经过认证的 CMMC 首席 CCA、CMMC 讲师、CCP、CCA、CISSP、CGRC (CAP)、PMP、Security+ ce 和 CEH 信息技术领导者,擅长保护信息系统以实现信息的机密性、完整性和可用性。作为网络安全成熟度模型认证 (CMMC) 生态系统的思想领袖,Dave 咨询、评估和教授 CMMC 联邦合同信息 (FCI) 和受控非机密信息 (CUI) 网络安全,以满足国防部 (DoD) 对 DFARS 252.204-7012 的合规性要求。Dave 定期为国防部供应商提供有关美国国家标准与技术研究所 (NIST) 国防部 (DoD) 评估方法的咨询。Dave 将网络安全作为国防工业基地 (DIB) 成功的关键推动因素,通过咨询、评估和教授网络安全课程将工作水平与结果相结合。
CMMC 2.0是更新且全面的框架,可保护防御工业基地免受频繁且复杂的网络攻击。该简化版本于2021年末发布,以关注最关键的安全性和合规性要求。它将合规水平从5降低到3,而第三方评估仅是管理关键国家安全信息的2级和3级合作伙伴所必需的。该模型与公认的联邦信息处理标准(FIPS)以及200个与安全相关的地区以及国家标准与技术研究所(NIST)SP 800-171和800-172 Control Family保持一致。
因为在确定CMMC评估范围之前,由于2级认证评估的范围与3级认证评估的范围不同,因此首先考虑该目标是2级还是3级CMMC状态,这一点很重要。如果意图不是要达到32CFR§170.18中定义的最终级别3(DIBCAC)的CMMC状态,请参阅CMMC范围范围指南中提供的指南 - 第2级文档,总结了32CFR§170.19(c)。如果目的是实现最终级别3(DIBCAC)的CMMC状态,请参阅CMMC范围指南中提供的指导 - 第3级文档总结了32CFR§170.19(d)。两个文档均在官方CMMC文档网站上找到,网址为https://dodcio.defense.gov/cmmc/documentation/。
恶意网络参与者已针对并继续针对国防工业基础(DIB)部门和国防部(DOD)供应链。这些攻击不仅集中在大型总承包商上,还针对构成国防部供应链较低层的分包商。这些分包商中的许多是提供关键支持和创新的小实体。总体而言,DIB部门由220,000多家公司组成,该公司1该公司的处理,商店或传输未分类的信息(CUI)或联邦合同信息(FCI),以支持战士,并为研究,工程,开发,习惯,习惯,习惯,生产,生产,生产,交付,交付和运营以及DOD系统,网络,网络,网络,网络,网络,网络,交构和运营以及运营。来自国防部供应链的知识产权总计损失和控制的未分类信息可以削弱美国的技术优势和创新,并大大增加对国家安全的风险。
政府创建或拥有的信息,或者实体为政府创建或代表政府创建或拥有的信息,即法律,法规或范围内的政策要求或允许机构使用保障或传播控制。但是,CUI不包括机密信息(请参阅本节(e)段)或非执行分支实体在其自身系统中拥有并维护的信息,这些系统并非来自或未由执行分支机构或代理机构代理的执行分支机构或实体创建或没有创建或拥有。法律,法规或政府范围的政策可能需要或允许以三种方式进行保护或传播控制:要求或允许机构控制或保护信息,但没有提供具体的控制,这使信息CUI Basic;要求或允许机构控制或保护信息并提供特定的控制,这使得CUI指定了信息;或要求或允许机构控制信息并仅指定其中的某些控件,这使得CUI指定了信息,但使用当局未指定的CUI基本控件。
•每次RFI/RFP开发和更新工件和可交付成果•进行自我评估或要求C3PAO或DIBCAC执行CMMC认证评估,具体取决于数据对承包商或分包商信息的敏感性的敏感性
•国防部授权的CMMC C3PAO(KLC咨询)•前Disa(DOD)运营经理•Pactera&Brandeis University的前CISO - Heller School•Heller School•Heller School•Fortune 500公司的前渗透测试员•SMAC MAC地址改变者的作者 - 超过300万用户•cmmc onist 800-171,nist 800-171,nist 800-53,nist 800-53,nist 800-53,rmf,rmf,
Advocacy 主要关注小型企业在没有国防部进一步澄清和指导文件的情况下,能否满足并遵守 CMMC 计划中规定的标准和时间表。现行规则没有提供关于创建飞地的流程的明确指导,这将允许更多小型企业分包商参与国防部合同,而无需满足总承包商所需的全部要求。Advocacy 寻求澄清第三方评估组织 (C3PAO) 的作用,以及如果承包商或分包商不合规,C3PAO 可以获得的赔偿。其他问题包括如何以及是否有更多的 C3PAO 可以通过国防部认证来审查将需要认证的众多合同。Advocacy 敦促国防部澄清网络安全违规的执行机制。最后,Advocacy 提醒国防部,这项规则将给小型企业带来高昂的合规成本,任何减轻小型企业负担的手段都将增加这些受影响企业的参与度。
CMMC 最终确定后,您将需要满足其要求。CMMC 将随着时间的推移逐步实施;但是,您可能不一定有更多时间获得 CMMC 认证。例如,您的组织可能位于受 CMMC 约束的另一个承包商的供应链下游,在这种情况下,根据 DFARS 252.204-7020,承包商必须将 CMMC 要求下发到您的组织。正如 Matt Travis(CyberAB 首席执行官)在最近的 Preveil 网络研讨会中指出的那样:“如果您是那些希望旷日持久的规则制定能够拯救您的公司之一,那么您就被误导了,这是一种非常鲁莽的业务经营方式”。DIB 中的普通小公司需要 12-18 个月的时间来准备其 CMMC 评估。这意味着现在是改善您的网络安全态势的时候了。 CMMC 2 级的安全要求与 NIST SP 800-171 相同,因此获得 CMMC 2 级认证的最有效途径是通过 NIST SP 800-171 合规性。
国防承包商必须自我评估对NIST SP 800-171的遵守,并将这些分数提交DOD的供应商绩效风险系统(称为SPRS)。如果公司的自我评估得分较低,则有理由认为,国防部将认为该公司是比具有更好得分的替代供应商更高的安全风险。同样,我们知道,在评估可能工作的分包商时,请考虑自我评估得分,并且可以合理地期望得分较高的分包商更有可能赢得这项工作。在本案例研究中,SMB能够达到110(最高得分),DIBCAC将通过SPR进行更新。
