Software de cumplimiento NIST SP 800-171

Publicación especial del Instituto Nacional de Estándares y Tecnología 800-171

Reserve una demostración

negocios,equipo,discusión,reunión,corporativa,concepto

¿Qué es NIST SP 800-171?

NIST SP 800-171 describe los estándares y prácticas de seguridad para organizaciones no federales que manejan CUI (Información No Clasificada Controlada) en sus redes.

NIST 800-171 ha recibido actualizaciones periódicas debido a las persistentes amenazas cibernéticas y las tecnologías en constante cambio. La versión más reciente, denominada revisión 2, se publicó en febrero de 2020.

NIST es una agencia federal no regulatoria responsable de establecer pautas que se aplican a las agencias federales en muchos temas, como la seguridad cibernética.

Lograr el cumplimiento de NIST SP 800 171 es crucial. Si desea tratar con agencias gubernamentales, entonces es una requisito. ISMS.online ofrece soluciones de software de cumplimiento NIST SP 800 171 que pueden adaptarse a las necesidades de su organización.

¿Cuál es el propósito del NIST 800-171?

La publicación especial 800-171 del Instituto Nacional de Estándares y Tecnología exige que cualquier organización que procese o almacene información confidencial y no clasificada para el gobierno de EE. UU. cumpla con el estándar de seguridad cibernética.

NIST 800-171 está diseñado para proteger CUI en las redes de TI de contratistas y subcontratistas gubernamentales.

NIST 800-171 refuerza la seguridad de toda la cadena de suministro federal al definir requisitos para los contratistas que manejan información gubernamental confidencial. Garantiza un estándar de seguridad cibernética básico unificado para todos los contratistas y sus respectivos contratistas.

NIST 800-171 requiere que algunas agencias y organizaciones lo cumplan, estas son:

  • Contratistas del Departamento de Defensa (DoD)
  • Contratistas de la Administración de Servicios Generales (GSA)
  • Contratistas de la Administración Nacional de Aeronáutica y del Espacio (NASA)
  • Universidades e instituciones de investigación respaldadas por subvenciones federales
  • Empresas consultoras con contratos federales.
  • Proveedores de servicios para agencias federales
  • Empresas manufactureras que suministran bienes a agencias federales.
Estamos muy contentos de haber encontrado esta solución, hizo que todo encajara más fácilmente.
Emmie Cooney
Gerente de Operaciones Amigo
El 100% de nuestros usuarios aprueban la certificación a la primera
Reserva tu demostración

Beneficios de NIST SP 800-171

NIST 800-171 puede parecer un requisito difícil al principio (no lo es, ¡su organización lo dominará en poco tiempo!), pero hay beneficios que una organización puede obtener al implementar todos los controles requeridos, estos son:

¿Qué es la Información No Clasificada Controlada (CUI)?

La información no clasificada controlada (CUI) es información creada o propiedad del gobierno que no está clasificada. Podrían incluirse patentes, datos técnicos o información relacionada con la fabricación o la adquisición de bienes y servicios.

Una CUI es un término general que cubre muchas marcas diferentes para identificar información que no está clasificada pero que debe protegerse. Estos son:

  • Información de identificación personal (PII)
  • Información confidencial de identificación personal (SPII)
  • Información Comercial Propietaria (PBI)
  • Información comercial confidencial (CBI)
  • Información Técnica Controlada No Clasificada (UCTI)
  • Sensible pero no clasificado (SBU)
  • Sólo para uso oficial (FOUO)
  • Sensible a las fuerzas del orden (LES)

Aunque la CUI no es información clasificada, aún puede tener consecuencias económicas y de seguridad nacional negativas. El incumplimiento de los requisitos de NIST 800-171 puede provocar la pérdida de contratos, demandas, multas y daños a la reputación. ISMS.online puede ayudarlo a cumplir con los requisitos de NIST SP 800-171 con una variedad de marcos prediseñados que puede elegir adoptar, adaptar o agregar según el necesidades únicas de su organización.

Ver ISMS.online
en acción

Reserva una sesión práctica personalizada
en base a tus necesidades y objetivos
Reserva tu demostración

Saluda al éxito de ISO 27001

Realice el 81% del trabajo por usted y obtenga la certificación más rápido con ISMS.online

Reserva tu demostración
img

14 puntos de control de NIST SP 800-171

Los contratistas que necesitan acceso a CUI deben crear protocolos de cumplimiento y seguridad para 14 áreas críticas.

Las 14 áreas clave se explican a continuación.

1 – Control de acceso

Veintidós requisitos diferentes ayudan a Asegúrese de que solo los usuarios autorizados puedan acceder al sistema.. Las disposiciones protegen el flujo de información confidencial dentro de la red y brindan orientación sobre los dispositivos de red en el sistema.

2 – Concientización y Capacitación

Hay tres requisitos para la sección de concientización y capacitación. Es Se requiere que los administradores y usuarios del sistema sean conscientes de los riesgos de seguridad. (y sus procedimientos de ciberseguridad relacionados) y que los empleados estén capacitados para desempeñar funciones relacionadas con la seguridad.

3 – Auditoría y Responsabilidad

Nueve requisitos centrarse en la auditoría y analizar registros de eventos y del sistema. Análisis de mejores prácticas y Los informes se pueden realizar con una auditoría confiable. Records. Los incidentes de ciberseguridad se pueden mitigar mediante una revisión periódica de los registros de seguridad.

4 – Gestión de la configuración

La configuración adecuada de hardware, software y dispositivos se cubre en nueve requisitos. La instalación de software no autorizada y la restricción de programas no esenciales forman parte de esta familia de requisitos.

5 – Identificación y Autenticación

A la red o a los sistemas de la organización sólo podrán acceder los usuarios que estén autorizados para estar allí. Hay 11 requisitos para garantizar que la distinción entre Las cuentas privilegiadas y no privilegiadas se reflejan en el acceso a la red..

6 – Respuesta a incidentes

Hay tres requisitos para que la organización responda a ataques cibernéticos graves. Existen procedimientos para detectar, contener y recuperar incidentes dentro de la organización. La prueba periódica de capacidades es parte de una capacitación y planificación adecuadas.

7 - Mantenimiento

Hay seis requisitos para conocer los sistemas de mejores prácticas y procedimientos de mantenimiento de la red. Incluye la realización del mantenimiento regular del sistema y asegurarse de que el mantenimiento externo esté autorizado.

8 – Protección de medios

Las organizaciones pueden controlar el acceso a medios confidenciales con la ayuda de nueve requisitos de seguridad. Almacenamiento y destrucción de información y medios sensibles. tanto en formato físico como digital son requeridos por los requisitos.

9 – Seguridad del personal

En cuanto a la seguridad del personal y de los empleados, se deben cumplir dos requisitos de seguridad. En el primero se aborda la necesidad de realizar controles de seguridad de las personas antes de acceder a los sistemas que contienen CUI. El segundo asegura que CUI esté protegida durante la transferencia de personal, incluida la devolución de pases de construcción o hardware.

10 – Protección Física

Seis requisitos de seguridad abordan el tema del acceso físico a CUI dentro de una organización, incluido el control de acceso de invitados a los sitios de trabajo. El hardware, los dispositivos y los equipos deben limitarse al personal autorizado.

11 – Evaluación de riesgos

Hay dos requisitos para la realización y el análisis de evaluaciones de riesgos periódicas. Mantener los dispositivos y el software de red actualizados y seguros es una de las cosas que las organizaciones están obligadas hacer. Es posible mejorar la seguridad de todo el sistema resaltando y fortaleciendo las vulnerabilidades.

12 – Evaluación de seguridad

Existen cuatro requisitos para la renovación de los controles del sistema y los planes de seguridad. Al revisar periódicamente los procedimientos de evaluación de seguridad, se resaltan y mejoran las vulnerabilidades. Los planes para salvaguardar a CUI siguen siendo efectivos en este sentido.

13 – Protección de sistemas y comunicaciones

Existen 16 requisitos para el seguimiento y salvaguardia de los sistemas. No autorizado transferencia de información y se requiere la denegación del tráfico de comunicación de la red. Los requisitos incluyen políticas de criptografía de mejores prácticas.

14 – Integridad del sistema y de la información

Hay siete requisitos relacionados con el monitoreo y protección de los sistemas. Se incluye el monitoreo de alertas de seguridad del sistema y la identificación del uso no autorizado de los sistemas.

Mira cómo podemos ayudarte

Reserva una sesión práctica personalizada
en base a tus necesidades y objetivos
Reserva tu demostración

Somos rentables y rápidos

Descubra cómo eso aumentará su ROI
Obtenga su cotización

¿Cómo se implementa NIST SP 800-171?

El cumplimiento de NIST 800-171 se puede demostrar mediante un proceso de autoevaluación. Puede parecer desalentador que haya más de 100 requisitos que deben cumplirse para lograr el cumplimiento.

Su organización debe establecer un proceso sencillo para ejecutar la evaluación NIST 800-171:

  1. Se debe formar un equipo de evaluación con aportes de altos funcionarios. seguridad de la información partes interesadas
  2. Un plan de evaluación debe incluir objetivos y un marco de tiempo.
  3. Es necesaria una campaña de comunicación interna para difundir el proyecto.
  4. Se puede crear una lista de contactos de administradores de sistemas y especialistas en seguridad de la información con sus responsabilidades relevantes.
  5. Algunos de los documentos relevantes a recopilar están existentes. políticas de seguridad, registros y manuales del sistema, registros y resultados de auditorías anteriores, documentos de orientación administrativa y documentos de arquitectura del sistema.
  6. Determine los requisitos individuales en el documento NIST 800-171 y registre una declaración para ellos.
  7. El plan de acción debe describir cómo se cumplirán los requisitos.
  8. Es una buena idea incluir toda la evidencia del cumplimiento en un documento del Plan de seguridad del sistema (SSP).

Cumplimiento de NIST SP 800-171

El cumplimiento de NIST 800-171 será una parte fundamental de cualquier contrato entre el gobierno federal de EE. UU. y un contratista que maneje información controlada no clasificada en sus redes de TI.

El cumplimiento de NIST 800-171 puede requerir profundizar en sus redes y procedimientos para abordar los procedimientos de seguridad adecuados. El incumplimiento podría afectar cualquier trato con agencias gubernamentales. Si no cumple con el plazo, corre el riesgo de perder contratos gubernamentales.

Beneficios de cumplimiento de NIST SP 800-171

Cumplir con los estándares NIST tiene algunos beneficios. El marco de ciberseguridad del NIST ayuda a las organizaciones a proteger sus datos confidenciales.

Las organizaciones cumplen con otras regulaciones gubernamentales o industriales. cuando se trabaja para cumplir con el NIST.

Si es una agencia federal, lograr el cumplimiento de NIST 800-171 puede ayudar a cumplir con los requisitos de FISMA (Ley Federal de Gestión de Seguridad de la Información).

Si desea cumplir con HIPAA (Ley de Responsabilidad y Portabilidad de Seguros Médicos) y SOX (Ley Sarbanes-Oxley), el cumplimiento del NIST le ayudará a cumplir con HIPAA y SOX, ya que comparten muchos de los mismos pilares.

Recuerde, el cumplimiento del NIST no siempre garantiza una seguridad total. Cumplir con NIST y otros estándares es solo el primer paso. Monitoreo continuo de vulnerabilidades de aplicaciones web. implementar políticas integrales de seguridad, realizar capacitación continua de los empleados para promover la concientización sobre la seguridad cibernética y más son algunas de las tareas que deben realizarse para garantizar una seguridad cibernética sólida.

Vea nuestra plataforma
en acción

Reserva una sesión práctica personalizada
en base a tus necesidades y objetivos
Reserva tu demostración

Si no utiliza ISMS.online, ¡está haciendo su vida más difícil de lo necesario!
Mark Wightman
Director Técnico aluma
El 100% de nuestros usuarios aprueban la certificación a la primera
Reserva tu demostración

Software de cumplimiento NIST SP 800 171

ISMS.online evoluciona continuamente para satisfacer las necesidades de seguridad de la información., privacidad y continuidad del negocio de organizaciones de todo el mundo. Logre el cumplimiento de NIST SP 800 171 requisitos fácilmente con nuestra plataforma.

ISMS.online viene con una variedad de marcos prediseñados puede optar por adoptar, adaptar o ampliar según las necesidades únicas de su organización. O puede crear fácilmente el suyo propio para proyectos de cumplimiento personalizados.

Similitudes entre NIST SP 800-171 e ISO 27001

NIST 800-171 e ISO 27001 comparten muchas similitudes entre los dos. NIST 800-171 se puede asignar al estándar internacional ISO 27001 en las áreas de control clave, que incluyen:

  • Ajustes de configuración
  • Identificación y autenticación del dispositivo
  • Autenticación basada en contraseña
  • Monitoreo de incidentes
  • Protección criptográfica
  • Evaluación de Riesgos
  • Exploración de Vulnerabilidades
  • Voz sobre Protocolo de Internet
  • Protección de la información en reposo
  • Alertas, avisos y directivas de seguridad
  • Tráfico de comunicaciones entrantes y salientes
  • Autorizar el acceso a las funciones de seguridad
  • Acceso sin privilegios para funciones no relacionadas con la seguridad
  • Auditoría del uso de funciones privilegiadas
  • Monitoreo / Control Automatizado
  • Protección de la confidencialidad/integridad mediante cifrado
  • Puntos de control de acceso administrados
  • Autenticación y cifrado
  • Cifrado completo basado en dispositivos/contenedores
  • Dispositivos de almacenamiento portátiles
  • Contenido de acceso público
  • Seguridad basada en roles
  • Fallos de procesamiento

El software de cumplimiento ISMS.online puede ayudarle a asignar los controles NIST SP 800-171 a los controles ISO/IEC 27001 relevantes. Hemos desarrollado una serie de intuitivos funciones y conjuntos de herramientas dentro de nuestra plataforma para ahorrarle tiempo y garantizar que esté creando un SGSI eso es verdaderamente sostenible.

Descubre nuestra plataforma

Reserva una sesión práctica personalizada
en base a tus necesidades y objetivos
Reserva tu demostración

Consigue tu primera ISO 27001

Descargue nuestra guía gratuita para una certificación rápida y sostenible

Preguntas frecuentes sobre NIST SP 800-171

Lista de verificación para la evaluación NIST SP 800-171

La autoevaluación NIST 800-171 es una tarea complicada porque auditará todos los elementos de la red y los sistemas de seguridad de una organización. La preparación es clave.

Cinco pasos básicos para prepararse para su evaluación del NIST:

  1. Recopile políticas y procedimientos de seguridad existentes.
  2. Establecer contacto con partes interesadas clave en seguridad de la información.
  3. Establezca el inicio y el punto final de la evaluación.
  4. Recopile material relevante y resultados de auditorías anteriores.
  5. Comunicar el proyecto de evaluación a todas las áreas de la organización.

¿Cuándo se publicó NIST SP 800-171?

NIST SP 800-171 se publicó por primera vez en junio de 2015 y se ha actualizado varias veces desde entonces.

NIST 800-171 ha recibido actualizaciones periódicas para mantenerse al día con las tecnologías y amenazas cibernéticas emergentes. La última versión de 800-171, denominada revisión 2, se lanzó en febrero de 2020.

NIST SP 800-171 frente a NIST SP 800-53

Estas publicaciones tienen el mismo objetivo de mantener los datos seguros, pero tienen diferentes pautas para que diferentes áreas lo logren.

Las medidas que deben implementarse para garantizar que CUI se maneje adecuadamente son el enfoque de NIST 800-171, mientras que NIST 800-53 se enfoca en almacenar datos clasificados y qué medidas de seguridad deben implementarse para garantizar que los datos estén protegidos.

Con la confianza de empresas de todo el mundo
  • Simple y fácil de usar
  • Diseñado para el éxito de ISO 27001
  • Te ahorra tiempo y dinero
Reserva tu demostración
img

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más