Hoe voldoet u aan de CMMC 2.0 Media Protection-vereiste: Beste practices checklist voor CMMC-naleving

Hoe voldoet u aan de CMMC 2.0 Media Protection-vereiste: Beste practices checklist voor CMMC-naleving

De Cybersecurity Maturity Model Certification (CMMC) 2.0 introduceert verbeterde protocollen om media binnen de Defense Industrial Base (DIB) te beschermen.

Media protection binnen CMMC 2.0 richt zich op het beveiligen van zowel digitale als niet-digitale media. Dit omvat het implementeren van strenge controles om ongeautoriseerde toegang, datalekken en gegevensverlies te voorkomen. Defensie-aannemers moeten het belang van media protection binnen de bredere context van CMMC-naleving erkennen, omdat het niet naleven kan leiden tot aanzienlijke risico’s en gevolgen.

Het voldoen aan de vereiste voor media protection van CMMC is uiteindelijk cruciaal, omdat het de vertrouwelijkheid, integriteit en beschikbaarheid van gevoelige gegevens in diverse omgevingen waarborgt. Gezien de toenemende bedreigingen gericht op de defensiesector is het begrijpen en implementeren van de vereiste voor media protection essentieel voor defensie-aannemers en onderaannemers.

In deze Blog Post verkennen we de CMMC 2.0 media protection-vereiste, inclusief wat het inhoudt, wat er daadwerkelijk vereist is, sancties bij niet-naleving en tot slot beste practices voor het voldoen aan de CMMC media protection-vereiste.

Voordat we beginnen: de vereiste voor media protection is slechts één van de 14 vereisten, of domeinen, in het CMMC 2.0-framework. Elk domein bevat specifieke vereisten waaraan defensie-aannemers moeten voldoen om CMMC-naleving aan te tonen. We raden aan om elk domein in detail te verkennen, hun vereisten te begrijpen en onze beste practice-strategieën voor naleving te overwegen: Access Control, Awareness and Training, Audit and Accountability, Configuration Management, Identification & Authentication, Incident Response, Maintenance, Media Protection, Personnel Security, Physical Protection, Risk Assessment, Security Assessment, System & Communications Protection en System and Information Integrity.

Databescherming optimaliseren via CMMC-naleving

Het optimaliseren van databescherming via CMMC-naleving is essentieel voor organisaties die gevoelige informatie verwerken. Het naleven van CMMC-standaarden versterkt de gegevensbeveiliging en beperkt risico’s die samenhangen met cyberdreigingen. Door te voldoen aan CMMC-vereisten zoals het domein media protection, kunnen organisaties hun data robuust beschermen, vertrouwen behouden en een competitief voordeel behouden in het digitale landschap.

Het CMMC-certificeringsproces is intensief, maar ons CMMC 2.0 stappenplan kan helpen.

Media Protection voor CMMC Level 2.0-naleving

Media Protection is essentieel voor organisaties die CMMC Level 2.0-naleving willen behalen. In deze Blog Post worden de benodigde protocollen en beste practices uiteengezet om gevoelige informatie zoals controlled unclassified information (CUI) en federal contract information (FCI), opgeslagen op fysieke of elektronische media, te beschermen. Door deze richtlijnen te volgen, kunnen organisaties zorgen voor robuuste mediabeveiliging en het risico op datalekken en ongeautoriseerde toegang aanzienlijk verkleinen.

Overzicht van het CMMC Media Protection-domein

Het CMMC Media Protection-domein richt zich op het beschermen van fysieke en elektronische media, inclusief de systemen die gevoelige informatie opslaan, zodat alleen geautoriseerde personen toegang hebben. Dit omvat het implementeren van strikte opslag- en transportcontroles voor media, het afdwingen van encryptie en het opstellen van robuuste protocollen voor gegevensvernietiging om ongeautoriseerde toegang en datalekken te voorkomen.

Fysieke media verwijzen naar tastbare objecten die worden gebruikt om data op te slaan of te transporteren. Voorbeelden van fysieke media die relevant zijn voor de media protection-vereisten van CMMC 2.0 zijn onder andere:

  • USB-sticks
  • Externe harde schijven
  • CD’s, DVD’s en Blu-ray-schijven
  • Papieren documenten
  • Back-uptapes
  • SD-kaarten
  • Magnetische stripkaarten

Van defensie-aannemers wordt verwacht dat zij controles implementeren om deze en andere vormen van fysieke media te beschermen, waaronder correcte labeling, encryptie van gevoelige informatie, het instellen van toegangscontroles en het beveiligen van media tijdens transport en verwijdering.

Elektronische media daarentegen verwijzen naar digitale formaten en apparaten die worden gebruikt voor het opslaan of verzenden van data. Voorbeelden van elektronische media die relevant zijn voor de media protection-vereiste van CMMC 2.0 zijn onder andere:

  • Computerharde schijven
  • Cloudopslagdiensten
  • Network Attached Storage (NAS)
  • E-mailservers
  • Databases
  • Enterprise Resource Planning (ERP)-systemen
  • Virtuele machines
  • Bestandsservers
  • Webhostingservers
  • Internet of Things (IoT)-apparaten

Organisaties binnen de DIB moeten passende controles implementeren om deze typen elektronische media te beschermen, waaronder encryptie, toegangscontroles, monitoring en veilige verwijdering, als onderdeel van hun CMMC 2.0-nalevingsinspanningen.

Gevoelige data, waaronder controlled unclassified information (CUI) en federal contract information (FCI), maar ook ontwerpspecificaties, operationele informatie en strategische plannen, worden op deze media opgeslagen, waardoor ze een belangrijk doelwit zijn voor ongeautoriseerde toegang en cyberdreigingen. Het belang van CMMC media protection ligt dan ook in het beschermen van deze informatie om potentiële datalekken te voorkomen die de nationale veiligheid in gevaar kunnen brengen.

Belangrijkste inzichten

  1. Uitgebreide media protection-protocollen

    Het CMMC 2.0-framework vereist dat defensie-aannemers strenge protocollen implementeren voor zowel fysieke als elektronische media protection. Dit omvat het beveiligen van USB-sticks, cloudopslag en IoT-apparaten via toegangscontroles, encryptie en monitoring om ongeautoriseerde toegang en datalekken te voorkomen.

  2. Essentiële praktijken voor CMMC media protection-naleving

    Belangrijke maatregelen zijn onder andere strikte toegangscontroles, data-encryptie, betrouwbare back-ups, continue monitoring en veilige verwijderingsmethoden. Deze praktijken waarborgen de vertrouwelijkheid, integriteit en beschikbaarheid van gevoelige data en beschermen tegen cyberdreigingen en hardwarestoringen.

  3. CMMC media protection beste practices

    Voer regelmatig medewerkerstrainingen uit, handhaaf strikte toegangsbeperkingen, implementeer uitgebreide media protection-beleidsregels en voer routinematige audits uit. Deze initiatieven vergroten de veerkracht van de organisatie, verkleinen het risico op ongeautoriseerde toegang tot data en bevorderen een cultuur van cyberbewustzijn.

  4. Geavanceerde beveiligingstechnieken

    Voor optimale naleving is het raadzaam een gelaagde beveiligingsaanpak en veilige verwijderingsmethoden te hanteren. Dit omvat het gebruik van meerdere beveiligingslagen zoals firewalls en tools voor preventie van gegevensverlies, evenals veilige methoden voor het wissen en vernietigen van data om ongeautoriseerd herstel te voorkomen.

  5. Belang van actueel device management

    Het bijhouden van een actuele inventaris van alle mediadevices is cruciaal. Dit helpt bij het identificeren van apparaten die updates of vervanging nodig hebben en minimaliseert beveiligingsrisico’s, waardoor effectief resource management mogelijk is en bescherming tegen potentiële dreigingen zoals niet-gepatchte kwetsbaarheden wordt geboden.

Essentiële CMMC media protection-maatregelen

Voldoen aan de CMMC 2.0 media protection-vereiste betekent het implementeren van een reeks maatregelen om gevoelige data te beveiligen. Media protection kan worden onderverdeeld in vijf afzonderlijke praktijken:

  1. Toegangscontroles: IT- en complianceprofessionals binnen de DIB moeten ervoor zorgen dat alleen geautoriseerd personeel gevoelige media mag behandelen. Dit kan worden bereikt door robuuste authenticatieprocessen in te zetten en ervoor te zorgen dat toegang wordt beperkt op basis van individuele rollen binnen de organisatie. Door strikte toegangscontroles te handhaven, kunnen organisaties het risico op ongeautoriseerde toegang tot data aanzienlijk verkleinen.
  2. Data-encryptie: Defensie-aannemers, onderaannemers (en eerlijk gezegd elk bedrijf in elke sector) moeten het gebruik van data-encryptie volledig omarmen. Encryptie zet data om in een onleesbaar formaat voor ongeautoriseerde gebruikers, zodat gevoelige informatie beschermd blijft, zelfs als deze in verkeerde handen valt. Encryptie moet worden toegepast op zowel data in rust als data onderweg, zodat er een allesomvattende beveiligingslaag ontstaat voor alle vormen van media.
  3. Back-ups: Het implementeren van betrouwbare back-upoplossingen is cruciaal om de beschikbaarheid en integriteit van data te waarborgen en te beschermen tegen mogelijk gegevensverlies of datalekken. Door regelmatig kopieën van kritieke data te maken en deze op veilige locaties op te slaan, kunnen defensie-aannemers snel informatie herstellen bij hardwarestoringen, cyberaanvallen of per ongeluk verwijderen. Deze oplossingen omvatten vaak geautomatiseerde back-upschema’s en redundantie over meerdere locaties om dataveerkracht te waarborgen.
  4. Monitoring: Door mediagebruik regelmatig te monitoren, kunnen organisaties ongeautoriseerde toegang of afwijkingen snel detecteren. Deze proactieve aanpak beschermt gevoelige informatie, minimaliseert risico’s en sluit aan bij beste practices voor CMMC media protection. Continue monitoring helpt ook bij het identificeren van potentiële kwetsbaarheden, waardoor tijdig kan worden ingegrepen en de mediabeveiliging wordt versterkt.
  5. Veilige verwijdering: Informatie wordt uiteindelijk overbodig. Het veilig verwijderen van media met gevoelige informatie moet daarom zodanig gebeuren dat de informatie niet in verkeerde handen valt. Veilige verwijdering van media houdt doorgaans in dat media grondig wordt gewist, vernietigd of veilig wordt gewiped vóór verwijdering. Dit voorkomt ongeautoriseerd terughalen van data, wat tot een datalek kan leiden.

Beste practices voor CMMC media protection

Het toepassen van beste practices voor media protection, met name in de context van de CMMC 2.0 media protection-vereiste, vraagt om een strategische aanpak die technologie, beleid en bewustwording combineert. Overweeg de volgende beste practices bij het ontwikkelen van een media protection-programma dat voldoet aan de CMMC 2.0 media protection-vereiste.

Voer regelmatig medewerkerstrainingen uit voor correcte media protection

Het regelmatig trainen van medewerkers in correcte media protection onderstreept het belang van het beschermen van gevoelige data tegen ongeautoriseerde toegang of datalekken. Regelmatige trainingssessies houden medewerkers bovendien op de hoogte van de nieuwste dreigingen en preventietechnieken, waardoor een cultuur van beveiligingsbewustzijn en waakzaamheid wordt bevorderd. Deze sessies behandelen doorgaans uiteenlopende onderwerpen, zoals nieuwe malwaretrends, phishing-strategieën en tactieken voor datalekken.

Door deze evoluerende dreigingen te begrijpen, zijn medewerkers beter in staat verdachte activiteiten te herkennen en erop te reageren. Deze voortdurende educatie helpt een werkomgeving te creëren waarin beveiliging prioriteit heeft en medewerkers worden gestimuleerd om waakzaam en proactief te blijven in het beschermen van gevoelige informatie. Het resultaat is dat de organisatie profiteert van een lager risico op cybersecurity-incidenten, versterkte verdediging en een grotere veerkracht tegen potentiële aanvallen.

Implementeer strikte toegangscontroles om media-toegang te beperken

Het beperken van toegang tot zowel fysieke als elektronische media minimaliseert het risico op ongeautoriseerde blootstelling van data. Door strenge toegangscontroles te implementeren, kunnen organisaties ervoor zorgen dat alleen geautoriseerd personeel gevoelige data mag behandelen en ermee mag werken, ongeacht of deze is opgeslagen in fysieke formaten zoals papieren documenten of in elektronische media zoals databases en digitale bestanden.

Voor fysieke media omvatten passende maatregelen veilige opslagoplossingen zoals afgesloten kasten en beperkte ruimtes waar alleen personen met de juiste autorisatie toegang hebben. Dit beschermt gevoelige documenten tegen dreigingen zoals diefstal, verlies of ongeautoriseerd kopiëren.

Voor elektronische media gelden vergelijkbare principes, maar dan met de nadruk op digitale beveiligingsmaatregelen. Zo moet toegang tot computers, servers en cloudopslag worden geregeld via sterke authenticatiemethoden zoals wachtwoorden, biometrie en multi-factor authentication (MFA).

Gebruik encryptietools om fysieke en elektronische media te beschermen

Encryptie is essentieel om ervoor te zorgen dat gevoelige data vertrouwelijk en veilig blijft voor ongeautoriseerde toegang. Encryptie beschermt zowel fysieke als elektronische media door gevoelige data om te zetten in een onleesbaar formaat zonder de juiste decryptiesleutels. Voor data onderweg—die van de ene locatie naar de andere wordt verplaatst—zorgt encryptie ervoor dat onderschepte data onleesbaar blijft.

Evenzo profiteert data in rust—opgeslagen op harde schijven, USB’s of in cloudopslag—van encryptie omdat de data beschermd blijft, zelfs als het fysieke medium verloren raakt of wordt gestolen. De mogelijkheid van encryptie om data om te zetten in een veilig, onleesbaar formaat zonder de juiste decryptiesleutels maakt het tot een essentieel onderdeel van moderne data security-strategieën.

Stel een uitgebreid media protection-beleid op

Een robuust media protection-beleid beschermt gevoelige informatie via systematische procedures. Het zorgt ervoor dat digitale en fysieke media consequent worden gelabeld en gevolgd, waardoor het risico op ongeautoriseerde toegang of datalekken wordt geminimaliseerd. Een media protection-beleid moet duidelijke richtlijnen bevatten voor de correcte omgang met gevoelige media. Uiteraard moet het beleid aan medewerkers worden gecommuniceerd.

Het beleid moet protocollen bevatten voor veilige opslag, transport, gebruik en verwijdering die bijdragen aan het behoud van de integriteit en vertrouwelijkheid van data. Een goed gedefinieerd media protection-beleid versterkt de beveiligingsstatus van een organisatie, maakt naleving van regelgeving mogelijk, vergroot de veerkracht en bevordert het vertrouwen van stakeholders.

Voer regelmatig audits en monitoring uit van mediagebruik en opslagpraktijken

Het regelmatig auditen en monitoren van het gebruik en de opslag van media binnen een organisatie is cruciaal voor het waarborgen van sterke databescherming. Dit proces omvat het systematisch beoordelen van de protocollen en technologieën die de organisatie gebruikt om digitale en fysieke media te beheren. Zo kunnen organisaties eventuele zwakke plekken of kwetsbaarheden in hun systemen identificeren die door kwaadwillenden kunnen worden misbruikt.

Deze audits omvatten vaak het evalueren van de effectiviteit van encryptiemethoden, toegangscontroles en procedures voor gegevensbeheer. Monitoring is essentieel om bij te houden hoe data zich binnen de organisatie verplaatst en wie er toegang toe heeft. Door deze continue controle kunnen organisaties ongeautoriseerde toegang of datalekken snel detecteren. Door deze beveiligingsgaten vroegtijdig te signaleren, kunnen organisaties direct corrigerende maatregelen nemen.

Gebruik veilige methoden voor bestandsoverdracht bij het delen van media

Het gebruik van veilige methoden voor bestandsoverdracht die encryptie- en authenticatiefuncties bieden, helpt de integriteit van data tijdens verzending te waarborgen. Dit is van vitaal belang om het risico op datalekken te beperken. Bij het overdragen van data, vooral gevoelige informatie, is het cruciaal om veilige methoden te gebruiken om de data te beschermen tegen ongeautoriseerde toegang. Deze methoden maken vaak gebruik van encryptie, waarbij data wordt omgezet in een code die alleen kan worden ontcijferd door personen met de juiste decryptiesleutel. Hierdoor blijft data, zelfs als deze tijdens verzending wordt onderschept, onleesbaar en onbruikbaar voor kwaadwillenden.

Naast encryptie worden ook authenticatiefuncties ingezet om de identiteit van de betrokken partijen bij de gegevensuitwisseling te bevestigen. Authenticatiemethoden kunnen bestaan uit wachtwoorden, beveiligingstokens of biometrische verificatie, waarmee wordt gecontroleerd dat de data wordt verzonden en ontvangen door legitieme gebruikers of systemen. Deze praktijken voorkomen ongeautoriseerde toegang en zorgen ervoor dat data tijdens verzending niet wordt gemanipuleerd. Zonder deze bescherming kan data worden gewijzigd, beschadigd of gestolen, wat kan leiden tot datalekken.

Houd een actuele inventaris bij van alle mediadevices

Een nauwkeurige inventaris van alle mediadevices biedt een duidelijk overzicht van het gebruik van apparaten, waardoor organisaties hun middelen effectiever kunnen beheren en ervoor zorgen dat alle apparaten optimaal worden ingezet. Door precies te weten welke apparaten in gebruik zijn en waar ze zich bevinden, kunnen organisaties snel vaststellen welke apparaten software-updates of hardwarevervanging nodig hebben. Deze proactieve aanpak helpt potentiële problemen te voorkomen, zoals verouderde of defecte apparaten, die kunnen leiden tot inefficiënties of verstoringen in het systeem.

Naast het verbeteren van de operationele efficiëntie draagt een nauwkeurige inventaris aanzienlijk bij aan het minimaliseren van beveiligingsrisico’s. Regelmatige updates en tijdige vervanging van mediadevices zijn essentieel voor het handhaven van sterke beveiligingsprotocollen, omdat verouderde apparaten ongepatchte kwetsbaarheden kunnen bevatten die door kwaadwillenden kunnen worden misbruikt.

Door goed onderhoud van apparaten kunnen organisaties hun data en IT-infrastructuur beschermen tegen potentiële cyberdreigingen. Houd gedetailleerde gegevens bij van elk mediadevice. Documenteer de specificaties, locatie, status en onderhoudsgeschiedenis van het apparaat. Regelmatige audits van deze gegevens helpen de nauwkeurigheid van de inventaris te verifiëren, zodat alle apparaten worden bijgehouden. Door elk apparaat te volgen, kan een organisatie beter controleren wie toegang heeft tot gevoelige informatie en ervoor zorgen dat alleen geautoriseerd personeel met kritieke systemen mag werken.

Moet u voldoen aan CMMC? Hier is uw complete CMMC-nalevingschecklist.

Ontwikkel en implementeer een veilig back-up- en herstelproces

Het opzetten en uitvoeren van een veilig back-up- en herstelproces is essentieel om gevoelige data te beschermen tegen dreigingen zoals per ongeluk verwijderen, hardwarestoringen, cyberaanvallen of natuurrampen. Identificeer alle kritieke data en bepaal de juiste back-upstrategieën op basis van het belang en de potentiële impact van verlies. Plan regelmatig back-ups in, waarbij zowel onsite als offsite oplossingen worden gebruikt voor een robuuste bescherming. Deze dubbele aanpak zorgt ervoor dat data op meerdere locaties wordt opgeslagen, waardoor het risico op gegevensverlies door lokale incidenten wordt verkleind.

Het is essentieel om betrouwbare back-upsoftware te gebruiken die automatische back-ups, versiebeheer en incrementele back-ups ondersteunt om opslagruimte te optimaliseren en zowel actuele als historische dataversies te behouden. Het periodiek testen van het herstelproces is ook cruciaal om te waarborgen dat data succesvol kan worden teruggezet bij gegevensverlies. Dit houdt in dat scenario’s van gegevensverlies worden gesimuleerd en wordt geverifieerd dat alle data snel en nauwkeurig kan worden hersteld. Organisaties kunnen zo downtime minimaliseren, wat van groot belang is voor het waarborgen van de continuïteit.

Evenzo helpt het opnemen van een disaster recovery-plan als onderdeel van de totale back-upstrategie organisaties zich voor te bereiden op grootschalige verstoringen. Dit omvat het definiëren van rollen en verantwoordelijkheden, het opstellen van communicatieprotocollen en het zorgen dat alle teamleden getraind zijn om effectief te reageren tijdens dataherstel-situaties.

Geavanceerde technieken voor verbeterde media protection

Om het hoogste niveau van media protection-naleving te bereiken, dienen DIB-aannemers geavanceerde beveiligingstechnieken toe te passen. Het implementeren van een gelaagde beveiligingsaanpak, ook wel defense-in-depth genoemd, houdt in dat meerdere beveiligingsmaatregelen worden ingezet om media te beschermen. Deze strategie kan het gebruik van firewalls, inbraakdetectiesystemen en tools voor preventie van gegevensverlies omvatten. Een gelaagde aanpak zorgt ervoor dat als één beveiligingsmaatregel wordt omzeild, er extra lagen aanwezig blijven om gevoelige data te beschermen.

Bovendien is het toepassen van veilige verwijderingsmethoden voor fysieke en elektronische media cruciaal om ongeautoriseerd herstel van data te voorkomen. Dit omvat het toepassen van veilige wis-technieken voor elektronische apparaten en het versnipperen of demagnetiseren van fysieke media. Door strenge verwijderingspraktijken toe te passen en de vernietiging van gevoelige data te verifiëren, kunnen organisaties gedurende de gehele levenscyclus van data zorgen voor een volledige media protection.

Kiteworks helpt DIB-aannemers CMMC-naleving aan te tonen

Het implementeren van de CMMC media protection-vereisten draait niet alleen om naleving; het omvat de bredere noodzaak om gevoelige media te beschermen en de integriteit, vertrouwelijkheid en beschikbaarheid van data binnen de DIB te waarborgen. IT-, risico- en complianceprofessionals moeten een proactieve benadering hanteren voor media protection, door beste practices, regelmatige beoordelingen en geavanceerde technieken toe te passen om de veerkracht en beveiliging van hun organisatie te waarborgen. Door media protection te prioriteren kunnen organisaties risico’s aanzienlijk beperken en hun positie binnen de defensiesector versterken, waarbij gevoelige data wordt beschermd tegen evoluerende dreigingen.

Het Kiteworks Private Content Network speelt een cruciale rol bij het ondersteunen van defensie-aannemers bij het naleven van de CMMC media protection-vereiste. Door robuuste encryptie en veilige methoden voor bestandsoverdracht te gebruiken, waaronder beveiligde e-mail, beveiligde beheerde bestandsoverdracht (MFT), secure file transfer protocol (SFTP) en andere transmissiekanalen, zorgt Kiteworks ervoor dat gevoelige data zoals CUI en FCI wordt beschermd tegen ongeautoriseerde toegang. DIB-aannemers kunnen Kiteworks inzetten om beste practices voor CMMC media protection te implementeren, zoals gecontroleerd delen van data en strikte toegangscontroles voor gebruikers. Dit verhoogt niet alleen de beveiliging, maar vereenvoudigt ook het aantonen van naleving van het CMMC 2.0-framework. Tot slot biedt Kiteworks gedetailleerde audittrails en compliance-rapportages. Deze functies helpen aannemers hun media protection-maatregelen te valideren en onderstrepen het belang van volledige media protection voor het behouden van CMMC-naleving.

Het Kiteworks Private Content Network is een FIPS 140-2 Level gevalideerd platform voor beveiligde bestandsoverdracht en file sharing dat e-mail, bestandsoverdracht, webformulieren, SFTP, beheerde bestandsoverdracht en next-generation digital rights management-oplossingen samenbrengt, zodat organisaties elk bestand kunnen controleren, beschermen en volgen zodra het de organisatie binnenkomt of verlaat.

Kiteworks ondersteunt bijna 90% van de CMMC 2.0 Level 2-vereisten direct uit de doos. Hierdoor kunnen DoD-aannemers en onderaannemers hun CMMC 2.0 Level 2-accreditatieproces versnellen door te zorgen dat zij het juiste platform voor communicatie van gevoelige content hebben ingericht.

Met Kiteworks verenigen DoD-aannemers en onderaannemers hun communicatie van gevoelige content in een toegewijd Private Content Network, waarbij zij gebruikmaken van geautomatiseerde beleidscontroles, tracking en cyberbeveiligingsprotocollen die aansluiten bij de CMMC 2.0-praktijken.

Kiteworks maakt snelle CMMC 2.0-naleving mogelijk met kernfunctionaliteiten en features, waaronder:

  • Certificering met belangrijke Amerikaanse overheidsstandaarden en vereisten, waaronder SSAE-16/SOC 2, NIST SP 800-171 en NIST SP 800-172
  • FIPS 140-2 Level 1-validatie
  • FedRAMP Authorized voor Moderate Impact Level CUI
  • AES-256 Encryptie voor data in rust, TLS 1.2 voor data onderweg en exclusief eigendom van encryptiesleutels

Kiteworks inzetopties omvatten on-premises, hosted, private, hybride en FedRAMP virtual private cloud. Met Kiteworks: beheer toegang tot gevoelige content; bescherm deze bij externe sharing via geautomatiseerde end-to-end encryptie, multi-factor authentication en integraties met beveiligingsinfrastructuur; zie, volg en rapporteer alle bestandsactiviteiten, namelijk wie wat naar wie, wanneer en hoe verstuurt. Toon tenslotte naleving aan van regelgeving en standaarden zoals GDPR, HIPAA, CMMC, Cyber Essentials Plus, IRAP en vele anderen.

Meer weten over Kiteworks? Plan vandaag nog een demo op maat.

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Table of Content
Share
Tweet
Share
Explore Kiteworks