policy Enterprise

Policy för utlagd utveckling

Säkerställ säker och regelefterlevande utlagd utveckling med robusta kontroller, leverantörshantering och SDLC-praxis för att skydda organisationens programvara.

Översikt

Policy för utlagd utveckling definierar obligatoriska kontroller för säkerhet, styrning och regelefterlevnad vid engagemang av tredjepartsutvecklare av programvara och säkerställer säker kodning, korrekt leverantörstillsyn och riskhanterad utlagd utveckling i hela organisationen.

Leverantörssäkerhet från början till slut

Föreskriver leverantörsgranskning, riskbedömning och säker kodning för alla tredjepartsutvecklingspartners.

Avtalsefterlevnad

Kräver juridiskt bindande säkerhet, ägande av immateriella rättigheter och revisionsrätt i varje utvecklingsavtal.

Omfattande åtkomstkontroll

Definierar strikt åtkomst, övervakning och offboarding för externa utvecklare för att skydda kod och system.

Anpassad till ledande standarder

Stödjer efterlevnad av ISO/IEC 27001, NIST, GDPR, NIS2, DORA och COBIT 2019 för tredjepartsutveckling.

Läs fullständig översikt
Policy för utlagd utveckling (P28) etablerar ett omfattande ramverk för att säkert hantera programvaru- eller systemutvecklingsprojekt som utförs av externa leverantörer, uppdragstagare eller byråer. Dess primära syfte är att integrera säkerhetskontroller och styrningsmekanismer genom hela utvecklingslivscykeln, från planering och avtalsförhandling till leverans, övervakning och aktiviteter efter avslutat engagemang. Genom att föreskriva en tydligt definierad uppsättning säkerhetsförpliktelser, från leverantörsgranskning och riskbedömningar till genomdrivna kodningsstandarder och avtalskrav, syftar policyn till att skydda konfidentialitet, riktighet och tillgänglighet för all programvara som utvecklas för organisationen. Policyns omfattning sträcker sig till alla företagsinitiativ som involverar tredjepartsutveckling, inklusive webb- och mobilapplikationer, inbäddade system, API:er, interna och kommersiella plattformar samt automatiseringsarbetsflöden. Den styr även varje extern entitet som behöver åtkomst till organisationens källkod, testmiljöer eller CI/CD-pipelines. Kraven gäller oavsett var eller hur leverantören arbetar, vilket säkerställer att geografiska eller avtalsmässiga skillnader inte skapar säkerhetsluckor. Policyns mål är att minimera exponering mot hot i leveranskedjan, bristande regelefterlevnad (t.ex. GDPR eller DORA), stöld av immateriella rättigheter och osäkra kodningspraxis som kan introducera sårbarheter eller regulatorisk risk. För att uppnå detta tilldelar den uttryckliga ansvar till Högsta ledningen, informationssäkerhetschef (CISO), upphandling och juridik, projekt- och produktägare, informationssäkerhetsteam samt externa leverantörer. Centralt i detta angreppssätt är tredjepartsutvecklingsregistret, en enda källa till sanning för alla leverantörsengagemang, resultat från leverantörsgranskning, undantagsloggar och avtalsstatus. Styrningskrav inkluderar leverantörsgranskning, säkerhetsrelaterad riskbedömning och en uppsättning minimikrav för avtalskontroller, såsom efterlevnad av ramverk för säker kodning, säkerhetstestning, specifikationer för ägande av immateriella rättigheter, genomförande av sekretessavtal (NDA) samt revisionsrättsvillkor. Källkod hanteras uteslutande via företagskontrollerade plattformar, med branch protection, kollegial granskning och strikta offboarding-protokoll som förhindrar kodläckage eller obehörig återanvändning. All tredjepartsåtkomst tilldelas under tidsbegränsad åtkomst och principen om minsta privilegium, övervakas via revisionsloggar och återkallas snabbt när engagemanget avslutas. Integrering av leverantörsrepositories i företagets säkerhetsverktyg för kodanalys, genomdrivande av CI/CD-policyer och avvikelsehantering krävs när det är genomförbart. Undantagsbegäran hanteras genom en formell riskbehandling och godkännandeprocess ledd av informationssäkerhetschef (CISO), inklusive dokumentation av motivering, riskreducering och tidslinjer för avhjälpande åtgärder. Informationssäkerhetsteam genomför löpande övervakning och säkerhetsrevisioner, där överträdelser kan leda till omedelbar återkallelse av åtkomst, projektstopp, rättsliga åtgärder eller disciplinära åtgärder efter behov. Policyn ses över minst årligen eller efter förändringar i det regulatoriska landskapet, resultat från incidentrespons eller utfall från internrevision. Alla ändringar versionshanteras, kommuniceras och refereras i procedurdokumentation. Genom dessa mekanismer och sin nära koppling till ledande internationella standarder och rättsliga krav säkerställer Policy för utlagd utveckling att tredjepartsleverans av programvara förblir säker och regelefterlevande och skyddar organisationen mot de föränderliga riskerna med utlagd utveckling.

Policydiagram

Diagram för Policy för utlagd utveckling som visar livscykeln: leverantörsgranskning, avtalskontroller, säker utveckling, användaråtkomsthantering, övervakning, offboarding och undantagshantering.

Klicka på diagrammet för att visa i full storlek

Innehåll

Omfattning och regler för utlagd utveckling

Krav på tredjepartsrisk och leverantörsgranskning

Obligatoriska avtalskontroller

Skyldigheter för hantering av källkod

Process för undantag och riskbehandling

Efterlevnadsövervakning och tekniskt genomdrivande

Ramverksefterlevnad

🛡️ Stödda standarder & ramverk

Den här produkten är anpassad till följande efterlevnadsramverk, med detaljerade klausul- och kontrollmappningar.

Ramverk Täckta klausuler / Kontroller
ISO/IEC 27001:2022
8.1
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
2832
EU NIS2
EU DORA
COBIT 2019

Relaterade policyer

Policy för revision och efterlevnadsövervakning

Tillhandahåller krav för att granska utlagda utvecklingsaktiviteter under revisioner eller efterlevnadsgranskningar.

Informationssäkerhetspolicy

Etablerar säkerhetsprinciper på företagsnivå som gäller i både interna och tredjepartsrelaterade utvecklingssammanhang.

Ändringshanteringspolicy

Säkerställer att alla driftsättningsrelaterade ändringar från utlagda kodbaser granskas och godkänns före implementering.

Policy för dataklassificering och märkning

Fastställer hur känsliga data identifieras innan de exponeras för utvecklingsleverantörer eller repositories.

Policy för kryptografiska kontroller

Vägledar hur nycklar, hemligheter och känsliga autentiseringsuppgifter måste hanteras under utveckling och leverans.

Säker utveckling

Definierar baslinjekrav för interna och externa programvaruutvecklingspraxis.

Policy för incidenthantering (P30)

Styr hur överträdelser eller säkerhetsproblem som involverar utlagd utveckling eskaleras, utreds och åtgärdas.

Om Clarysecs policyer - Policy för utlagd utveckling

Effektiv säkerhetsstyrning kräver mer än bara ord; den kräver tydlighet, ansvarsskyldighet och en struktur som skalar med organisationen. Generiska mallar misslyckas ofta och skapar oklarhet med långa stycken och odefinierade roller. Denna policy är utformad för att vara den operativa ryggraden i ert säkerhetsprogram. Vi tilldelar ansvar till de specifika roller som finns i ett modernt företag, inklusive informationssäkerhetschef (CISO), IT- och säkerhetsteam samt relevanta kommittéer, vilket säkerställer tydlig ansvarsskyldighet. Varje krav är en unikt numrerad klausul (t.ex. 5.1.1, 5.1.2). Denna atomära struktur gör policyn enkel att införa, revidera mot specifika kontroller och säkert anpassa utan att påverka dokumentets integritet, vilket omvandlar den från ett statiskt dokument till ett dynamiskt, handlingsbart ramverk.

Centraliserat tredjepartsregister

Kräver att alla utlagda utvecklingsprojekt loggas och spåras för revision, tillsyn och regelefterlevnad.

Definierad rollbaserad ansvarsskyldighet

Specificerar tydliga ansvar för ledning, informationssäkerhetschef (CISO), upphandling och säkerhetsteam i varje engagemang.

Integrerad övervakning och verktyg

Föreskriver integration av säkerhetsverktyg med leverantörskod, med automatiserade efterlevnadsgrindar och eskalering av automatiserade larm.

Vanliga frågor

Byggd för ledare, av ledare

Denna policy har utarbetats av en säkerhetsledare med över 25 års erfarenhet av att implementera och revidera ISMS-ramverk för globala företag. Den är utformad inte bara som ett dokument, utan som ett robust ramverk som håller för granskning av revisorer.

Författad av en expert med följande meriter:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Täckning & Ämnen

🏢 Målavdelningar

IT Säkerhet regelefterlevnad upphandling Leverantörshantering

🏷️ Ämnestäckning

Utlagd utveckling säker utvecklingslivscykel (SDLC) Leverantörshantering säkerhet för nätverkstjänster Livscykelhantering av policyer
€59

Engångsköp

Omedelbar nedladdning
Livstidsuppdateringar
Outsourced Development Policy

Produktdetaljer

Typ: policy
Kategori: Enterprise
Standarder: 7