ISO 27001

Statement of Applicability (SoA): Komplett guide for ISO 27001

SoA er et av de viktigste dokumentene for ISO 27001-sertifisering. Lær hva det skal inneholde, hvordan du lager det og unngår vanlige feil.

  1. 93
    kontroller i ISO 27001:2022 Annex A
    ISO
  2. SoA
    SoA kreves i henhold til ISO 27001 klausul 6.1.3
    ISO 27001
  3. Vanligste
    Vanligste revisjonsavviket: Mangelfulle SoA-begrunnelser
    Sertifiseringsorganer

Hva er Statement of Applicability?

Statement of Applicability (SoA) — på norsk ofte kalt anvendbarhetserklæring — er et sentralt dokument i ISO 27001. Det lister alle kontroller i Annex A og angir for hver kontroll:

  1. Om den er anvendelig eller ikke
  2. Begrunnelse for beslutningen
  3. Implementeringsstatus

Innsikten: SoA er ikke en sjekkliste å krysse av. Det er et strategisk dokument som viser at organisasjonen har gjort bevisste, risikobaserte valg om sitt sikkerhetsarbeid.

Hvorfor er SoA viktig?

SoA fyller flere funksjoner:

  • Sertifiseringskrav — Obligatorisk i henhold til ISO 27001 klausul 6.1.3
  • Kommunikasjon — Viser interessenter hvilke kontroller dere har implementert
  • Referanse — Utgangspunkt for internrevisjon og kontrolloppfølging
  • Sporbarhet — Kobler risikovurdering til konkrete tiltak
  • Transparens — Dokumenterer bevisste valg og prioriteringer

Uten SoA:

  • Ingen ISO 27001-sertifisering mulig
  • Vanskelig å vise systematisk sikkerhetsarbeid
  • Risiko for vilkårlige kontrollvalg

ISO 27001:2022 Annex A struktur

De 93 kontrollene er organisert i fire temaer:

TemaAntall kontrollerFokus
A.5 Organisatoriske37Policyer, roller, leverandører
A.6 Personrelaterte8Ansettelse, opplæring, avslutning
A.7 Fysiske14Lokaler, utstyr, miljø
A.8 Tekniske34Systemer, nettverk, kryptering

SoA-prosessen steg for steg

  1. Gjennomfør risikovurdering først SoA baseres på deres risikovurdering. Identifiser hvilke risikoer som finnes, hvilke aktiva som trenger beskyttelse og hvilke trusler som er relevante. Uten risikovurdering blir SoA vilkårlig.
  2. List alle Annex A-kontroller Lag en tabell med alle 93 kontroller. Inkluder kontrollnummer, navn og beskrivelse. Dette blir grunnlaget for deres SoA.
  3. Vurder anvendelighet For hver kontroll: Er den relevant for deres virksomhet og risikobilde? Svar ja eller nei. Tenk på at "ikke anvendelig" krever sterk begrunnelse.
  4. Begrunne hver beslutning Uavhengig av om kontrollen er anvendelig eller ikke — dokumenter hvorfor. Koble til risikovurderingen. "Implementerer for å håndtere risiko X" eller "Ikke anvendelig da vi ikke har Y".
  5. Dokumenter implementeringsstatus For anvendelige kontroller: Er den implementert? Delvis? Planlagt? Angi status og eventuell frist.
  6. Lenke til dokumentasjon Koble hver kontroll til relevant policy, prosedyre eller teknisk implementasjon. Dette letter revisjon.
  7. Gjennomgå og godkjenn SoA skal godkjennes av ledelsen. Det viser eierskap og ansvar for sikkerhetsvalgene.

Eksempel på SoA-struktur

KontrollBeskrivelseAnvendeligBegrunnelseStatusDokumentasjon
A.5.1Policies for information securityJaGrunnleggende styring krevesImplementertPOL-001
A.5.9Inventory of information assetsJaRisiko: Uidentifiserte aktivaImplementertPROC-012
A.7.3Securing offices and facilitiesJaFysiske kontorplasser finnesImplementertPOL-015
A.7.4Physical security monitoringNeiHåndteres av eiendomseier, avtale finnesIkke anvendeligAVT-023
A.8.20Networks securityJaKritisk infrastrukturDelvisPROJ-007

Gyldige og ugyldige begrunnelser

Gyldige begrunnelser for unntak

• Risikoen eksisterer ikke (f.eks. ingen fysisk server = ingen fysisk serversikkerhet)
• Håndteres av annen kontroll
• Outsourcet til leverandør med avtale
• Virksomheten mangler relevant prosess (f.eks. ingen systemutvikling)

Ugyldige begrunnelser

• "Vi har ikke råd"
• "Vi har ikke tid"
• "Det er for komplisert"
• "Ingen har spurt etter det"
• Ingen begrunnelse i det hele tatt

Vanlige kontroller som ofte unntas

Kontroller som ofte (legitimt) unntas:

KontrollVanlig begrunnelse
A.5.23 Information security for cloud servicesIngen skybruk
A.7.4 Physical security monitoringHåndteres av eiendomseier
A.8.25 Secure development life cycleIngen egen utvikling
A.8.26 Application security requirementsIngen egen utvikling
A.8.28 Secure codingIngen egen utvikling
A.8.31 Separation of development environmentsIngen egen utvikling

Viktig: Selv om dere ikke utvikler internt, kan dere bruke programvare som krever sikker konfigurering. Tenk grundig igjennom.

Revisorens perspektiv

Hva revisoren ser på:

  1. Fullstendighet — Alle 93 kontroller må være med
  2. Konsistens — Begrunnelser må være logiske og konsekvente
  3. Kobling til risiko — Beslutninger skal kobles til risikovurderingen
  4. Implementasjon — Anvendelige kontroller skal faktisk finnes
  5. Dokumentasjon — Henvisninger skal lede til riktig dokument
  6. Aktualitet — SoA skal være oppdatert

Vanlige avvik:

  • Manglende kontroller
  • Mangelfulle begrunnelser
  • Anvendelige kontroller som ikke er implementert
  • Gammel SoA som ikke reflekterer nåsituasjonen

SoA og NIS2-krav

SoA kan utvides for å dekke NIS2-krav som går utover ISO 27001. Norge har implementert NIS2 gjennom lov om digital sikkerhet (digitalsikkerhetsloven) med frist 17. oktober 2024, og NSM er tilsynsmyndighet:

NIS2-kravRelevante ISO 27001 kontrollerSoA-notering
Hendelsesrapportering 24tA.5.24-A.5.28Utvidet prosedyre for tidskrav
Leverandørkjedens sikkerhetA.5.19-A.5.22Forsterket due diligence
VirksomhetskontinuitetA.5.29-A.5.30Testfrekvens i henhold til NIS2
Ledelsens opplæringA.6.3Spesifikt innhold for ledelse

Vedlikehold av SoA

  1. Årlig gjennomgang Gå gjennom hele SoA minst årlig. Stemmer kontrollstatusen? Har virksomheten endret seg? Finnes det nye risikoer?
  2. Oppdater ved endringer Ny virksomhet, nye systemer, organisasjonsendringer — alle kan påvirke SoA. Oppdater proaktivt.
  3. Koble til internrevisjon Internrevisjon skal verifisere at SoA reflekterer virkeligheten. Avvik fører til oppdatering.
  4. Versjonskontroll Hold oversikt over endringer. Hvem endret hva og hvorfor? Lagre historikk.

Sjekkliste for SoA

Før sertifiseringsrevisjon:

  • Alle 93 Annex A-kontroller listet
  • Anvendelighet angitt for hver kontroll
  • Begrunnelse dokumentert for hver beslutning
  • Unntak har gyldige årsaker
  • Implementeringsstatus oppdatert
  • Henvisninger til policy/prosedyre finnes
  • Kobling til risikovurdering tydelig
  • Godkjent av ledelsen
  • Versjonskontroll på plass
  • Sist oppdatert dato angitt

Slik kan Securapilot hjelpe

Securapilot forenkler SoA-håndtering:

  • Ferdigbygd struktur — Alle 93 kontroller forhåndsdefinert
  • Begrunnelsesmaler — Eksempler og veiledning
  • Statussporing — Se implementeringsframgang
  • Dokumentkobling — Lenk til policyer og prosedyrer
  • Versjonshistorikk — Full sporbarhet over endringer
  • Revisjonsrapporter — Eksporter for ekstern revisjon

Bestill en demo og se hvordan vi forenkler deres SoA-arbeid.


Ofte stilte spørsmål

Må alle 93 kontroller finnes i SoA?

Ja, alle 93 kontroller i Annex A må listes i SoA. For hver kontroll må du angi om den er anvendelig eller ikke, og begrunne beslutningen.

Kan jeg unnta kontroller?

Ja, men hvert unntak må begrunnes. Gyldige årsaker inkluderer at risikoen ikke finnes (f.eks. ingen mobil arbeidsplass) eller at den håndteres av annen kontroll. 'Vi har ikke råd' er ikke en gyldig begrunnelse.

Hvor ofte skal SoA oppdateres?

SoA skal være et levende dokument som oppdateres ved endringer i virksomheten, risikobildet eller kontrollimplementasjonen. Minst årlig bør den gjennomgås.

Hva ser revisoren på i SoA?

Revisoren kontrollerer: 1) At alle kontroller er listet, 2) At begrunnelser er rimelige, 3) At anvendelige kontroller faktisk er implementert, 4) Kobling til risikovurderingen.


#ISO 27001#SoA#Statement of Applicability#sertifisering#Annex A#kontroller

Vi bruker anonym statistikk uten informasjonskapsler for å forbedre nettstedet. Les mer