封闭式是联邦存款保险公司(FDIC)监察长办公室(OIG)关于FDIC信息安全计划的报告。与KPMG,LLP(KPMG)互动的FDIC OIG进行了对FDIC信息安全计划的评估。合同要求毕马威(KPMG)的工作按照诚信和效率委员会理事会(CIGIE)的质量标准进行检查和评估。目的是评估FDIC信息安全计划和实践的有效性。kpmg负责封闭报告。OIG审查了毕马威(KPMG)的报告和相关文件以及其代表的询问。我们的审查并非旨在使OIG表达对报告中包含的事项的意见。我们的审查没有发现毕马威(KPMG)不遵守CIGIE发行的检查和评估的质量标准的情况。我们感谢首席信息官组织管理和人员在此评估期间扩展到OIG和毕马威的合作和礼貌。如果您有任何疑问,请通过(703)562-2529与我联系。
本报告根据2014年的《联邦信息安全现代化法》(FISMA)介绍了我们对美国国际贸易委员会(USITC)信息安全计划和实践的独立绩效审核的结果。Fisma要求包括USITC在内的联邦机构对其信息安全计划和实践进行年度独立评估,以确定此类计划和实践的有效性,并向管理和预算办公室(OMB)和国土安全部(DHS)报告评估结果。USITC监察长办公室(OIG)与Harper,Rains,Rains,Knight&Company,PA(HRK)签订了对USITC信息安全计划和财政惯例(FY)2024。
联邦储备系统监察长办公室和消费者金融保护局牵头开展了此次审查,并得到了美国国家科学基金会、美国商务部、美国国防部、美国国土安全部 (DHS) 和美国证券交易委员会监察长办公室的协助。该项目于 2023 年 4 月至 2023 年 12 月进行。该项目的目标是分析监察长办公室 (IG) 2020 财年至 2023 财年的《2014 年联邦信息安全现代化法案》(FISMA) 指标报告数据,以确定政府范围内的网络安全绩效趋势。该项目还调查了 OIG 使用 DHS FISMA 报告应用程序 CyberScope 的经验。1 请注意,除非另有说明,所有年份均指财政年度。
•[来源:FedRamp]局:授权云服务的机构局 /子组件(注意:范围内的代理商也可以接受)。•[来源:FedRamp] FedRamp软件包ID:FedRamp Marketplace为授权云服务分配的ID。•[来源:FedRamp]云服务提供商:提供基于云计算的服务的第三方公司或组织的名称(例如Microsoft)•[来源:FedRamp]云服务提供:云服务的特定产品(Ex。Adobe Analytics)。•[来源:FedRamp] FedRamp状态:FedRamp Marketplace云服务的当前授权状态。•ATO日期(代理):代理商ATO云服务的发行日期。该日期预计将与该记录的“ ATO发行日期(FedRamp)”匹配。•ATO到期日期(代理):代理商ATO云服务的到期日期。该日期预计将与该记录的“ ATO到期日期(FedRamp)”匹配。•[来源:FedRamp] ATO发行日期(FedRamp):根据FedRamp PMO已备份的代理ATO信件签署了ATO的日期。•[来源:FedRamp] ATO到期日期(FEDRAMP):ATO到期日期,基于向FedRamp PMO提供的日期。•[来源:FedRamp] FedRamp授权日期:在FedRamp Marketplace授权云服务的日期。•[来源:FedRamp] FedRamp年度评估日期:FedRamp ATO套餐应重新评估的日期。•[来源:FedRamp]服务类型:(分类)使用指定的云服务的类别用于(例如,分析,协作)。• [Source: FedRAMP] Service Model Type: (Categorical) Platform as a Service (PaaS), Infrastructure as a Service (IaaS), or Software as a Service (SaaS) ( NIST SP 800-145 ) • [Source: FedRAMP] ATO on File: (Yes or No) whether the cloud service has an ATO letter on file with the Federal Risk and Authorization Management Program (FedRAMP) PMO.•退役?:(是或否)是否不再使用预填充的云服务,应从预先填充中删除。
RMA Associates,LLC对2014年《联邦信息安全现代化法案》(FISMA)进行了选举援助委员会(EAC)的绩效审核。此绩效审核的目的是确定EAC是否实施了有效的信息安全计划。本审核的范围是评估EAC的信息安全计划,该计划与FISMA一致,并报告了管理和预算办公室和国土安全部发出的报告说明。审核包括国家标准与技术研究所特别出版物800-53,修订版5,《联邦信息系统和组织的安全与隐私控制》中概述的管理,技术和运营控制测试,2020年9月。
to:Alexander Hoehn-Saric,董事长Peter A. Feldman,专员Richard L. Trumka Jr. (CPSC)监察长办公室(OIG)每年对CPSC信息安全计划进行独立评估。评估代理商遵守FISMA并确定2024财政年度信息安全计划的有效性,我们保留了威廉姆斯,Adley和Co.-DC LLP(Williams Adley)的服务,这是一家独立的公共会计师事务所。根据OIG监控的合同,威廉姆斯·阿德利(Williams Adley)发布了一份报告,以记录其评估结果。合同要求根据诚信和效率(CIGIE)的质量标准进行检查和评估(QSIE)进行评估。我们审查了结果报告和相关文件,并向承包商进行了相关查询。我们的审查并非旨在使我们能够表达对报告中包含的事项的意见。威廉姆斯·阿德利(Williams Adley)负责附带的报告。但是,我们的审查尚未透露威廉姆斯·阿德利(Williams Adley)与CIGIE的QSIE在所有物质方面都不遵守的情况。威廉姆斯·阿德利(Williams Adley)评估了CPSC遵守国土安全部和管理与预算办公室规定的年度FISMA报告指标。他们发现,尽管在某些领域发生了改进,但CPSC仍未实施有效的信息安全计划。建立有效的治理和一种正式管理信息安全风险的方法是实现有效的信息安全计划的关键第一步。这是CPSC仍然没有采取的一步,尽管该办公室缺乏有效的企业风险管理计划,该计划被认为是每年一年中十多年的顶级机构管理和绩效挑战。今年的FISMA报告包含35个建议。CPSC关闭了前几年的八个建议,提出了3个新建议,前几年的32个建议保持开放。如果您对此报告有任何疑问,请与我联系。
SCRM 通信一直在增加,美国关于 Cyber-SCRM 的监管要求也在不断发展。2020 年 SolarWinds 黑客攻击发现了软件供应链安全问题以及国防部知识产权的持续盗窃。此外,COVID 大流行和地缘政治紧张局势凸显了美国供应链面临的持续风险。这鼓励美国政府积极管理供应链风险以保护国家安全。美国总统于 2021 年 2 月 1 日签署了《美国供应链行政命令》。这启动了对整个联邦政府供应链风险的 100 天审查,包括国防、公共卫生、IT、通信、电力、交通和农业。100 天评估评估了供应链在管理经济繁荣和国家安全方面的弹性、多样性和安全性。
6 NIST 创建了“功能”来组织最高级别的基本网络安全活动。它们通过组织信息来帮助组织表达其对网络安全风险的管理,从而实现风险管理。 7 行政命令 13636 呼吁制定自愿的基于风险的网络安全框架 - 一套行业标准和领先实践,以帮助组织管理网络安全风险。最终的框架是通过政府和私营部门的合作创建的,使用通用语言根据业务需求解决和经济高效地管理网络安全风险,而无需对企业施加额外的监管要求。请参阅 2013 年 2 月 12 日发布的行政命令 13636《改善关键基础设施网络安全》,网址为:https://obamawhitehouse.archives.gov/the-press-office/2013/02/12/executive-order-improving critical-infrastructure-cybersecurity。 8 第 14028 号行政命令《改善国家网络安全》,发布于 2021 年 5 月 12 日,网址为:https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on improve-the-nations-cybersecurity/ 9 OMB,《推动美国政府走向零信任网络安全原则》,M-22-09(2022 年 1 月 26 日),网址为:https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf 10 OMB,《提高联邦政府与网络安全事件相关的调查和补救能力》,M-21-31(2021 年 8 月 27 日),网址为: https://www.whitehouse.gov/wp-content/uploads/2021/08/M-21-31-Improving-the-Federal Governments-Investigative-and-Remediation-Capabilities-Related-to-Cybersecurity-Incidents.pdf 11 OMB,通过端点检测和响应改进对联邦政府系统网络安全漏洞和事件的检测,M-22-01(2021 年 10 月 8 日),网址:https://www.whitehouse.gov/wp-content/uploads/2021/10/M-22-01.pdf
确定IG指标IGS需要确定有效性,以评估信息安全计划对成熟度模型频谱的有效性,在该模型频谱中,基础级别确保机构制定合理的政策和程序,并且在高级级别捕获了机构制度化这些政策和程序的程度。五个成熟度模型级别是临时(级别1),定义(级别2),始终实现(第3级),托管和可测量(4级)和优化(第5级)。在成熟度模型的背景下,OMB认为实现管理和可测量的(4级)或更高是有效的安全水平。国家标准技术研究所(NIST)提供了确定安全控制有效性的其他指南。2 IGS在确定信息安全计划有效性时,应同时考虑其和代理机构对独特的任务,资源和挑战的评估。igs具有酌处权,可以确定代理机构是否在每个网络安全框架功能(例如识别,保护,检测,响应和恢复)以及代理机构的整体信息安全计划是否有效的结果基于每个功能中有效性的结果以及整体评估的结果有效。因此,即使代理机构无法实现管理和可衡量的,IG也有权确定机构的信息安全计划也有效(4级)。某些机构可能是唯一的
在2024财年,OMB要求检查员将军在2021财年IG Fisma报告中的66个指标中有37个指标v1.1 v1.1(2021年5月12日),包括核心指标和补充指标,包括2024财年的核心指标,必须根据两年的总体进行估算,以根据两年的总体进行评估,以根据两年的总体范围来审查,以构建两年的范围。 (CIGIE),OMB首席信息安全官和网络安全与基础设施安全局(CISA)。2024财年IG指标与以下五个网络安全框架安全功能对齐:识别,保护,检测,响应和恢复,以确定机构信息安全计划的有效性。2024财年IG指标将信息安全程序和实践分类为五个成熟度模型级别:临时,定义,始终实施,管理和可测量和优化。