Skip to main content

Rozwiązania zgodne z NIST 800-171

Kto powinien być zgodny z NIST 800-171?

Wykonawcy Departamentu Obrony (DoD)

Wykonawcy General Services Administration (GSA)

Wykonawcy National Aeronautics and Space Administration (NASA)

Uniwersytety i instytucje badawcze otrzymujące granty federalne lub przetwarzające dane federalne

Producenci dostarczający towary agencjom federalnym

Podmioty świadczące usługi finansowe, konsultingowe i inne na rzecz agencji federalnych

Dlaczego warto być zgodnym z NIST 800-171?

Rozwiązania zgodne z NIST 800-171 pomagają organizacjom chronić wrażliwe dane przed zagrożeniami wewnętrznymi oraz zewnętrznymi cyberatakami. Z kolei brak zgodności z NIST SP 800-171 może skutkować utratą kontraktów z agencją federalną, a także stratami finansowymi i uszczerbkiem na reputacji.

Korzyści z wykorzystania Syteca w zakresie zgodności z NIST 800-171

Zabezpiecz zasoby organizacji

Wykrywanie zagrożeń wewnętrznych

Utrzymuj ciągłość działania

Reaguj na zagrożenia w czasie rzeczywistym

Zapobieganie naruszeniom bezpieczeństwa danych

Buduj zaufanie wśród partnerów i klientów

NIST 800-171 vs NIST 800-53

Dotyczy

Wykonawców agencji federalnych

Agencji federalnych

Obejmuje ochronę

Informacji niejawnych kontrolowanych (CUI)

Systemów informacyjnych instytucji rządowych

Odpowiedzialność

Zależna od kontraktu w przypadku podmiotów niefederalnych, które muszą przestrzegać wymogów

Obowiązkowa dla wszystkich agencji federalnych

Konsekwencje braku zgodności

Utrata kontraktów rządowych oraz możliwość podjęcia kroków prawnych

Konsekwencje

Poziom szczegółowości

Wymagania bezpieczeństwa na wysokim poziomie ogólności

Szczegółowy zestaw zabezpieczeń i środków bezpieczeństwa

Wymagane do zgodności z

DFARS

FISMA

Zachowaj zgodność z NIST 800-171 dzięki Syteca

Kontrola dostępu

Ogranicz dostęp do danych i systemów informacyjnych dla użytkowników, procesów, urządzeń i połączeń zdalnych. Zapewnij, aby tylko personel z odpowiednimi uprawnieniami miał dostęp do wrażliwych informacji.

Świadomość i szkolenia

Zwiększaj świadomość użytkowników w zakresie ryzyk bezpieczeństwa, pomagaj pracownikom rozumieć ich rolę w ochronie CUI oraz ucz ich rozpoznawania zagrożeń.

Audyt i rozliczalność

Utrzymuj i przeglądaj zapisy systemowe oraz logi zdarzeń, aby zapewnić rozliczalność, wykrywać nieautoryzowany dostęp i zapobiegać niewłaściwemu wykorzystaniu danych.

Zarządzanie konfiguracją

Prawidłowo konfiguruj systemy informacyjne i kontroluj instalację oprogramowania.

Identyfikacja i uwierzytelnianie

Zapewnij, aby dostęp do systemów i danych otrzymywali wyłącznie zidentyfikowani, uwierzytelnieni i zweryfikowani użytkownicy. Podejmij działania w celu zabezpieczenia zarządzania hasłami.

Odpowiedź na incydenty

Ustal procedury wykrywania, raportowania i reagowania na incydenty cyberbezpieczeństwa, a także opracuj plan reagowania na incydenty.

Utrzymanie

Zabezpiecz proces utrzymania poprzez kontrolę użycia narzędzi serwisowych, ustalenie listy upoważnionego personelu oraz monitorowanie zewnętrznych działań serwisowych.

Ochrona nośników danych

Bezpiecznie zarządzaj, przechowuj, usuwaj i ograniczaj dostęp do nośników systemowych zawierających CUI.

Bezpieczeństwo personelu

Weryfikuj osoby przed przyznaniem im dostępu do systemu oraz cofaj dostęp użytkowników po zakończeniu współpracy.

Ocena ryzyka

Regularnie skanuj system w poszukiwaniu podatności i przeprowadzaj oceny ryzyka, aby wykrywać potencjalne ujawnienia CUI podczas przechowywania, przetwarzania lub transmisji danych.

Integralność systemów i informacji

Wdrażaj środki zapewniające integralność systemów i informacji, takie jak uruchamianie alertów bezpieczeństwa, opracowywanie mechanizmów ochrony przed złośliwym oprogramowaniem oraz wykrywanie wskaźników potencjalnych ataków.

Planowanie

Opracuj polityki, procedury i plany bezpieczeństwa systemów, aby ukierunkować ochronę CUI.

Pozyskiwanie systemów i usług

Opracuj zasady inżynierii bezpieczeństwa dla modyfikacji systemów oraz zdefiniuj wymagania dotyczące bezpieczeństwa w zakresie przetwarzania, przechowywania i przesyłania CUI przez zewnętrzne usługi systemowe.

Zarządzanie ryzykiem w łańcuchu dostaw

Wdrażaj środki służące identyfikowaniu, ochronie przed oraz ograniczaniu ryzyk cyberbezpieczeństwa w łańcuchu dostaw.

Kontakt