外包風險和承包商控制
1)為什麼外包=風險增加
外包加快了啟動速度並降低了成本,但擴大了風險範圍:外部團隊及其分包商可以訪問您的流程、數據和客戶。風險管理是合同,組織和技術措施的組合,具有可衡量性和可審計性。
2)風險圖(類型學)
法律:缺乏適當的許可證,合同擔保薄弱,IP/版權,管轄沖突。
法規/合規性:GDPR/AML/PCI DSS/SOC 2等不一致;沒有DPA/SCC;違反報告時間表。
信息安全:泄漏/泄漏,訪問管理薄弱,缺乏日誌和加密。
隱私:PI處理過多,背叛/刪除違規,無視Legal Hold和DSAR。
運營:服務可持續性低,BCP/DR薄弱,24 × 7缺乏,SLO/SLA違規。
財務:供應商不穩定,依賴單一客戶/地區,隱性退出成本。
聲譽:事件/醜聞,利益沖突,有毒營銷。
供應鏈:不透明的子處理器,不受控制的存儲位置。
3)角色和責任(RACI)
(R — Responsible;A — Accountable;C — Consulted;I — Informed)
4)承包商控制生命周期
1.計劃:外包目標,關鍵性,數據類別,司法管轄區,替代品評估(build/buy/partner)。
2.盡職調查:問卷,文物(證書,政策),技術清單/RoS,風險評分和漏洞清單。
3.合同:DPA/SLA/審計權,責任和罰款,子處理器,退出計劃(退出)和數據刪除時間表。
4.盤點:SSO和角色(最小特權),數據目錄,環境隔離,日誌和Alerta。
5.操作和監控:KPI/SLA,事件,子處理器/位置更改,年度修訂和證據控制。
6.修訂/重新調整:修改截止日期和截止日期的Waiver程序。
7.Offbording:可用性撤銷、導出、刪除/匿名、銷毀確認、事件歸檔。
5)合同「必須擁有」
DPA(合同附件):角色(控制器/處理器),處理目標,數據類別,撤回/刪除,法律保留,DSAR幫助,存儲和傳輸位置(SCC/BCR)。
SLA/SLO:可用性水平,反應/消除時間(sev-level),違規信用/罰款,RTO/RPO,24 × 7/Follow-the-sun。
Security Annex:在rest/in transit中加密,密鑰管理(KMS/HSM),秘密管理,日誌(WORM/Object Lock),五旬節/掃描,漏洞管理。
審核和評估權利:定期問卷,報告提交(SOC 2/ISO/PCI),審計/站點/博客評論的權利。
Subprocessors:清單、通知/更改匹配、鏈責任。
突破通知:時限(例如,≤24 -72小時),格式,調查互動。
退出/退出:導出格式、截止日期、銷毀確認、遷移支持、出口成本概要。
Liability/Indemnity:限制、例外(PI泄漏、監管處罰、IP違規)。
變更控制:對服務/地點/控制進行重大更改的通知。
6)技術和組織控制
訪問和身份:SSO,最小特權原則,SoD,重新認證活動,JIT/臨時訪問,強制性MFA。
隔離和網絡:tenant-isolation,分割,私人通道,allow-lists, egress限制。
加密:強制性TLS,介質加密,密鑰管理和輪換,禁止自制密碼學。
日誌和證明:集中式日誌、WORM/Object Lock,報告哈希提交,evidence目錄。
數據和私有性:掩碼/別名化、復古控制/TTL、法律保留權、數據導出控制。
DevSecOps:SAST/DAST/SCA,秘密掃描,SBOM,OSS許可證,CI/CD網關,發行策略(藍綠色/金絲雀)。
可持續性:DR/BCP測試,RTO/RPO目標,能力規劃,SLO監測。
操作:事件劇本、呼叫、ITSM-tickets with SLA, change management。
培訓和錄取:提供商必修的IB/隱私課程,員工驗證(在哪裏)。
7)持續監控供應商
表演/SLA:可用性,反應/消除時間,積分。
認證/報告:SOC/ISO/PCI相關性,scope和例外。
事件和更改:頻率/嚴重性、課程、子處理器/位置更改。
控制漂移:偏離合同要求(加密、日誌、DR測試)。
財務可持續性:公共信號,並購,受益人的變化。
管轄權和制裁:新的限制,國家/雲/數據中心清單。
8)Vendor Risk&Outsourcing的度量標準和dashbords
Dashbords:按提供商劃分的風險熱圖,SLA中心,事件與詢問,事件準備,子提供者地圖。
9)程序(SOP)
SOP-1: 連接承包商
1.服務風險分類→ 2) DD+PoC → 3)合同應用程序→ 4)提示訪問/標誌/加密→ 5)起始指標和行車記錄。
SOP-2: 承包商的變更管理
1.更改卡(位置/子處理器/體系結構)→ 2)風險評估/律師→ 3)DPA/SLA更新→ 4)通信和實施時間表→ 5)驗證事件。
SOP-3: 承包商發生的事件
Detect → Triage (sev) → Notify(臨時合同窗口)→ Contain → Eradicate → Recover → Post-mortem(教訓、控制/合同更新)→ WORM中的Evidence。
SOP-4: Offbording
1.冷凍集成→ 2)數據導出→ 3)刪除/匿名+確認→ 4)召回所有訪問/密鑰→ 5)結束報告。
10)例外管理(waivers)
正式查詢,包括到期日期,風險評估和補償控制。
GRC/dashbords中的可見性,自動提醒,禁止「永恒」例外。
逾期/危急風險升級為委員會。
11)模式示例
承建商支票清單
- DD已完成;評分/風險類別獲得批準
- DPA/SLA/審核權利已簽署;安全附錄(Security Annex)商定
- 已收到子處理器列表;已確認儲存地點
- SSO/MFA定制;角色最小化;SoD已驗證
- Logi連接;WORM/Object Lock已配置;Alertes成立
- DR/BCP目標一致;測試日期已確定
- DSAR/法律保留程序集成
- Dashbords和監測指標包括
SLA需求迷你模板
反應時間: Sev1 ≤ 15分鐘,Sev2 ≤ 1小時,Sev3 ≤ 4小時
恢復時間: Sev1 ≤ 4小時,Sev2 ≤ 24小時
可用性: ≥ 99。9%/月;違反信用額度
事件通知: ≤ 24小時,中期補償每4小時(Sev1)
12)反模式
「紙質」控制沒有標記,遙測和審計權。
沒有退出計劃:昂貴/長期導出,依賴專有格式。
承包商永久可用,沒有再認證。
忽略子處理器和存儲位置。
沒有所有者/升級的KPI和紅色事實下的「綠色」區域。
缺少WORM/immutability for evidence-審計中的爭議。
13)外包管理成熟度模型(M0-M4)
M0零散:一次性檢查,「像所有人一樣」合同。
M1目錄:承包商名冊,基本的SLA和問卷。
M2可管理:DD風險,標準DPA/SLA,連接日誌和行車記錄儀。
M3集成:持續監控、策略即代碼、自動測試、常規DR測試。
M4 Assured:「按鍵試用」、預測供應鏈風險、自動升級和越位場景。
14)相關維基文章
選擇提供商時的盡職調查
編譯和報告自動化
連續合規性監控(CCM)
法律保留和數據凍結
策略和過程生命周期
KYC/KYB和制裁篩查
連續性計劃(BCP)和DRP
底線
外包控制是一個系統而不是支票清單:以風險為導向的選擇,嚴格的合同擔保,最小且可觀察到的可用性,持續監控,快速離岸和證據基礎。在這種系統中,承包商提高了業務速度-不會增加您的脆弱性。