживается наибольшее число слабых мест.
И наконец, убедитесь, что процесс не замкнут только на ИБ. В нем должны участвовать закупки, ИТ, владельцы процессов, юристы и при необходимости руководство.

Итоги

Управление поставщиками и подрядчиками по ISO 27001 — это не вспомогательная тема и не формальное требование ради сертификации ISO 27001. Это часть зрелой системы управления информационной безопасностью, потому что значимая доля реальных рисков находится именно на стыке с внешними сторонами.
Хороший процесс начинается с простого вопроса: какие поставщики действительно влияют на нашу конфиденциальность, целостность и доступность информации? Дальше компания оценивает риск, устанавливает понятные требования, закрепляет их в обязательных документах, контролирует доступы, следит за исполнением и пересматривает подход при изменениях.
Именно такой подход делает управление поставщиками полезным не только для аудита ISO 27001, но и для устойчивости бизнеса в целом.