
Wat te verwachten bij uw CMMC 2.0 Level 2 Audit
Aanbevelingen voor het voorbereiden op en succesvol afronden van een CMMC-certificering
Veelvoorkomende uitdagingen bij naleving van NIST 800-171
Organisaties ondervinden aanzienlijke uitdagingen bij het naleven van NIST SP 800-171, waaronder de complexiteit van het implementeren en onderhouden van de vereiste beveiligingsmaatregelen binnen hun systemen en processen. Hieronder volgen enkele van de grootste uitdagingen waarmee DIB-aannemers te maken krijgen bij de naleving van NIST SP 800-171 en hun uitwisseling van gevoelige gegevens.
Toegangscontrole
Voldoen aan de toegangscontrole vereisten in NIST SP 800-171 kan uitdagend zijn voor organisaties. Het implementeren van granulaire toegangscontrole, het beheren van gebruikersaccounts en het afdwingen van least-privilege principes over diverse systemen en applicaties vereist aanzienlijke inspanning en middelen. Organisaties moeten ervoor zorgen dat toegangsrechten consequent worden toegepast, regelmatig worden herzien en direct worden bijgewerkt wanneer gebruikersrollen veranderen of medewerkers het bedrijf verlaten. Daarnaast kan het monitoren en auditen van toegang tot gevoelige gegevens, zoals CUI, complex en tijdrovend zijn, vooral in grootschalige omgevingen met diverse systemen en een groot aantal gebruikers.


Audit en Verantwoording
Organisaties ondervinden aanzienlijke uitdagingen bij het voldoen aan de audit- en verantwoordingsvereisten, die bestaan uit het loggen en monitoren van systeemevenementen, het genereren van gedetailleerde auditrecords en het beschermen van auditinformatie tegen ongeautoriseerde toegang of wijziging. Het implementeren van uitgebreide logging- en auditmechanismen over meerdere systemen en applicaties kan complex en arbeidsintensief zijn. Organisaties moeten ervoor zorgen dat auditrecords voldoende informatie bevatten voor effectieve analyse en onderzoek, terwijl deze records ook beschermd moeten worden tegen manipulatie of verwijdering. Daarnaast vereist het regelmatig beoordelen en analyseren van auditlogs om verdachte activiteiten te detecteren, toegewijde middelen en expertise. Het niet naleven van deze vereisten kan ertoe leiden dat beveiligingsincidenten niet worden gedetecteerd of opgevolgd, met mogelijke juridische en regelgevende gevolgen tot gevolg.
Configuratiebeheer
De vereisten voor configuratiebeheer brengen diverse uitdagingen met zich mee voor organisaties. Deze vereisten omvatten het opzetten en onderhouden van veilige basisconfiguraties, het beheersen van wijzigingen in systeemconfiguraties en het beperken van het gebruik van onnodige functies, poorten en services. Organisaties moeten ervoor zorgen dat hun systemen veilig en consistent zijn geconfigureerd binnen de hele organisatie, wat lastig te realiseren en te onderhouden kan zijn, vooral in complexe IT-omgevingen. Het identificeren en documenteren van afwijkingen van vastgestelde configuratie-instellingen vereist grondige analyse en goedkeuringsprocessen. Daarnaast moeten organisaties hun systeeminventarissen regelmatig beoordelen en bijwerken, de locatie van CUI bijhouden en passende controles toepassen op systemen die in risicovolle gebieden worden gebruikt. Het niet naleven van deze vereisten kan leiden tot kwetsbaarheden, inconsistenties en een verhoogd risico op beveiligingslekken.


Identificatie en Authenticatie
De identificatie- en authenticatievereisten omvatten het uniek identificeren en authenticeren van gebruikers en apparaten, het implementeren van multi-factor authentication en het veilig beheren van authenticatiemiddelen. Organisaties moeten ervoor zorgen dat alle gebruikers en apparaten correct worden geauthenticeerd voordat toegang wordt verleend tot gevoelige systemen en gegevens, wat complex en arbeidsintensief kan zijn, met name in grootschalige omgevingen. Het implementeren van multi-factor authentication over meerdere systemen en applicaties vereist aanzienlijke inspanning en kan de gebruikerservaring beïnvloeden. Daarnaast moeten organisaties veilige processen opzetten voor het beheer van authenticatiemiddelen, waaronder de distributie, intrekking en bescherming tegen ongeautoriseerde openbaarmaking of wijziging. Het niet naleven van deze vereisten kan leiden tot ongeautoriseerde toegang, datalekken en niet-naleving van regelgeving.
Systemen en Communicatiebescherming
De vereisten voor systemen- en communicatiebescherming omvatten het monitoren en beheersen van communicatie aan systeemgrenzen, het scheiden van gebruikersfunctionaliteit van systeembeheer, het beschermen van de vertrouwelijkheid van CUI tijdens overdracht en opslag, en het veilig beheren van cryptografische sleutels. Organisaties moeten ervoor zorgen dat hun systemen goed gesegmenteerd zijn en dat communicatie tussen interne en externe netwerken streng wordt gecontroleerd. Het implementeren van sterke encryptiemechanismen om CUI te beschermen tijdens overdracht en opslag kan complex zijn, vooral bij het werken met diverse systemen en platforms. Daarnaast moeten organisaties veilige processen opzetten voor het beheer van cryptografische sleutels, inclusief de generatie, distributie en opslag ervan. Het niet naleven van deze vereisten kan leiden tot ongeautoriseerde toegang, datalekken en niet-naleving van regelgeving.

Kiteworks ondersteunt NIST 800-171-naleving
Robuuste accountbeheerfuncties
Kiteworks biedt een uitgebreide set functies om te voldoen aan de vereisten voor toegangscontrole. Het platform biedt robuuste mogelijkheden voor accountbeheer, waarmee beheerders gebruikersaccounts kunnen aanmaken, wijzigen en uitschakelen, evenals het monitoren van het gebruik van accounts. Kiteworks handhaaft rolgebaseerde toegangscontrole en het principe van minimale rechten, zodat gebruikers alleen toegang hebben tot de gegevens en functies die nodig zijn voor hun rol. Het platform ondersteunt ook functiescheiding, multi-factor authentication en veilige externe toegang. Daarnaast stelt Kiteworks organisaties in staat om CUI op mobiele apparaten te beschermen en de toegang tot externe systemen te beheren.


Onveranderlijke audit logs en SIEM-integraties
Het platform registreert alle toegang tot en delen van gegevens, volgt gebruikersactiviteiten en genereert gedetailleerde auditrecords met tijdstempels, gebruikersidentiteiten en type gebeurtenissen. Kiteworks integreert met SIEM-systemen voor realtime correlatie van gebeurtenissen en dreigingsdetectie en biedt uitgebreide rapportagemogelijkheden voor beveiligingsonderzoeken. Het platform beschermt audit logs tegen ongeautoriseerde toegang, wijziging en verwijdering, waardoor de integriteit van auditinformatie wordt gewaarborgd. Kiteworks waarschuwt beheerders bij logboekstoringen en biedt een CISO-dashboard voor een visueel overzicht van systeemactiviteiten en afwijkingen. Met deze functies kunnen organisaties hun systemen effectief monitoren, analyseren en beveiligen, en blijven voldoen aan de vereisten voor audit en verantwoording.
Hardened Virtual Appliance en instellingen voor minimale rechten
De compliance-rapportages van Kiteworks met één klik volgen de basisconfiguratie en registreren alle wijzigingen in de systeemconfiguratie. Beheerders kunnen beveiligingsinstellingen configureren voor het platform, gebruikers en mobiele apparaten, waarbij het systeem standaard minimale rechten toepast en waarschuwt voor mogelijk risicovolle configuraties. Kiteworks stelt beheerders in staat om wijzigingen in het systeem te beoordelen, goed te keuren en te beheren, en geeft nalevingswaarschuwingen bij wijzigingen die de beveiliging verminderen. De hardened virtual appliance stelt alleen essentiële poorten en services bloot, voorkomt ongeautoriseerde software-installatie en beschermt CUI die binnen het systeem wordt verwerkt. Deze functies helpen organisaties om veilige en conforme systeemconfiguraties te behouden, waardoor het risico op kwetsbaarheden en datalekken wordt verminderd.


Identificatie en authenticatie beperken toegang tot gevoelige gegevens
Het Kiteworks-platform kent unieke gebruikers-ID’s toe en volgt alle gebruikersactiviteiten, zodat gebruikers correct worden geïdentificeerd en geauthenticeerd voordat ze toegang krijgen tot gevoelige gegevens. Kiteworks ondersteunt multi-factor authentication, waaronder eenmalige toegangscodes, SMS-authenticatie en integratie met externe authenticatieoplossingen. Het platform implementeert ook replay-resistente authenticatiemechanismen en beheert authenticators veilig, zodat deze beschermd zijn tegen ongeoorloofde openbaarmaking of wijziging. Kiteworks handhaaft sterke wachtwoordbeleid, versleutelt wachtwoorden tijdens verzending en opslag, en verbergt authenticatiefeedback. Deze functies helpen organisaties een robuust identificatie- en authenticatieproces op te zetten, waardoor het risico op ongeautoriseerde toegang en datalekken wordt verminderd.
Bescherm systemen en communicatie
Kiteworks bewaakt en beheert communicatie aan systeemgrenzen en waarborgt de beveiliging van CUI die over organisatorische grenzen wordt gedeeld. Kiteworks scheidt gebruikersfunctionaliteit van systeembeheer, waardoor ongeautoriseerde toegang tot gevoelige gegevens en functies wordt voorkomen. Het platform versleutelt CUI tijdens verzending met TLS 1.3 en in rust met AES-256, en beheert cryptografische sleutels veilig. Kiteworks ondersteunt netwerksegmentatie, IP-whitelisting en -blacklisting, en het gebruik van proxyservers om de beveiliging en controle te vergroten. Het platform beschermt ook de sessie-authenticiteit, beperkt externe netwerkverbindingen en biedt veilig beheer van mobiele code. Met deze functies kunnen organisaties een sterke beveiligingsstatus realiseren en hun systemen en communicatie beschermen tegen ongeautoriseerde toegang, datalekken en andere beveiligingsdreigingen.
