CMMC
El Departamento de Defensa desarrolló la Certificación del Modelo de Madurez de Ciberseguridad (CMMC) para proteger la Base Industrial de Defensa Estadounidense de las amenazas de ciberseguridad. Los expertos en seguridad de Tecnotersa tienen el conocimiento, la experiencia y la tecnología para ayudar a los clientes a obtener la certificación.




VALOR DE NUESTRO PROGRAMA

AHORRE TIEMPO
Acelere su proceso Certificación del Modelo de Madurez de Ciberseguridad 2.0

REDUSCA RIESGOS
Reduzca el riesgo de fallas en la auditoría.

COSTO MÁS BAJO
Elimina gastos innecesarios.


¿Que es el CMMC?
El CMMC fue creado por el Departamento de Defensa para mejorar la postura de seguridad del sector de la Base Industrial de Defensa (DIB). El modelo está diseñado específicamente para hacer cumplir la protección de la información confidencial no clasificada que comparte el Departamento con sus contratistas y subcontratistas. El marco requiere la estandarización de las mejores prácticas y procesos de seguridad cibernética para proteger tanto las redes como los datos.
Un informe SOC 2 también puede ayudar a reducir la fatiga de la auditoría al eliminar o reducir la necesidad de auditorías de clientes y socios comerciales. Como parte de sus prácticas de gestión de riesgos, muchas empresas auditan anualmente a sus clientes y socios comerciales. Esto puede resultar en ser bombardeado con un gran volumen de auditorías que consumen mucho tiempo provenientes de múltiples fuentes. Un informe SOC 2 es una excelente solución para esto, ya que las empresas a menudo aceptan un informe SOC 2 en lugar de realizar una auditoría por separado.


LOS 3 NIVELES DE CMMC
Nivel 1
- Prácticas básicas de ciberseguridad. Aborda la protección de FCI (Federal Control Information).
- Se requieren 15 prácticas para los requisitos básicos de protección especificados en 48 CFR 52.204.21.
Nivel 2
110 prácticas alineadas con NIST SP 800-171, incluyendo
- Análisis y clasificación de eventos.
- Revisión del registro de auditoría.
- Detección y reporte de eventos.
- Respuesta al incidente.
- Copia de seguridad y prueba de datos.
- Cifrado.
Nivel 3
Más de 110 prácticas alineadas con NIST SP 800-171 y SP 800-172 que incluyen:
- Definición de procedimientos de manejo de datos CUI.
- Recopilación de información de auditoría en repositorios centrales.
- Evaluaciones periódicas de riesgos.
- Plan de respuesta de inteligencia de amenazas cibernéticas.
- Gestión separada de productos no respaldados por proveedores.
- Plan de mitigación de riesgos.
- Protección contra falsificación de correo electrónico.
- Evaluación de la seguridad del software empresarial.
- Filtrado de DNS.
- Sandboxing
- Restricción de publicación de CUI.
- Mecanismos de protección contra correo no deseado.