CMMC y gestión de riesgos de terceros

En noviembre de 2021, la Oficina del Subsecretario de Defensa para Adquisiciones y Mantenimiento del Departamento de Defensa de los Estados Unidos (DoD) publicó la versión 2.0 dela Certificación del Modelo de Madurez de Ciberseguridad (CMMC), un marco integral para proteger la base industrial de defensa de los ciberataques cada vez más frecuentes y complejos y garantizar que toda nuestra cadena de suministro de defensa nacional sea segura y resistente.

El CMMC exige a las empresas que obtengan la certificación en materia de ciberseguridad y buenas prácticas en el manejo de información no clasificada controlada (CUI), y dicha certificación determinará en última instancia si una empresa puede obtener un contrato del Departamento de Defensa.

Todos los proveedores del Departamento de Defensa deben estar certificados en uno de los tres niveles, desde el Nivel 1 (Básico) hasta el Nivel 3 (Experto), según los requisitos de seguridad para la información controlada no clasificada (CUI) de la cláusula 204-21 del FAR, la publicación especial (SP) 800-171del Instituto Nacional de Estándares y Tecnología (NIST)y controles adicionales delapublicación especial (SP)800-172 del NIST Requisitos de seguridad mejorados para la protección de la información controlada no clasificada: Suplemento de la publicación especial 800-171 del NIST.

Las empresas y las organizaciones de auditoría externas certificadas (C3PAO) pueden aprovechar la plataforma de gestión de riesgos externos Prevalent, que incluye cuestionarios integrados para evaluar los tres niveles de certificación CMMC.

Descripción general de los niveles de certificación CMMC

  • Nivel 1: autoevaluación realizada por el proveedor en función de 17 controles. Este nivel de certificación se considera básico y está destinado a proveedores que gestionan información que no es crítica para la seguridad nacional.
  • Nivel 3: considerado un nivel experto para los proveedores del Departamento de Defensa con la máxima prioridad, este nivel se basa en el nivel 2 y añade un subconjunto de controles NIST SP 800-172. El gobierno federal llevará a cabo las auditorías de las empresas de este nivel.
  • Nivel 2: un nivel de certificación más avanzado realizado por auditores externos que evalúan 110 controles de la norma NIST SP 800-171. Este nivel se considera adecuado para empresas que han controlado información no clasificada (CUI).

Prevalente para los auditores CMMC

Los auditores certificados por CMMC pueden utilizar la plataforma Prevalent Third-Party Risk Management Platform con los tres niveles de cuestionarios de controles CMMC incluidos.

Prevalente para los respondedores CMMC

Los proveedores y contratistas del Departamento de Defensa pueden utilizar la plataforma Prevalent Third-Party Risk Management Platform para realizar autoevaluaciones de nivel 1 y nivel 2.

Cumplimiento de los requisitos CMMC TPRM

Consulte la tabla siguiente para obtener un resumen de los requisitos CMMC por nivel, organizados según los controles de seguridad pertinentes de NIST SP 800-171r2, que se incluyen como cuestionarios integrados en la plataforma Prevalent. La información sobre el nivel 3 será publicada por el Departamento de Defensa de los Estados Unidos en una fecha posterior y contendrá un subconjunto de los requisitos de seguridad especificados en NIST SP 800-172.

 

Control de acceso

Nivel 1

3.1.1 Control de acceso autorizado
3.1.2 Control de transacciones y funciones
3.1.20 Conexiones externas
3.1.22 Información pública de control

Nivel 2

3.1.3 Control del flujo de CUI
3.1.4 Separación de funciones
3.1.5 Privilegio mínimo
3.1.6 Uso de cuentas sin privilegios
3.1.7 Funciones privilegiadas
3.1.8 Intentos de inicio de sesión fallidos
3.1.9 Avisos de privacidad y seguridad
3.1.10 Bloqueo de sesión
3.1.11 Finalización de sesión
3.1.12 Control del acceso remoto
3.1.13 Configurabilidad del acceso remoto
3.1.14 Enrutamiento del acceso remoto
3.1.15 Acceso remoto privilegiado
3.1.16 Autorización de acceso inalámbrico
3.1.17 Protección del acceso inalámbrico
3.1.18 Conexión de dispositivos móviles
3.1.19 Cifrado de CUI en dispositivos móviles
3.1.21 Uso de dispositivos de almacenamiento portátiles

Concienciación y formación

Nivel 1

N/A

Nivel 2

3.2.1 Concienciación sobre los riesgos basada en las funciones
3.2.2 Formación basada en las funciones
3.2.3 Concienciación sobre las amenazas internas

Auditoría y rendición de cuentas

Nivel 1

N/A

Nivel 2

3.3.1 Auditoría del sistema
3.3.2 Responsabilidad del usuario
3.3.3 Revisión de eventos
3.3.4 Alerta de fallos de auditoría
3.3.5 Correlación de auditorías
3.3.6 Reducción y generación de informes
3.3.7 Fuente de tiempo autorizada
3.3.8 Protección de auditorías
3.3.9 Gestión de auditorías

Gestión de la configuración

Nivel 1

N/A

Nivel 2

3.4.1 Establecimiento de bases de referencia del sistema
3.4.2 Aplicación de la configuración de seguridad
3.4.3 Gestión de cambios del sistema
3.4.4 Análisis del impacto en la seguridad
3.4.5 Restricciones de acceso para cambios
3.4.6 Funcionalidad mínima
3.4.7 Funcionalidad no esencial
3.4.8 Política de ejecución de aplicaciones
3.4.9 Software instalado por el usuario

Identificación y autenticación

Nivel 1

3.5.1 Identificación
3.5.2 Autenticación

Nivel 2

3.5.3 Autenticación multifactorial
3.5.4 Autenticación resistente a la repetición
3.5.5 Reutilización de identificadores
3.5.6 Manejo de identificadores
3.5.7 Complejidad de las contraseñas
3.5.8 Reutilización de contraseñas
3.5.9 Contraseñas temporales
3.5.10 Contraseñas protegidas criptográficamente
3.5.11 Comentarios oscuros

Respuesta a incidentes

Nivel 1

N/A

Nivel 2

3.6.1 Gestión de incidentes
3.6.2 Notificación de incidentes
3.6.3 Pruebas de respuesta ante incidentes

Mantenimiento

Nivel 1

N/A

Nivel 2

3.7.1 Realizar el mantenimiento
3.7.2 Control del mantenimiento del sistema
3.7.3 Desinfección del equipo
3.7.4 Inspección de los medios
3.7.5 Mantenimiento no local
3.7.6 Personal de mantenimiento

Protección de los medios de comunicación

Nivel 1

3.8.3 Eliminación de soportes

Nivel 2

3.8.1 Protección de soportes
3.8.2 Acceso a soportes
3.8.4 Marcado de soportes
3.8.5 Responsabilidad sobre los soportes
3.8.6 Cifrado de soportes de almacenamiento portátiles
3.8.7 Soportes extraíbles
3.8.8 Soportes compartidos
3.8.9 Protección de copias de seguridad

Seguridad del personal

Nivel 1

N/A

Nivel 2

3.9.1 Selección de personas
3.9.2 Medidas relativas al personal

Protección física

Nivel 1

3.10.1 Limitar el acceso físico
3.10.3 Acompañar a los visitantes
3.10.4 Registros de acceso físico
3.10.5 Gestionar el acceso físico

Nivel 2

3.10.2 Instalaciones de supervisión
3.10.6 Lugares de trabajo alternativos

Evaluación de riesgos

Nivel 1

N/A

Nivel 2

3.11.1 Evaluaciones de riesgos
3.11.2 Análisis de vulnerabilidades
3.11.3 Corrección de vulnerabilidades

Evaluación de seguridad

Nivel 1

N/A

Nivel 2

3.12.1 Evaluación del control de seguridad
3.12.2 Plan de acción
3.12.3 Supervisión del control de seguridad
3.12.4 Plan de seguridad del sistema

Protección del sistema y las comunicaciones

Nivel 1

3.13.1 Protección de límites
3.13.5 Separación del sistema de acceso público

Nivel 2

3.13.2 Ingeniería de seguridad
3.13.3 Separación de funciones
3.13.4 Control de recursos compartidos
3.13.6 Comunicación de red por excepción
3.13.7 Túnel dividido
3.13.8 Datos en tránsito
3.13.9 Terminación de conexiones
3.13.10 Gestión de claves
3.13.11 Cifrado CUI
3.13.12 Control colaborativo de dispositivos
3.13.13 Código móvil
3.13.14 Voz sobre protocolo de Internet
3.13.15 Autenticidad de las comunicaciones
3.13.16 Datos en reposo

Integridad del sistema y de la información

Nivel 1

3.14.1 Corrección de fallos
3.14.2 Protección contra código malicioso
3.14.4 Actualización de la protección contra código malicioso
3.14.5 Análisis del sistema y los archivos

Nivel 2

3.14.3 Alertas y avisos de seguridad
3.14.6 Supervisar las comunicaciones en busca de ataques
3.14.7 Identificar usos no autorizados

Prevalente y el CMMC

La plataforma Prevalent Third-Party Risk Managementofrece cuestionarios integrados para cada nivel de certificación CMMC. Esto permite al Departamento de Defensa evaluar a los proveedores de alta prioridad; a los auditores evaluar a sus clientes; y a los proveedores evaluarse a sí mismos y a sus proveedores para verificar el cumplimiento de cada nivel.

Las C3PAO y el gobierno federal pueden:

  • Invite a los clientes a la plataforma Prevalent para que completen su evaluación de control estandarizada de nivel 2 o nivel 3 en un entorno fácil de usar y seguro.
  • Automatizar los recordatorios a los clientes para reducir el tiempo necesario para completar las evaluaciones.
  • Centralizar los documentos justificativos presentados como prueba de la existencia de controles.
  • Ver un único registro de riesgos planteados en función de cómo responde el cliente a las preguntas.
  • Recomendaciones para la corrección de problemas en controles fallidos.
  • Proporcione informes personalizados sobre el nivel actual de cumplimiento, demostrando el impacto de la aplicación de controles futuros en la reducción de riesgos.

Cualquier proveedor del Departamento de Defensa puede realizar una autoevaluación de nivel 1 o nivel 2 para:

    • Evaluar según los 17 controles necesarios para medir el cumplimiento del Nivel 1.
    • Evaluar según los 110 controles necesarios para medir el cumplimiento del Nivel 2.
    • Suba la documentación y las pruebas que respalden las respuestas a las preguntas.
    • Obtenga visibilidad sobre el estado actual del cumplimiento normativo.
    • Aproveche la orientación de remediación integrada para abordar las deficiencias con terceros.
    • Elaborar informes para medir el cumplimiento normativo para los auditores.
Recursos adicionales

Ver más recursos