何をお探しですか?
自信を持ってCMMCに備える
国防総省との契約資格を確保する
サイバーセキュリティ成熟度モデル認証(CMMC)は、国防総省(DoD)が国防産業基盤(DIB)の請負業者が国家安全保障にとって重要な機密情報を保護することを保証するためのフレームワークです。サイバーレジリエンスを強化し、説明責任を徹底するために設計されたCMMC認証は、オプションではありません。これがなければ、請負業者はDoD契約の対象外となり、コンプライアンスは事業を継続するために不可欠となります。キーサイトは、組織がCMMCコンプライアンスを達成するのに役立つ高度なテスト、可視化、トレーニング、および自動化ソリューションを提供することで、この取り組みを支援しています。DIB全体でより強力で信頼性の高いサイバーセキュリティの準備態勢を構築するために、この旅に私たちと一緒に参加しましょう。
証明の力:CMMCコンプライアンスを競争力のある信頼性に変える
キーサイトは、組織がCMMCへの準備にどのように取り組むかにおいて重大なギャップを認識した後、一次調査を委託しました。コンプライアンス要件が進化し続ける一方で、DIB全体の多くの企業は、依然としてコンプライアンスを実証し維持するための明確な証拠に基づいた戦略を欠いています。
The Power of Proofでは、サイバーセキュリティ、IT、コンプライアンスのリーダーからの洞察を通じてこれらの課題を探り、進捗が停滞する場所とその理由を明らかにします。さらに重要なことに、チェックボックス式のコンプライアンスから、信頼性のある証拠に基づいた準備へと移行する必要性が高まっていることを強調し、CMMCを規制上の負担から競争上の優位性へと転換させます。
あらゆるレベルでCMMC要件を満たすために必要なことについてご紹介します。
CMMCジャーニーを自信を持って進む
本ホワイトペーパーでは、進化するCMMCフレームワークを解明し、レベル1、2、3の要件を詳細に解説するとともに、自信を持って準備できるよう実用的なソリューションを提供します。
CMMCロードマップの構築:レベル1~3
レベル1チェックリスト
FAR Clause 52.204-21に概説されているレベル1コンプライアンスのための15の必須保護対策の、シンプルで分かりやすいチェックリストを入手してください。これは、未分類システムで連邦契約情報(FCI)を扱うのに最適です。
レベル2チェックリスト
この合理化されたチェックリストを使用して、レベル2コンプライアンス達成のための強化されたセキュリティ要件に対応してください。これには、制御された未分類情報(CUI)を保護するためのNIST SP 800-171に準拠した110以上の管理策が含まれます。
レベル3チェックリスト
NIST SP 800-172に基づく24の追加の強化されたプラクティスによりレベル2コンプライアンスを基盤とし、高度な脅威保護とプロアクティブなサイバーセキュリティに焦点を当てた、明確で整理された高度なサイバーセキュリティプラクティスのリストにアクセスしてください。
防御を加速するためのサイバーセキュリティテストソリューションを探ります。
コンプライアンス準備のための実証済みの手法を深く掘り下げます。
あらゆるレベルのCMMC要件を満たすために必要なソリューションを見つけてください。
ドメイン |
演習番号 |
要件名 |
製品 |
|---|---|---|---|
| システムおよび通信の保護 | SC.L1-b.1.x |
境界保護 (FCI) |
ネットワークパケットブローカー |
| システムと情報の整合性 | SI.L1-b.1.xii |
欠陥修正 (FCI) |
|
| システムと情報の整合性 | SI.L2-3.14.1 | 欠陥修正 (CUI) | 脅威シミュレーター |
キーサイトのThreat Simulatorでネットワークの安全性を証明しましょう。
ドメイン |
演習番号 |
要件名 |
製品 |
|---|---|---|---|
| システムおよび通信の保護 | SC.L2-3.13.1 |
境界保護 (CUI) |
ネットワークパケットブローカー |
| システムと情報の整合性 | SI.L2-3.14.6 |
攻撃に対する通信の監視 |
|
| セキュリティアセスメント | CA.L2-3.12.3 | セキュリティ制御モニタリング | Threat Simulatorおよびネットワークパケットブローカー |
| セキュリティアセスメント | CA.L2-3.12.1 | セキュリティ制御アセスメント |
Threat SimulatorおよびCyperf |
| リスク評価 | RA.L3-3.11.1 | 脆弱性スキャン | IoTセキュリティアセスメント |
| インシデント対応 | IR.L2-3.6.3 | インシデント対応テスト | Threat SimulatorおよびCyber Range |
| インシデント対応 | IR.L2-3.6.1 | インシデント対応 | 脅威シミュレーター、サイバーレンジ、フライアウェイ・キット |
| 構成管理 | CM.L2-3.4.4 | セキュリティ影響分析 | BreakingPoint, Threat Simulator, and Cyperf |
| 監査と説明責任 | AU.L2-3.3.7 | 権威ある時刻ソース | TimeKeeper |
| 監査と説明責任 | AU.L2-3.3.1 | システム監査 | ネットワークパケットブローカー |
| 意識向上とトレーニング | AT.L2-3.2.2 | ロールベーストレーニング | Cyber Range |
| アクセス制御 | AC.L2-3.1.3 | CUIフローを制御 | Cyperf |
ドメイン |
演習番号 |
要件名 |
製品 |
|---|---|---|---|
| システムと情報の整合性 | SI.L3-3.14.3 |
特定の脅威に関連する脅威情報 |
Threat SimulatorおよびApplication Threat Intelligence |
| システムと情報の整合性 | SI.L3-3.14.3 |
専門的な資産セキュリティ |
|
| セキュリティアセスメント | CA.L3-3.12.1 | 自動侵入テスト | 脅威シミュレーター |
| リスク評価 | RA.L3-3.11.5 | セキュリティソリューションの有効性 | Threat Simulator、Cyperf、およびBreakingPoint |
| リスク評価 | RA.L3-3.11.2 | 脅威ハンティング |
Threat Simulatorおよびネットワークパケットブローカー |
| リスク評価 | RA.L3-3.11.6 | サプライチェーンのリスク対応 | IoTセキュリティアセスメント |
| リスク評価 | RA.L3-3.11.1 | 脅威情報に基づくリスク評価 |
脅威シミュレーター |
| インシデント対応 | IR.L3-3.6.2 | サイバーインシデント対応チーム | Threat Simulatorおよびネットワークパケットブローカー |
| インシデント対応 | IR.L3-3.6.1 | セキュリティオペレーションセンター | Threat Simulator、Cyber Range、およびネットワークパケットブローカー |
| 識別と認証 | CM.L3-3.5.1 | 双方向認証 | Cyperf および キーサイト Eggplant |
| 構成管理 | CM.L3-3.4.3 | 自動インベントリ | ネットワークパケットブローカー |
| 構成管理 | CM.L3-3.4.2 | 設定ミスまたは不正なコンポーネントを検出する自動メカニズム | 脅威シミュレーター |
| 構成管理 | CM.L3-3.4.1 | 信頼できるリポジトリ |
脅威シミュレーター |
| 意識向上とトレーニング | AT.L3-3.2.2 | 実践的なトレーニング演習 | Cyber Range |
| 意識向上とトレーニング | AT.L3-3.2.1 | 高度な脅威認識 | Cyber Range |
Essential CMMCガイドを入手
制御された未分類情報(CUI)を扱う場合、または国防総省(DoD)のサプライチェーン内で業務を行う場合、CMMCへの準備は極めて重要です。最新のガイドでは、認証取得と遅延の削減について知っておくべきことを説明しています。
サポートが必要ですか、ご質問がありますか?