¿Qué busca?
Prepárese para el CMMC con confianza
Asegúrate de cumplir los requisitos para optar a los contratos del Departamento de Defensa
La Certificación del Modelo de Madurez en Ciberseguridad (CMMC) es el marco establecido por el Departamento de Defensa (DoD) para garantizar que los contratistas de la Base Industrial de Defensa (DIB) protejan la información sensible que es fundamental para la seguridad nacional. Diseñada para reforzar la resiliencia cibernética y garantizar la rendición de cuentas, la certificación CMMC no es opcional. Sin ella, los contratistas no podrán optar a los contratos del DoD, por lo que el cumplimiento de esta normativa es esencial para seguir en el mercado. Keysight apoya esta iniciativa proporcionando soluciones avanzadas de pruebas, visibilidad, formación y automatización que ayudan a las organizaciones a alcanzar el cumplimiento de la CMMC. Únase a nosotros en este viaje mientras trabajamos juntos para construir una preparación en materia de ciberseguridad más sólida y creíble en toda la DIB.
El poder de la prueba: convertir el cumplimiento del CMMC en credibilidad competitiva
Keysight encargó un estudio original tras detectar una carencia fundamental en la forma en que las organizaciones abordan la preparación para el CMMC. Aunque los requisitos de cumplimiento siguen evolucionando, muchas empresas del sector de la industria de la defensa (DIB) siguen careciendo de estrategias claras y basadas en datos que les permitan demostrar y mantener dicho cumplimiento.
«The Power of Proof» analiza estos retos a través de las perspectivas de líderes en ciberseguridad, tecnologías de la información y cumplimiento normativo, revelando dónde se estanca el progreso y por qué. Y lo que es más importante, destaca la creciente necesidad de pasar de un cumplimiento basado en marcar casillas a una preparación creíble y basada en pruebas, convirtiendo el CMMC de una carga normativa en una ventaja competitiva.
Descubre qué se necesita para cumplir los requisitos del CMMC en todos los niveles
Recorre tu camino hacia la certificación CMMC con confianza
Este libro blanco desmitifica el marco en evolución del CMMC, desglosando los requisitos para los niveles 1, 2 y 3, y proporcionando soluciones prácticas para ayudarle a prepararse con confianza.
Elabora tu hoja de ruta para el CMMC: niveles 1 a 3
Lista de control de nivel 1
Obtenga una lista de comprobación sencilla y fácil de seguir de las 15 prácticas de protección esenciales descritas en la cláusula 52.204-21 de las FAR para el cumplimiento del nivel 1, ideal para el manejo de información de contratos federales (FCI) en sistemas no clasificados.
Lista de control de nivel 2
Utilice esta lista de comprobación simplificada para navegar por los requisitos de seguridad mejorados para lograr el cumplimiento del nivel 2, incluidos los más de 110 controles alineados con NIST SP 800-171 para proteger la información no clasificada controlada (CUI).
Lista de control de nivel 3
Acceda a una lista clara y organizada de prácticas avanzadas de ciberseguridad que se basa en el cumplimiento del Nivel 2 con 24 prácticas mejoradas adicionales basadas en NIST SP 800-172, centradas en la protección frente a amenazas avanzadas y la ciberseguridad proactiva.
Descubre soluciones de pruebas de ciberseguridad para reforzar tus defensas
Profundiza en los métodos probados para prepararte para el cumplimiento normativo
Encuentra las soluciones que necesitas para cumplir los requisitos del CMMC en todos los niveles
Dominio |
Práctica no. |
Nombre del requisito |
Producto |
|---|---|---|---|
| Protección de sistemas y comunicaciones | SC.L1-b.1.x |
Protección de los límites (FCI) |
Corredores de paquetes de red |
| Integridad del sistema y de la información | SI.L1-b.1.xii |
Reparación de fallos (FCI) |
|
| Integridad del sistema y de la información | SI.L2-3.14.1 | Corrección de fallos (CUI) | Simulador de amenazas |
Demuestre que su red es segura con Keysight Threat Simulator
Dominio |
Práctica no. |
Nombre del requisito |
Producto |
|---|---|---|---|
| Protección de sistemas y comunicaciones | SC.L2-3.13.1 |
Protección de los límites (CUI) |
Corredores de paquetes de red |
| Integridad del sistema y de la información | SI.L2-3.14.6 |
Vigilancia de las comunicaciones en caso de ataque |
|
| Evaluación de la seguridad | CA.L2-3.12.3 | Supervisión del control de seguridad | Simulador de amenazas y corredores de paquetes de red |
| Evaluación de la seguridad | CA.L2-3.12.1 | Evaluación de los controles de seguridad |
Simulador de amenazas y Cyperf |
| Evaluación de riesgos | RA.L3-3.11.1 | Exploreción de vulnerabilidades | Evaluación de la seguridad de IoT |
| Respuesta a incidentes | IR.L2-3.6.3 | Pruebas de respuesta a incidentes | Simulador de amenazas y campo de tiro cibernético |
| Respuesta a incidentes | IR.L2-3.6.1 | Gestión de incidentes | Simulador de amenazas, ciberescala y nuestro kit de vuelo |
| Gestión de la configuración | CM.L2-3.4.4 | Análisis del impacto en la seguridad | BreakingPoint, Simulador de amenazas y Cyperf |
| Auditoría y rendición de cuentas | AU.L2-3.3.7 | Fuente horaria autorizada | Cronometrador |
| Auditoría y rendición de cuentas | AU.L2-3.3.1 | Auditoría del sistema | Corredores de paquetes de red |
| Sensibilización y formación | AT.L2-3.2.2 | Formación basada en funciones | Gama Cibernética |
| Control de acceso | AC.L2-3.1.3 | Controlar el flujo de CUI | Cyperf |
Dominio |
Práctica no. |
Nombre del requisito |
Producto |
|---|---|---|---|
| Integridad del sistema y de la información | SI.L3-3.14.3 |
Información sobre amenazas específicas |
Simulador de amenazas e inteligencia sobre amenazas a las aplicaciones |
| Integridad del sistema y de la información | SI.L3-3.14.3 |
Seguridad de activos especializados |
|
| Evaluación de la seguridad | CA.L3-3.12.1 | Pruebas de penetración automatizadas | Simulador de amenazas |
| Evaluación de riesgos | RA.L3-3.11.5 | Eficacia de las soluciones de seguridad | Simulador de amenazas, Cyperf y BreakingPoint |
| Evaluación de riesgos | RA.L3-3.11.2 | Caza de amenazas |
Simulador de amenazas y corredores de paquetes de red |
| Evaluación de riesgos | RA.L3-3.11.6 | Respuesta a los riesgos de la cadena de suministro | Evaluación de la seguridad de IoT |
| Evaluación de riesgos | RA.L3-3.11.1 | Evaluación de riesgos basada en las amenazas |
Simulador de amenazas |
| Respuesta a incidentes | IR.L3-3.6.2 | Equipo de respuesta a incidentes cibernéticos | Simulador de amenazas y corredores de paquetes de red |
| Respuesta a incidentes | IR.L3-3.6.1 | Centro de operaciones de seguridad | Simulador de amenazas, ciberescala y corredores de paquetes de red |
| Identificación y autentificación | CM.L3-3.5.1 | Autenticación bidireccional | Cyperf y Keysight Eggplant |
| Gestión de la configuración | CM.L3-3.4.3 | Inventario automatizado | Corredores de paquetes de red |
| Gestión de la configuración | CM.L3-3.4.2 | Mecanismos automatizados para detectar componentes mal configurados o no autorizados. | Simulador de amenazas |
| Gestión de la configuración | CM.L3-3.4.1 | Repositorio autorizado |
Simulador de amenazas |
| Sensibilización y formación | AT.L3-3.2.2 | Ejercicios prácticos de formación | Gama Cibernética |
| Sensibilización y formación | AT.L3-3.2.1 | Detección Advanced | Gama Cibernética |
Consigue la guía Essential
Si maneja información no clasificada controlada (CUI) o trabaja en la cadena de suministro del Departamento de Defensa, la preparación para el CMMC es fundamental. Nuestra última guía le explica lo que necesita saber para obtener la certificación y reducir los retrasos.
¿Necesita ayuda o tiene alguna pregunta?