CMMC y gestión de riesgos de terceros
En noviembre de 2021, la Oficina del Subsecretario de Defensa para Adquisiciones y Mantenimiento del Departamento de Defensa de los Estados Unidos (DoD) publicó la versión 2.0 dela Certificación del Modelo de Madurez de Ciberseguridad (CMMC), un marco integral para proteger la base industrial de defensa de los ciberataques cada vez más frecuentes y complejos y garantizar que toda nuestra cadena de suministro de defensa nacional sea segura y resistente.
El CMMC exige a las empresas que obtengan la certificación en materia de ciberseguridad y buenas prácticas en el manejo de información no clasificada controlada (CUI), y dicha certificación determinará en última instancia si una empresa puede obtener un contrato del Departamento de Defensa.
Todos los proveedores del Departamento de Defensa deben estar certificados en uno de los tres niveles, desde el Nivel 1 (Básico) hasta el Nivel 3 (Experto), según los requisitos de seguridad para la información controlada no clasificada (CUI) de la cláusula 204-21 del FAR, la publicación especial (SP) 800-171del Instituto Nacional de Estándares y Tecnología (NIST)y controles adicionales delapublicación especial (SP)800-172 del NIST Requisitos de seguridad mejorados para la protección de la información controlada no clasificada: Suplemento de la publicación especial 800-171 del NIST.
Las empresas y las organizaciones de auditoría externas certificadas (C3PAO) pueden aprovechar la plataforma de gestión de riesgos externos Prevalent, que incluye cuestionarios integrados para evaluar los tres niveles de certificación CMMC.
Descripción general de los niveles de certificación CMMC
- Nivel 1: autoevaluación realizada por el proveedor en función de 17 controles. Este nivel de certificación se considera básico y está destinado a proveedores que gestionan información que no es crítica para la seguridad nacional.
- Nivel 3 - Considerado un nivel experto para los proveedores del Departamento de Defensa de mayor prioridad, este nivel se basa en el Nivel 2 añadiendo un subconjunto de controles NIST SP 800-172 en la parte superior. El gobierno federal realizará las auditorías de las empresas de este nivel.
- Nivel 2: un nivel de certificación más avanzado realizado por auditores externos que evalúan 110 controles de la norma NIST SP 800-171. Este nivel se considera adecuado para empresas que han controlado información no clasificada (CUI).
Prevalente para los auditores CMMC
Los auditores certificados por CMMC pueden utilizar la plataforma Prevalent Third-Party Risk Management Platform con los tres niveles de cuestionarios de controles CMMC incluidos.
Prevalente para los respondedores CMMC
Los proveedores y contratistas del Departamento de Defensa pueden utilizar la plataforma Prevalent Third-Party Risk Management Platform para realizar autoevaluaciones de nivel 1 y nivel 2.
Cumplimiento de los requisitos CMMC TPRM
Consulte la tabla siguiente para ver un resumen de los requisitos CMMC por nivel, organizados por Controles de seguridad relevantes NIST SP 800-171r2, que se incluyen como cuestionarios integrados en la Plataforma Prevalent. La información sobre el nivel 3 será publicada por el DoD de EE.UU. en una fecha posterior y contendrá un subconjunto de los requisitos de seguridad especificados en NIST SP 800-172.
Control de acceso
Nivel 1
3.1.1 Control de acceso autorizado
3.1.2 Control de transacciones y funciones
3.1.20 Conexiones Externas
3.1.22 Control de Información Pública
Nivel 2
3.1.3 Controlar el flujo de CUI
3.1.4 Separación de funciones
3.1.5 Mínimo Privilegio
3.1.6 Uso de cuentas sin privilegios
3.1.7 Funciones Privilegiadas
3.1.8 Intentos fallidos de inicio de sesión
3.1.9 Avisos de Privacidad y Seguridad
3.1.10 Bloqueo de Sesión
3.1.11 Terminación de Sesión
3.1.12 Control de Acceso Remoto
3.1.13 Configurabilidad de Acceso Remoto
3.1.14 Enrutamiento de Acceso Remoto
3.1.15 Acceso Remoto Privilegiado
3.1.16 Autorización de acceso inalámbrico
3.1.17 Protección de acceso inalámbrico
3.1.18 Conexión de dispositivos móviles
3.1.19 Encriptar CUI en Móviles
3.1.21 Uso de Almacenamiento Portátil
Sensibilización y formación
Nivel 1
N/A
Nivel 2
3.2.1 Concienciación sobre riesgos basada en funciones
3.2.2 Formación basada en funciones
3.2.3 Concienciación sobre amenazas internas
Auditoría y rendición de cuentas
Nivel 1
N/A
Nivel 2
3.3.1 Auditoría del sistema
3.3.2 Responsabilidad de los usuarios
3.3.3 Revisión de Eventos
3.3.4 Alerta de Fallo de Auditoría
3.3.5 Correlación de Auditorías
3.3.6 Reducción e Informes
3.3.7 Fuente de tiempo autorizada
3.3.8 Protección de Auditoría
3.3.9 Gestión de Auditoría
Gestión de la configuración
Nivel 1
N/A
Nivel 2
3.4.1 Establecimiento de la base del sistema
3.4.2 Aplicación de la configuración de seguridad
3.4.3 Gestión de cambios del sistema
3.4.4 Análisis de impacto de seguridad
3.4.5 Restricciones de acceso para cambios
3.4.6 Funcionalidad mínima
3.4.7 Funcionalidad no esencial
3.4.8 Política de ejecución de aplicaciones
3.4.9 Software Instalado por el Usuario
Identificación y autenticación
Nivel 1
3.5.1 Identificación
3.5.2 Autentificación
Nivel 2
3.5.3 Autenticación multifactor
3.5.4 Autenticación a prueba de repeticiones
3.5.5 Reutilización de identificadores
3.5.6 Manejo de identificadores
3.5.7 Complejidad de las contraseñas
3.5.8 Reutilización de contraseñas
3.5.9 Contraseñas temporales
3.5.10 Contraseñas protegidas criptográficamente
3.5.11 Retroalimentación Oscura
Respuesta a incidentes
Nivel 1
N/A
Nivel 2
3.6.1 Gestión de incidentes
3.6.2 Reporte de Incidentes
3.6.3 Pruebas de respuesta a incidentes
Mantenimiento
Nivel 1
N/A
Nivel 2
3.7.1 Realizar el mantenimiento
3.7.2 Control del mantenimiento del sistema
3.7.3 Higienización de Equipos
3.7.4 Inspección de Medios
3.7.5 Mantenimiento No Local
3.7.6 Personal de mantenimiento
Protección de los medios de comunicación
Nivel 1
3.8.3 Eliminación de soportes
Nivel 2
3.8.1 Protección de soportes
3.8.2 Acceso a los soportes
3.8.4 Marcado de los medios
3.8.5 Responsabilidad de los medios
3.8.6 Cifrado de almacenamiento portátil
3.8.7 Medios extraíbles
3.8.8 Medios compartidos
3.8.9 Proteger las copias de seguridad
Seguridad del personal
Nivel 1
N/A
Nivel 2
3.9.1 Selección de personas
3.9.2 Acciones relativas al personal
Protección física
Nivel 1
3.10.1 Limitar el acceso físico
3.10.3 Escoltar a los Visitantes
3.10.4 Registros de Acceso Físico
3.10.5 Gestionar el Acceso Físico
Nivel 2
3.10.2 Instalación del monitor
3.10.6 Lugares de trabajo alternativos
Evaluación de riesgos
Nivel 1
N/A
Nivel 2
3.11.1 Evaluación de riesgos
3.11.2 Exploración de vulnerabilidades
3.11.3 Corrección de vulnerabilidades
Evaluación de la seguridad
Nivel 1
N/A
Nivel 2
3.12.1 Evaluación de los controles de seguridad
3.12.2 Plan de Acción
3.12.3 Monitoreo del Control de Seguridad
3.12.4 Plan de seguridad del sistema
Protección de sistemas y comunicaciones
Nivel 1
3.13.1 Protección de límites
3.13.5 Separación de sistemas de acceso público
Nivel 2
3.13.2 Ingeniería de seguridad
3.13.3 Separación de roles
3.13.4 Control de recursos compartidos
3.13.6 Comunicación de red por excepción
3.13.7 Túnel dividido
3.13.8 Datos en tránsito
3.13.9 Terminación de conexiones
3.13.10 Gestión de claves
3.13.11 Cifrado CUI
3.13.12 Control colaborativo de dispositivos
3.13.13 Código móvil
3.13.14 Protocolo de voz sobre Internet
3.13.15 Autenticidad de las comunicaciones
3.13.16 Datos en reposo
Integridad del sistema y de la información
Nivel 1
3.14.1 Corrección de fallos
3.14.2 Protección contra código malicioso
3.14.4 Actualización de la protección contra código malicioso
3.14.5 Escaneo de Sistema y Archivos
Nivel 2
3.14.3 Alertas y avisos de seguridad
3.14.6 Monitorear comunicaciones por ataques
3.14.7 Identificar uso no autorizado
Prevalente y el CMMC
La plataforma Prevalent Third-Party Risk Managementofrece cuestionarios integrados para cada nivel de certificación CMMC. Esto permite al Departamento de Defensa evaluar a los proveedores de alta prioridad; a los auditores evaluar a sus clientes; y a los proveedores evaluarse a sí mismos y a sus proveedores para verificar el cumplimiento de cada nivel.
Las C3PAO y el gobierno federal pueden:
- Invite a los clientes a la plataforma Prevalent para que completen su evaluación de control estandarizada de nivel 2 o nivel 3 en un entorno fácil de usar y seguro.
- Automatizar los recordatorios a los clientes para reducir el tiempo necesario para completar las evaluaciones.
- Centralizar los justificantes presentados como prueba de la presencia de controles
- Ver un único registro de riesgos planteados en función de cómo responde el cliente a las preguntas.
- Emitir recomendaciones para remediar los controles fallidos
- Entregar informes personalizados sobre el nivel actual de cumplimiento, demostrando el impacto en la reducción de riesgos de la aplicación de futuros controles.
Cualquier proveedor del DoD puede realizar una autoevaluación de nivel 1 o 2 para:
-
- Evaluar según los 17 controles necesarios para medir el cumplimiento del Nivel 1.
- Evaluar según los 110 controles necesarios para medir el cumplimiento del Nivel 2.
- Cargar documentación y pruebas que respalden las respuestas a las preguntas
- Obtenga visibilidad del estado actual de cumplimiento
- Aproveche la orientación de remediación integrada para abordar las deficiencias con terceros.
- Elaborar informes para medir el cumplimiento para los auditores