Сертификация модели зрелости кибербезопасности (CMMC) это система уровней соответствия, которая помогает правительству, в частности Министерство обороны (ДО), определить, есть ли в организации меры безопасности для безопасной работы с контролируемой несекретной информацией (В) или другие критически важные для бизнеса данные. Компаниям, заинтересованным в сотрудничестве с Министерством обороны США, необходимо иметь рейтинг CMMC и соблюдать определённые правила CMMC. Изначально CMMC предлагал определённые уровни сертификации, однако, как показано ниже, с выпуском версии CMMC 2.0 в январе 2022 года количество уровней было сокращено до трёх, как описано ниже.
Уровень 1 – это то, чего большинство компаний уже должны были достичь; сюда входят базовые системы безопасности, password гигиена и антивирус Защитное программное обеспечение. Уровень 3 включает в себя проактивные методы обнаружения и устранения угроз до их возникновения, а также системы и процессы для аудита инфраструктуры, выявления уязвимостей и их устранения. Система уровня 3 постоянно оптимизируется.
Сертификация CMMC требуется организациям, работающим с информацией Министерства обороны США. Если организация работает с CUI, ей может потребоваться только допуск 2-го уровня или ниже. Если организация работает с секретной информацией, ей, вероятно, потребуется допуск 3-го уровня.

Если вы заинтересованы в сотрудничестве с государственными органами, вашей организации может потребоваться соответствие требованиям CMMC. Требования соответствия CMMC различаются в зависимости от контракта: многие контракты требуют соответствия только уровня 1 или 2, но некоторые контракты требуют соответствия уровня 3.
Если вы не работаете в государственном секторе, но планируете в будущем работать в оборонной промышленности, вам всё равно стоит начать свой путь к CMMC. Многие считают, что организации может потребоваться от 12 до 18 месяцев для достижения уровня готовности CMMC 2 и дольше для уровня 3.
Вам также следует обратиться к консультанту CMMC за помощью в подготовке. Существует множество путей, которые могут привести в тупик. Другие решения в рамках CMMC ещё предстоит принять, в частности, кто может самостоятельно подтвердить соответствие требованиям 2-го уровня, а кто должен будет пройти сертификацию в лицензированной организации.
Базовые принципы соответствия CMMC основаны на проактивных и последовательных передовых практиках обеспечения безопасности, основанных на целях контроля NIST 800-171. Именно на этих мерах контроля следует сосредоточиться большинству организаций для реализации эффективной программы глубокоэшелонированной киберзащиты и просто для обеспечения душевного спокойствия.
Дополнительные рекомендации, приведенные ниже, помогут вашей организации встать на правильный путь к соблюдению требований CMMC.
Дополнительные рекомендации по кибербезопасности
Кроме того, приведенные ниже рекомендации помогут вам и вашему бизнесу защититься от различных угроз, с которыми вы можете сталкиваться ежедневно. Все перечисленные ниже предложения можно получить, воспользовавшись услугами по разработке программы vCISO компании CyberHoot.
Все эти рекомендации встроены в продукт CyberHoot или в сервисы vCISO CyberHoot. С CyberHoot вы можете управлять, обучать, оценивать и тестировать своих сотрудников. Перейти к странице CyberHoot.com и запишитесь на наши услуги уже сегодня. Как минимум, продолжайте обучение, подписавшись на наши ежемесячные рассылки. Информационные бюллетени по кибербезопасности чтобы быть в курсе текущих обновлений в сфере кибербезопасности.
источники:
Дополнительная литература:
Обеспечение безопасности оборонно-промышленной базы
CyberHoot предлагает вам воспользоваться другими ресурсами. Ниже приведены ссылки на все наши ресурсы, вы можете ознакомиться с ними в любое удобное время:
Примечание: Если вы хотите подписаться на нашу рассылку, перейдите по любой ссылке выше (кроме инфографики) и введите свой адрес электронной почты в правой части страницы, затем нажмите ««Присылайте мне информационные бюллетени».
Узнавайте и делитесь последними тенденциями, советами и передовыми методами в области кибербезопасности, а также новыми угрозами, на которые следует обратить внимание.
Руководство по выявлению мошеннических схем, когда мошенники выдают себя за высокопоставленных руководителей, прежде чем поддельный генеральный директор получит настоящий банковский перевод. Это...
Читать далее
Искусственный интеллект (ИИ) делает фишинговые письма умнее, вредоносное ПО — хитрее, а кражу учетных данных — проще...
Читать далее
DocuSign стал одним из самых надежных инструментов в современном бизнесе. Контракты, кадровая документация, соглашения о неразглашении, работа с поставщиками...
Читать далееБолее пристальное внимание к человеческим рискам с помощью позитивного подхода, который превосходит традиционное тестирование на фишинг.
