Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Los 5 niveles de CMMC y cómo lograr el cumplimiento

A medida que han aumentado las preocupaciones sobre la ciberseguridad, también lo ha hecho la proliferación de estándares, regulaciones y otras pautas con respecto a la validación de las capacidades de seguridad. Varias organizaciones de estándares, como NIST y la Organización Internacional de Normalización, han introducido estándares y marcos para abordar la prevención, respuesta y mitigación de la ciberseguridad.

La última evidencia de esta proliferación es una colaboración entre la Universidad Carnegie Mellon y el Laboratorio de Física Aplicada de la Universidad Johns Hopkins, LLC, llamado marco de Certificación del Modelo de Madurez de Ciberseguridad (CMMC).

El marco CMMC tiene cinco procesos de madurez fundamentales, que abarcan cinco niveles de madurez y utilizan 171 prácticas de ciberseguridad. Al igual que con muchos otros estándares y marcos, la intención de CMMC es estandarizar los procesos de seguridad para garantizar que sean consistentes, repetibles y de alta calidad. El marco está asociado con un proceso de certificación diseñado para validar el desempeño y la implementación de los procesos y prácticas del marco.

En este artículo, examine la estructura de CMMC y sus componentes, y revise la guía sobre cómo lograr el cumplimiento de CMMC. Diseñado originalmente para el Departamento de Defensa de EE. UU., El marco CMMC aborda las necesidades del DOD para proteger información clasificada no controlada durante la adquisición de productos y servicios de la base industrial de defensa.

Para las organizaciones no gubernamentales, aún vale la pena comprender los niveles de CMMC.

Elementos del marco CMMC

El marco CMMC se basa en estándares, prácticas y marcos previamente establecidos. El contenido de las prácticas y los procesos se organiza en un conjunto de dominios y los mapea en cinco niveles de CMMC. La Figura 1 muestra los cinco niveles de madurez. El nivel 1 incorpora 17 prácticas y cada nivel posterior requiere prácticas adicionales. Lograr el cumplimiento del Nivel 5 implica la asignación de 171 prácticas en total.

Gráfico que muestra los cinco niveles del marco CMMC del DOD
Figura 1. El marco CMMC describe un enfoque de cinco pasos para desarrollar los controles de ciberseguridad de una organización a lo largo del tiempo.

La Tabla 1 enumera los cinco niveles de CMMC, junto con una descripción y una lista de procesos asociados con cada nivel.

Tabla que muestra los cinco niveles del marco CMMC y sus procesos correspondientes
Tabla 1. Los procesos de cada uno de los cinco niveles del CMMC

CMMC tiene 17 dominios que se definieron previamente en la Publicación 200 de los Estándares Federales de Procesamiento de Información de EE. UU. Y la Publicación Especial 800-171 del NIST, Protección de la Información Controlada No Clasificada en Organizaciones y Sistemas No Federales. La Tabla 2 enumera los 17 dominios de CMMC.

La tabla muestra los 17 dominios de la Certificación del Modelo de Madurez de Ciberseguridad del DOD
Tabla 2. CMMC incluye 17 dominios distintos.

Cada dominio implica varias capacidades examinadas en el proceso de certificación. Las 171 prácticas se distribuyen dentro de cada uno de los 17 dominios en los cinco niveles de CMMC, según la complejidad del dominio y la cantidad de prácticas asignadas. Todos estos son factores a considerar al evaluar una organización candidata para la acreditación CMMC.

Lograr el cumplimiento de CMMC

Los asesores de contratos de terceros certificados por el DOD para auditar el cumplimiento de CMMC son responsables de realizar las certificaciones. Lo más probable es que los candidatos para CMMC sean contratistas actuales del DOD. Los resultados de la auditoría de CMMC determinarán si un contratista recibe una certificación. El proceso de certificación se encuentra actualmente en desarrollo.

Para las organizaciones no gubernamentales, aún vale la pena comprender los niveles de CMMC. El marco consolida las mejores prácticas y la orientación de varios estándares de seguridad cibernética del gobierno federal existentes. Los líderes de TI pueden pensar en CMMC como un conjunto ideal de métricas de evaluación y pre-auditoría para que puedan evaluar fácilmente la madurez actual de las actividades de ciberseguridad en relación con CMMC.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )
CONTENIDO RELACIONADO  ¿Se está solucionando la solución de problemas de Windows Server?

También te puede interesar...

¿Qué es el petardo? – Definición de Krypton Solid

Firecracker es una tecnología de virtualización ligera de código abierto de Amazon Web Services. Un desarrollador puede usar Firecracker para crear y operar micro máquinas virtuales (micro VM) que alojan contenedores de múltiples inquilinos y

Respuestas – TI y computación – SearchEnterpriseDesktop

¿Cuáles son algunos de los problemas habituales de Office 2013? Los problemas de Office 2013 pueden deberse a una instalación incompleta o a su versión o configuración particular. Afortunadamente, existen soluciones sencillas para la mayoría

GoodData dice que cumple con CCPA

El lunes, GoodData dijo que su plataforma cumple con la CCPA y que está ayudando a las organizaciones a usar los datos de una manera que protege la privacidad. Un desafío clave que enfrentan las

¿Qué es la colaboración empresarial (EC)?

La colaboración empresarial es un sistema de comunicación entre los empleados corporativos que puede abarcar el uso de una plataforma de colaboración, herramientas de redes sociales empresariales, una intranet corporativa y la Internet pública. La

Los servidores independientes ya no están solos

Tendencias en #bimodalIT y sus efectos dominó La TI bimodal no se basa solo en una estructura de codificación, una herramienta de operaciones de TI o una plataforma. El cambio hacia el tratamiento de las

¿Es hora de repensar el sistema de archivos tradicional?

Empecemos desde el principio; hay muchos tipos diferentes de sistemas de archivos. Algunos están especializados para diferentes medios de almacenamiento, como el sistema de archivos ISO 9660 para disco óptico, otros para brindar acceso a

¿Qué es Intel Rack Scale Design y cómo funciona?

Intel Rack Scale Design es una arquitectura de referencia, o modelo, para crear una infraestructura desagregada componible que utiliza tecnologías definidas por software para ofrecer un entorno de centro de datos de hiperescala. La infraestructura

Una comparación de la plataforma en la nube de IoT

Parece que todos quieren ingresar al negocio de IoT en estos días. Los tres principales proveedores de nube no son diferentes, ya que continúan utilizando sus ventajas de mercado para promover sus ofertas. Y a

¿Qué es MuleSoft? – Definición de Krypton Solid

MuleSoft es un proveedor que proporciona una plataforma de integración para ayudar a las empresas a conectar datos, aplicaciones y dispositivos en entornos de computación en la nube y en las instalaciones. La plataforma de

Box Shield agrega detección de malware

Las nuevas funciones antimalware de Box Inc. entrarán en funcionamiento a finales de este mes como parte de su paquete de seguridad Box Shield que brinda a los usuarios una forma de garantizar que los

Centro de datos, nube o EUC

VMware está ampliando rápidamente su línea de certificación de una pirámide de opciones de tres niveles bastante sencilla a una gran matriz de opciones de certificación existentes y futuras. La ruta de certificación de VMware

Puentee los mundos de OT y TI a través de IoT

Uno de los temas constantes con los que se enfrenta cualquier practicante de IoT es cómo tender un puente entre los mundos tradicionalmente separados de OT y TI. Hace poco conduje hasta Nueva York para

4 mejores prácticas de marketing digital para empresas

Las estrategias de marketing han cambiado a lo largo de los años, pasando de las campañas tradicionales impresas, de radiodifusión, radio y televisión al ámbito digital de las aplicaciones móviles, los correos electrónicos y los

El impacto de la BTA en tiempo real

En este video de Security School, Johna Till Johnson, CEO y fundadora de Nemertes Research, explora el análisis del comportamiento de seguridad, destacando las ventajas de BTA en tiempo real para ayudarlo a comprender si

Experimente los cuentos de gestión desde las trincheras

La gestión de la experiencia está cobrando fuerza en el mundo de las aplicaciones empresariales a medida que más empresas intentan medir y mejorar las experiencias de los clientes, empleados, proveedores y otras partes interesadas

Deja un comentario