SecHard

5.3. CMMC Compliance

Cybersecurity Maturity Model Certification'ın kısaltmasıdır. CMMC, ABD Savunma Bakanlığı (DoD) tarafından geliştirilmiş ve DoD'nin hassas bilgilerini işleyen yüklenicilerden beklenen siber güvenlik olgunluk düzeylerini tanımlayan bir çerçevedir.

CMMC Compliance'ın amacı, DoD'nin hassas bilgilerini koruyarak, ABD'nin ulusal güvenliğini güçlendirmektir. Bu amaçla, CMMC, yüklenicilerin siber güvenlik risklerini azaltmak için almaları gereken temel güvenlik kontrollerini tanımlamaktadır.

CMMC Compliance, DoD tarafından çıkarılmıştır. CMMC, 2017 yılında yayınlanmıştır ve 2025 yılında zorunlu hale gelecektir.

CMMC Compliance, DoD ile iş yapan yükleniciler için zorunludur. Bu yükleniciler, CMMC'nin belirli bir düzeyine ulaşmak için gerekli kontrolleri uygulamak ve bu kontrollerin etkinliğini kanıtlamak zorundadır.

CMMC Compliance'ın sağladığı faydalar şunlardır:

·         DoD'nin hassas bilgilerini korur.

·         Yüklenicilerin siber güvenlik risklerini azaltır.

·         Yüklenicilerin uyumluluk yükümlülüklerini yerine getirmesine yardımcı olur.

·         Yüklenicilerin itibarını güçlendirir.

CMMC Compliance'a uyum sağlamak için, yüklenicilerin CMMC'nin ilgili düzeyine ait kontrol listesini inceleyerek, kuruluşları için önemli olan kontrolleri belirlemeleri gerekmektedir. Belirledikleri kontroller için eylem planları geliştirmeleri ve bu kontrolleri uygulayarak etkinliğini değerlendirmeleri gerekmektedir.

CMMC Compliance, DoD ile iş yapan yükleniciler için önemli bir sorumluluktur. CMMC'ye uyum sağlamak, yüklenicilerin DoD'nin hassas bilgilerini korumalarına ve siber güvenlik risklerini azaltmalarına yardımcı olacaktır.

CMMC Compliance'ın beş seviyesi vardır:

·         Level 1: Temel

·         Level 2: Orta

·         Level 3: Gelişmiş

·         Level 4: Yetkin

·         Level 5: Lider

Her seviye, yüklenicilerin karşılaması gereken daha fazla güvenlik kontrolünü tanımlamaktadır.

 

 

 

Madde

Sechard Tarafından Uygulanabilirlik

Madde

Sechard Tarafından Uygulanabilirlik

3.1.1 - Authorized Access Control

Uygulanabilir

3.1.2 - Transaction & Function Control

Uygulanabilir

3.1.3 - Control CUI Flow

Uygulanabilir Değil

3.1.4 - Separation of Duties

Uygulanabilir

3.1.5 - Least Privilege

Uygulanabilir

3.1.6 - Non-Privileged Account Use

Uygulanabilir

3.1.7 - Privileged Functions

Uygulanabilir

3.1.8 - Unsuccessful Logon Attempts

Uygulanabilir Değil

3.1.9 - Privacy & Security Notices

Uygulanabilir Değil

3.1.10 - Session Lock

Uygulanabilir Değil

3.1.11 - Session Termination

Uygulanabilir Değil

3.1.12 - Control Remote Access

Uygulanabilir

3.1.13 - Remote Access Confidentiality

Uygulanabilir

3.1.14 - Remote Access Routing

Uygulanabilir

3.1.15 - Privileged Remote Access

Uygulanabilir

3.1.16 - Wireless Access Authorization

Uygulanabilir Değil

3.1.17 - Wireless Access Protection

Uygulanabilir Değil

3.1.18 - Mobile Device Connection

Uygulanabilir Değil

3.1.19 - Encrypt CUI on Mobile

Uygulanabilir Değil

3.1.20 - External Connections

Uygulanabilir Değil

3.1.21 - Portable Storage Use

Uygulanabilir Değil

3.1.22 - Control Public Information

Uygulanabilir Değil

3.3.1 - System Auditing

Uygulanabilir

3.3.2 - User Accountability

Uygulanabilir Değil

3.3.3 - Event Review

Uygulanabilir Değil

3.3.4 - Audit Failure Alerting

Uygulanabilir

3.3.5 - Audit Correlation

Uygulanabilir

3.3.6 - Reduction & Reporting

Uygulanabilir

3.3.7 - Authoritative Time Source

Uygulanabilir Değil

3.3.8 - Audit Protection

Uygulanabilir

3.3.9 - Audit Management

Uygulanabilir

3.2.1 - Role-Based Risk Awareness

Uygulanabilir Değil

3.2.2 - Role-Based Training

Uygulanabilir Değil

3.2.3 - Insider Threat Awareness

Uygulanabilir Değil

3.4.1 - System Baselining

Uygulanabilir

3.4.2 - Security Configuration Enforcement

Uygulanabilir

3.4.3 - System Change Management

Uygulanabilir Değil

3.4.4 - Security Impact Analysis

Uygulanabilir

3.4.5 - Access Restrictions for Change

Uygulanabilir

3.4.6 - Least Functionality

Uygulanabilir

3.4.7 - Nonessential Functionality

Uygulanabilir

3.4.8 - Application Execution Policy

Uygulanabilir Değil

3.4.9 - User-Installed Software

Uygulanabilir

3.5.1 - Identification

Uygulanabilir Değil

3.5.2 - Authentication

Uygulanabilir Değil

3.5.3 - Multifactor Authentication

Uygulanabilir Değil

3.5.4 - Replay-Resistant Authentication

Uygulanabilir Değil

3.5.5 - Identifier Reuse

Uygulanabilir Değil

3.5.6 - Identifier Handling

Uygulanabilir Değil

3.5.7 - Password Complexity

Uygulanabilir

3.5.8 - Password Reuse

Uygulanabilir

3.5.9 - Temporary Passwords

Uygulanabilir

3.5.10 - Cryptographically-Protected Passwords

Uygulanabilir

3.5.11 - Obscure Feedback

Uygulanabilir Değil

3.6.1 - Incident Handling

Uygulanabilir Değil

3.6.2 - Incident Reporting

Uygulanabilir Değil

3.6.3 - Incident Response Testing

Uygulanabilir Değil

3.7.1 - Perform Maintenance

Uygulanabilir Değil

3.7.2 - System Maintenance Control

Uygulanabilir Değil

3.7.3 - Equipment Sanitization

Uygulanabilir Değil

3.7.4 - Media Inspection

Uygulanabilir Değil

3.7.5 - Nonlocal Maintenance

Uygulanabilir Değil

3.7.6 - Maintenance Personnel

Uygulanabilir Değil

3.8.1 - Media Protection

Uygulanabilir Değil

3.8.2 - Media Access

Uygulanabilir

3.8.3 - Media Disposal

Uygulanabilir Değil

3.8.4 - Media Markings

Uygulanabilir Değil

3.8.5 - Media Accountability

Uygulanabilir Değil

3.8.6 - Portable Storage Encryption

Uygulanabilir Değil

3.8.7 - Removable Media

Uygulanabilir Değil

3.8.8 - Shared Media

Uygulanabilir Değil

3.8.9 - Protect Backups

Uygulanabilir

3.9.1 - Screen Individuals

Uygulanabilir Değil

3.9.2 - Personnel Actions

Uygulanabilir Değil

3.10.1 - Limit Physical Access

Uygulanabilir Değil

3.10.2 - Monitor Facility

Uygulanabilir Değil

3.10.3 - Escort Visitors

Uygulanabilir Değil

3.10.4 - Physical Access Logs

Uygulanabilir Değil

3.10.5 - Manage Physical Access

Uygulanabilir Değil

3.10.6 - Alternative Work Sites

Uygulanabilir

3.11.1 - Risk Assessments

Uygulanabilir

3.11.2 - Vulnerability Scan

Uygulanabilir

3.11.3 - Vulnerability Remediation

Uygulanabilir

3.12.1 - Security Control Assessment

Uygulanabilir

3.12.2 - Plan of Action

Uygulanabilir

3.12.3 - Security Control Monitoring

Uygulanabilir

3.12.4 - System Security Plan

Uygulanabilir Değil

3.13.1 - Boundary Protection

Uygulanabilir Değil

3.13.2 - Security Engineering

Uygulanabilir Değil

3.13.3 - Role Separation

Uygulanabilir

3.13.4 - Shared Resource Control

Uygulanabilir

3.13.5 - Public-Access System Separation

Uygulanabilir Değil

3.13.6 - Network Communication by Exception

Uygulanabilir Değil

3.13.7 - Split Tunneling

Uygulanabilir Değil

3.13.8 - Data in Transit

Uygulanabilir Değil

3.13.9 - Connections Termination

Uygulanabilir Değil

3.13.10 - Key Management

Uygulanabilir

3.13.11 - CUI Encryption

Uygulanabilir Değil

3.13.12 - Collaborative Device Control

Uygulanabilir

3.13.13 - Mobile Code

Uygulanabilir Değil

3.13.14 - Voice over Internet Protocol

Uygulanabilir Değil

3.13.15 - Communications Authenticity

Uygulanabilir Değil

3.13.16 - Data at Rest

Uygulanabilir Değil

3.14.1 - Flaw Remediation

Uygulanabilir Değil

3.14.2 - Malicious Code Protection

Uygulanabilir Değil

3.14.3 - Security Alerts & Advisories

Uygulanabilir Değil

3.14.4 - Update Malicious Code Protection

Uygulanabilir Değil

3.14.5 - System & File Scanning

Uygulanabilir Değil

3.14.6 - Monitor Communications for Attacks

Uygulanabilir Değil

3.14.7 - Identify Unauthorized Use

Uygulanabilir

SecHard