การเปรียบเทียบใบรับรอง SOC 2 และ ISO 27001

SOC 2 และ ISO 27001 ลูกค้าทั่วโลกมีความกังวลมากขึ้นเรื่อยๆ ว่าการที่ผู้ขายทำงานให้อาจส่งผลต่อผลลัพธ์ของพวกเขาอย่างไร ผลที่ตามมาคือ พวกเขาต้องการหลักฐานที่แสดงว่าบริการที่จัดหาให้นั้นน่าเชื่อถือมากขึ้นเรื่อยๆ และวิธีพิสูจน์ก็คือการจัดทำรายงาน Service Organization Control (SOC) 2

SOC 2 และ ISO 27001 แตกต่างกันอย่างไร
  • คำนิยาม. SOC 2 หมายถึงชุดของรายงานการตรวจสอบเพื่อพิสูจน์ระดับความสอดคล้องกับเกณฑ์ที่กำหนด (TSC) ISO 27001 เป็นมาตรฐานที่กำหนดข้อกำหนดสำหรับระบบการจัดการความปลอดภัยของข้อมูล (ISMS)
  • การบังคับใช้ทางภูมิศาสตร์ SOC 2 – สหรัฐอเมริกา, ISO 27001 – ระหว่างประเทศ
  • การบังคับใช้ตามอุตสาหกรรม SOC 2 – สำหรับองค์กรบริการจากทุกอุตสาหกรรม, ISO 27001 – สำหรับองค์กรทุกขนาดหรือทุกอุตสาหกรรม
  • การปฏิบัติตาม SOC 2 ได้รับการรับรองโดยผู้สอบบัญชีรับอนุญาต (CPA) ISO 27001 ได้รับการรับรองโดยหน่วยงานรับรองมาตรฐาน ISO
  • มีไว้เพื่ออะไร? SOC 2 มีวัตถุประสงค์เพื่อพิสูจน์ระดับความปลอดภัยของระบบเทียบกับหลักการและเกณฑ์คงที่ ในขณะที่ ISO 27001 – เพื่อกำหนด นำไปใช้ ดำเนินการ ควบคุม และปรับปรุงความปลอดภัยโดยรวม

บทความนี้จะนำเสนอวิธีที่องค์กรที่ต้องการนำเสนอรายงาน SOC 2 สามารถใช้ประโยชน์จากISO 27001ซึ่งเป็นมาตรฐาน ISO ชั้นนำสำหรับการจัดการความปลอดภัยของข้อมูล เพื่อปฏิบัติตามข้อกำหนด

SOC 2 คืออะไร?

SOC 2 คือชุดรายงานที่สร้างขึ้นระหว่างการตรวจสอบ ซึ่งดำเนินการโดยผู้สอบบัญชีรับอนุญาตอิสระ (CPA) หรือองค์กรบัญชี

เนื้อหาของรายงานเหล่านี้ถูกกำหนดโดย American Institute of Certified Public Accountants (AICPA) และด้วยเหตุนี้จึงมักใช้ได้กับบริษัทในสหรัฐฯ SOC 2 ตรวจสอบการควบคุมภายในที่เกี่ยวข้องกับระบบข้อมูลที่เกี่ยวข้องในการให้บริการ โดยพิจารณาจากห้าประเภทที่ทับซ้อนกันซึ่งเรียกว่า Trust Service Criteria (TSC)

เนื่องจากเนื้อหาของรายงานไม่จำเป็นต้องมีองค์ประกอบ “ผ่านหรือไม่ผ่าน” ตามวัตถุประสงค์ – มีเพียงความเห็นของผู้สอบบัญชีซึ่งเป็นเรื่องส่วนตัว – รายงานการตรวจสอบจึงไม่ได้รับการรับรองตาม SOC 2; สามารถรับรองได้ว่าเป็นไปตามข้อกำหนดของ SOC 2 เท่านั้น และการรับรองนี้สามารถทำได้โดย CPA ที่มีใบอนุญาตเท่านั้น

รายงาน SOC 2 มีสองประเภท รายงานประเภทที่ 1 ครอบคลุมรายละเอียดของระบบบริการและแสดงว่าการควบคุมที่เสนอสนับสนุนวัตถุประสงค์ที่องค์กรต้องการบรรลุหรือไม่ รายงานประเภทที่ 2 ยังครอบคลุมถึงรายละเอียดของระบบบริการและแสดงว่าการควบคุมที่เสนอนั้นสนับสนุนวัตถุประสงค์ที่องค์กรต้องการบรรลุหรือไม่ รวมถึงดูว่าการควบคุมเหล่านี้ทำงานตามที่คาดไว้ในช่วงระยะเวลาหนึ่งหรือไม่ (โดยทั่วไปคือระหว่าง 6 เดือนถึง 1 ปี) . ตัวอย่างของวัตถุประสงค์ที่จะบรรลุได้โดยใช้ระบบของบริการ ได้แก่ ความสามารถในการทำกำไรที่เพิ่มขึ้น การลดลงของการสูญเสีย/ค่าใช้จ่าย การปรับปรุงประสิทธิภาพการดำเนินงาน การปฏิบัติตามข้อกำหนดทางกฎหมาย เป็นต้น

ดังที่ได้กล่าวไปแล้ว รายงาน SOC 2 มุ่งเน้นไปที่วิธีการควบคุมตามหมวดหมู่กึ่งซ้อนทับห้าหมวดที่เรียกว่า Trust Service Criteria (TSC):

ความปลอดภัย:ข้อมูลและระบบได้รับการปกป้องจากความเสี่ยงที่สามารถประนีประนอมได้และส่งผลกระทบต่อความสามารถขององค์กรในการบรรลุวัตถุประสงค์ที่กำหนดไว้

ความพร้อมใช้งาน:ข้อมูลและระบบต้องพร้อมใช้งานเมื่อจำเป็น เพื่อให้องค์กรบรรลุวัตถุประสงค์

ความสมบูรณ์ของการประมวลผล:การประมวลผลของระบบต้องให้ข้อมูลที่เชื่อถือได้เมื่อได้รับอนุญาต เพื่อให้องค์กรสามารถบรรลุวัตถุประสงค์ได้

การ รักษาความลับ:ข้อมูลสามารถเข้าถึงได้โดยผู้มีอำนาจเท่านั้น ดังนั้นองค์กรจึงสามารถบรรลุวัตถุประสงค์ได้

ความเป็นส่วนตัว:ข้อมูลส่วนบุคคลได้รับการจัดการในลักษณะที่ช่วยให้องค์กรบรรลุวัตถุประสงค์

เนื้อหาของรายงานการตรวจสอบ SOC 2 ควรครอบคลุม:

  • การยืนยันจากผู้บริหาร : การยืนยันจากฝ่ายบริหารว่าระบบที่เกี่ยวข้องกับบริการที่จัดให้ได้รับการอธิบายอย่างเป็นธรรมในรายงาน
  • รายงานของผู้สอบบัญชี:สรุปการทดสอบและผลลัพธ์ที่ดำเนินการ และความเห็นของผู้สอบบัญชีเกี่ยวกับประสิทธิผลของการควบคุมของคุณเมื่อเทียบเคียงกับเกณฑ์ Trust Services
  • ภาพรวมระบบ:คำอธิบายโดยละเอียดของระบบหรือบริการ
  • เกณฑ์บริการที่เชื่อถือได้ที่เกี่ยวข้อง:มีการควบคุม รวมถึงประสิทธิภาพของการควบคุมเหล่านั้นโดยพิจารณาจากเกณฑ์บริการที่เชื่อถือได้
  • ข้อมูลเพิ่มเติมที่เกี่ยวข้อง

ความหมายของ ISO 27001 คืออะไร?

ISO 27001 เป็นมาตรฐานที่กำหนดข้อกำหนดและการควบคุมสำหรับการปกป้องข้อมูลอย่างเป็นระบบ ใช้ได้กับองค์กรทุกขนาดและอุตสาหกรรม ประกอบด้วย 10 ข้อและ 93 การควบคุมความปลอดภัยที่จัดกลุ่มเป็นสี่ส่วน (ภาคผนวก A) ระบบการจัดการความปลอดภัยของข้อมูลที่กำหนดไว้ในข้อ 4 ถึง 10 ช่วยให้องค์กรสามารถรักษาระดับความปลอดภัยให้สอดคล้องกับวัตถุประสงค์และผลลัพธ์ที่องค์กรต้องการ (เช่น ความได้เปรียบทางการตลาด การลดลงของการสูญเสียจากเหตุการณ์ การเพิ่มประสิทธิภาพการดำเนินงาน ฯลฯ) ในแนวทางการบริหารความเสี่ยง

สำหรับข้อมูลเพิ่มเติม โปรดอ่านบทความนี้: จะเริ่มต้นจากที่ ใดกับ ISO 27001

SOC 2 และ ISO 27001 แตกต่างกันอย่างไร

ในขณะที่ SOC 2 หมายถึงชุดของรายงานการตรวจสอบเพื่อพิสูจน์ระดับความสอดคล้องของการออกแบบและการดำเนินการควบคุมความปลอดภัยของข้อมูลเทียบกับชุดของเกณฑ์ที่กำหนดไว้ (TSC) แต่ ISO 27001 เป็นมาตรฐานที่กำหนดข้อกำหนดสำหรับระบบการจัดการความปลอดภัยของข้อมูล (ISMS) ) กล่าวคือ ชุดของการปฏิบัติเพื่อกำหนด ดำเนินการ ดำเนินการ และปรับปรุงความปลอดภัยของข้อมูล ตารางด้านล่างแสดงการเปรียบเทียบโดยละเอียดระหว่าง SOC 2 และ ISO 27001 และการบังคับใช้

 

ISO 27001 นำไปใช้กับ SOC 2 ได้อย่างไร

ISO 27001 มีการควบคุมต่อไปนี้เป็นอย่างน้อยที่สามารถใช้เพื่อตอบสนองเกณฑ์ Trust Services:

เกณฑ์บริการที่เชื่อถือได้ข้อกำหนด / การควบคุม ISO 27001ข้อมูลอ้างอิงเพิ่มเติม
ความปลอดภัยก.5.8 ความปลอดภัยของข้อมูลในการจัดการโครงการวิธีจัดการความปลอดภัยในการบริหารโครงการตามมาตรฐาน ISO 27001
ก.6.7 การทำงานระยะไกล

A.8.1 อุปกรณ์ปลายทางของผู้ใช้

วิธีใช้ ISO 27001 เพื่อรักษาความปลอดภัยข้อมูลเมื่อทำงานจากระยะไกล
ก.5.10 การใช้ข้อมูลและทรัพย์สินที่เกี่ยวข้องอื่น ๆ ที่ยอมรับได้นโยบายความปลอดภัยด้านไอที
ก.5.14 การถ่ายโอนข้อมูล

A.6.6 ข้อตกลงการรักษาความลับหรือไม่เปิดเผย

ก.7.7 โต๊ะทำงานและหน้าจอที่ชัดเจน

ก.7.8 ที่ตั้งอุปกรณ์และการป้องกัน

ก.7.9 การรักษาความปลอดภัยทรัพย์สินนอกสถานที่

ก.7.10 การกำจัดทรัพย์สิน

ก.7.11 สนับสนุนสาธารณูปโภค

ก.7.12 ความปลอดภัยของการเดินสาย

ก.7.13 การบำรุงรักษาอุปกรณ์

ก.7.14 การทิ้งอย่างปลอดภัยหรือการนำอุปกรณ์กลับมาใช้ใหม่

A.8.1 อุปกรณ์ปลายทางของผู้ใช้

วิธีการใช้การป้องกันทางกายภาพของอุปกรณ์ตามมาตรฐาน ISO 27001
ก.8.20 ความปลอดภัยของเครือข่าย

ก.8.22 การแยกเครือข่าย

ก.8.21 ความปลอดภัยของบริการเครือข่าย

วิธีจัดการความปลอดภัยของบริการเครือข่ายตามมาตรฐาน ISO 27001
การรักษาความลับก.5.10 การใช้ข้อมูลและทรัพย์สินที่เกี่ยวข้องอื่น ๆ ที่ยอมรับได้

ก.5.12 การจัดประเภทของข้อมูล

ก.5.13 การติดฉลากข้อมูล

ก.5.14 การถ่ายโอนข้อมูล

การจำแนกประเภทข้อมูลตามมาตรฐาน ISO 27001
ก.5.15 การควบคุมการเข้าถึง

ก.5.16 การจัดการเอกลักษณ์

ก.5.17 ข้อมูลการรับรองความถูกต้อง

ก.5.18 สิทธิในการเข้าถึง

ก.8.2 สิทธิ์การเข้าถึงพิเศษ

ก.8.3 การจำกัดการเข้าถึงข้อมูล

ก.8.4 การเข้าถึงซอร์สโค้ด

A.8.5 การรับรองความถูกต้องที่ปลอดภัย

ก.8.18 การใช้โปรแกรมอรรถประโยชน์พิเศษ

วิธีจัดการการควบคุมการเข้าถึงตามมาตรฐาน ISO 27001
ความสมบูรณ์ของการประมวลผลก.5.8 ความปลอดภัยของข้อมูลในการจัดการโครงการ

ก.8.25 วงจรชีวิตการพัฒนาที่ปลอดภัย

ก.8.26 ข้อกำหนดด้านความปลอดภัยของแอปพลิเคชัน

ก.8.27 สถาปัตยกรรมระบบที่ปลอดภัยและหลักการทางวิศวกรรม

ก.8.29 การทดสอบความปลอดภัยในการพัฒนาและการยอมรับ

ก.8.30 จ้างพัฒนาภายนอก

ก.8.31 การแยกสภาพแวดล้อมการพัฒนา การทดสอบ และการผลิต

ก.8.32 การบริหารการเปลี่ยนแปลง

ก.8.33 ข้อมูลการทดสอบ

วิธีรวมการควบคุม ISO 27001 เข้ากับวงจรชีวิตการพัฒนาระบบ/ซอฟต์แวร์ (SDLC)  (บทความนี้เกี่ยวกับการรวมคุณลักษณะด้านความปลอดภัยในการพัฒนาและบำรุงรักษาซอฟต์แวร์)
ความพร้อมใช้งานก.5.29 ความปลอดภัยของข้อมูลระหว่างการหยุดชะงัก

ก.8.14 ความซ้ำซ้อนของสิ่งอำนวยความสะดวกในการประมวลผลข้อมูล

วิธีการใช้ ISO 22301 สำหรับการนำความต่อเนื่องทางธุรกิจไปใช้ใน ISO 27001
ความเป็นส่วนตัวก.5.31 ข้อกำหนดทางกฎหมาย กฎหมาย ข้อบังคับ และสัญญา

A.5.34 ความเป็นส่วนตัวและการคุ้มครอง PII

ความสัมพันธ์ระหว่าง ISO 27701, ISO 27001 และ ISO 27002

นอกจากนี้ ในฐานะที่เป็นส่วนหนึ่งของวงจรชีวิต ISO 27001 ISMS ในระหว่างการตรวจสอบ ISO 27001 โดยมีส่วนร่วมของ CPA อิสระ คุณสามารถใช้ข้อมูลที่รวบรวมเพื่อสร้างรายงานการตรวจสอบ SOC 2 โดยปฏิบัติตามข้อกำหนดที่กำหนดไว้ใน Trust Service Criteria (TSC ).

SOC 2 กับ ISO 27001: คุณควรเลือกอันไหน

สรุปแล้ว ไม่ใช่คำถามของ ISO 27001 กับ SOC 2 เนื่องจาก SOC 2 เป็นรายงานการตรวจสอบ ในขณะที่ ISO 27001 เป็นมาตรฐานในการสร้างระบบการจัดการความปลอดภัยของข้อมูล ดังนั้นจึงสามารถมอง SOC 2 เป็นหนึ่งในผลลัพธ์ที่สามารถส่งมอบได้โดยใช้ ISO 27001 ISMS

วิธีที่เหมาะสมในการดูความสัมพันธ์ระหว่าง SOC 2 และ ISO 27001 คือ: แม้ว่าการรับรอง ISO 27001 จะไม่จำเป็นในการสร้างรายงาน SOC 2 แต่ ISO 27001 ISMS สามารถจัดเตรียมพื้นฐานที่มั่นคงสำหรับการเตรียมการนี้ได้โดยไม่ต้องเสียค่าใช้จ่ายและความพยายามเพิ่มเติม รายงานในขณะที่ยังเพิ่มความมั่นใจให้กับลูกค้าว่าองค์กรสามารถปกป้องข้อมูลของพวกเขาและสนับสนุนการบรรลุผลสำเร็จและผลลัพธ์ที่ต้องการในลักษณะแบบไดนามิก

 

สำหรับองค์กรที่ต้องการ Document and Content Management Solution ที่สมบูรณ์แบบ พร้อม Professional Services ที่มีประสบการณ์ Implement Alfresco มามากกว่า 100 โครงการณ์ สามารถติดขอคำปรึกษากับ K&O Systems

ทั้งนี้บริษัทเคแอนด์โอ จึงได้มุ่งเน้นการจัดการแก้ไขปัญหา จัดการเอกสาร ด้านเอกสารขององค์กรมาอย่างยาวนาน และ ให้ความสำคัญกับด้านงานเอกสาร ต่อลูกค้าเป็นอย่างดี จนถึงปัจจุบันก็ได้ความยอมรับจากองค์กร ขนาดใหญ่ ขนาดกลาง และขนาดเล็กมากมาย จึงใคร่ขออาสาดูและปัญหาด้านเอกสารให้กับองค์กรของท่านอย่างสุดความสามารถ เพราะเราเป็นหนึ่งในธุรกิจ ระบบจัดเก็บเอกสาร ที่ท่านไว้ใจได้

สนใจรับคำปรึกษาด้านวางระบบจัดการเอกสารอิเล็กทรอนิกส์  EDMS โดยทีมงานผู้เชี่ยวชาญจาก K&O ที่มีประสบการณ์มากว่า 15 ปี รวมถึงซอฟต์แวร์ระดับโลก ติดต่อ 0 2 – 8 6 0 – 6 6 5 9

สนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

e-mail cs@ko.in.th หรือ K&O FB / เว็บไซต์หลัก สแกนเพื่อแอด Line พูดคุยตอนนี้

Related Articles