Versnel CMMC met Keeper Security.

Keeper Security Government Cloud (KSGC) wachtwoordbeheerder en geprivilegieerde toegangsbeheerder is FedRAMP Authorized en zorgt voor uw Cybersecurity Maturity Model Certification (CMMC)-vereisten.

Versnel CMMC met Keeper Security.
CMMC FedRAMP FIPS 140-3 GOVCloud
Wat is CMMC?

Wat is CMMC?

De Cybersecurity Maturity Model Certification (CMMC) is het cyberbeveiligingsnaleving- en certificeringsprogramma van Defensie, gericht op de onafhankelijke beoordeling van defensiecontractanten tegen NIST 800-171-beveiligingscontroles voor de bescherming van Controlled Unclassified Information (CUI).

CMMC heeft als basis de bestaande DFARS 252.204-7012-regelgeving. Toegangscontroles en gegevensbescherming staan voorop in het model om het risico van cyberdreigingen te verkleinen.

Om te voldoen aan CMMC's beveiligingscontroles is een combinatie van mensen, processen en technologie nodig. Door Keeper Security Government Cloud (KSGC) te implementeren, kunnen contractanten van defensie Dekking waarborgen van 26 van de 110 controles op CMMC-niveau 2. Bekijk de onderstaande tabel voor een gedetailleerde lijst met controles die worden gedekt door KSGC.

Zo helpt Keeper Security Government Cloud DIB-contractanten om te voldoen aan de CMMC-vereisten voor wachtwoordbeveiliging

Het grootste deel van CMMC's beveiligingscontroles is gebaseerd op NIST 800-171 Revision 2, die werd uitgebracht in 2020. NIST 800-171 Revision 3 verschijnt in het eerste kwartaal van 2024 en bevat nieuwe wachtwoordbeveiligingsvereisten

Veel DIB IT-teams hebben geen inzicht in de wachtwoordbeveiligingsstatus van hun organisatie. KSGC analyseert de kracht en beveiliging van opgeslagen wachtwoorden in de organisatie. KSGC beoordeelt elk wachtwoord op criteria als complexiteit, uniekheid en blootstelling op het dark web, waarmee het een uitgebreide risicoscore geeft aan individuele aanmeldingsgegevens en de algehele wachtwoordhygiëne van de organisatie. IT-beheerders ontvangen inzichten waarop ze kunnen handelen via uitgebreide rapporten en dashboards, waarbij zwakke, hergebruikte of gecompromitteerde wachtwoorden worden gemarkeerd. Op die manier kunnen ze proactief wachtwoordbeleid afdwingen en corrigerende maatregelen initiëren.

KSGC's doorlopend monitorend en alarmsysteem zorgt ervoor dat beheerders snel kunnen reageren op potentiële beveiligingskwetsbaarheden, en daarmee de verdediging van de organisatie tegen cyberdreigingen aanzienlijk kunnen verbetere door sterke, veilige aanmeldingsgegevens te onderhouden.

Beveiligingscontrolescore en -rapportage
Zo helpt Keeper Security Government Cloud DIB-contractanten te voldoen aan de CMMC-vereisten voor veilig bestanden delen

Zo helpt Keeper Security Government Cloud DIB-contractanten te voldoen aan de CMMC-vereisten voor veilig bestanden delen

DIB-organisaties ontvangen regelmatig bestanden van en werken samen met Defensie aan CUI-bestanden. CMMC vereist dat organisaties strenge veiligheidsprotocollen volgen bij het delen van CUI, zoals het gebruiken van versleuteling en het beperken van de toegang tot uitsluitend bevoegde gebruikers.

E-mail wordt over het algemeen niet versleuteld, waardoor het mogelijk is voor cybercriminelen om e-mails en bijlagen onderweg te onderscheppen. Door vertrouwelijke informatie via e-mail te verzenden, loopt u het risico dat de informatie wordt doorgestuurd, opgeslagen of afgedrukt zonder toestemming van de afzender.

Sommige contractanten gebruiken Microsoft Encrypted Email, wat de ontvanger een veilig aanmeldingsscherm stuurt voor toegang tot de e-mail met de bestanden. In veel gevallen echter staan interne controles op overheidsmachines dit aanmeldingsproces niet toe, waardoor het bureau de informatie niet ontvangt.

DIB-contractanten kunnen als alternatief een versleutelde PDF maken en vervolgens het bureau het wachtwoord voor de PDF sturen via een e-mail met platte tekst. Dit proces is omslachtig, onveilig en niet gebruikersvriendelijk voor werknemers.

Bestanden veilig opslaan en delen met KSGC

KSGC heeft ingebouwde FedRAMP Authorized mogelijkheden om bestanden te delen en een gebruikersvriendelijke manier om bestanden te delen. Keeper biedt veilig kluis-naar-kluis delen en eenmalig delen met Elliptic Curve-versleuteling, wat betekent dat cybercriminelen wachtwoorden of bestanden die onderweg zijn niet kunnen onderscheppen. Alleen de beoogde ontvanger heeft toegang tot de gedeelde record. Met eenmalig delen hoeven ontvangers zich niet aan de melden of te zijn gelicentieerd bij Keeper om het versleutelde bestand te openen en downloaden.

Daarnaast tonen de logs binnen Keeper alle verzend- en ontvangstinformatie voor eenmalig delen. Realtime beveiligingsalarmen kunnen ook worden ingeschakeld om systeembeheerders op de hoogte te brengen via sms, e-mail of berichtenplatforms, zoals Slack of Teams als delen plaatsvindt.

Versleuteld bestanden delen is een must voor elke organisatie die werkt met Defensie. Keeper stelt organisaties in staat om hun vertrouwelijke bestanden op te slaan en te delen in een versleutelde bestandsindeling voor gestroomlijnde naleving en auditing.

Veilige bestandsopslag

CMCC -beveiligingscontroles gedekt door KSGC

CMMC zal uiteindelijk de 3e revisie van NIST 800-171 aannemen en contractanten van defensie moeten dan voldoen aan de nieuwe vereisten.

Toekomstige CMMC-wijzigingen

  • Ervoor zorgen dat nieuwe of bijgewerkte wachtwoorden niet op lijsten voorkomen met veelgebruikte, verwachte of gecompromitteerde wachtwoorden
  • Wachtwoorden wijzigen als ze zijn gecompromitteerd.

Definities van de onderstaande tabel

  • Voldoet aan - Keeper kan worden gebruikt als een primaire manier om aan een beveiligingscontrole te voldoen in uw System Security Plan (SSP).
  • Ondersteunt - Keeper kan worden gebruikt om de positie van een beveiligingscontrole in uw SSP te versterken
Beveiligingscontrole en titel
Algehele status
Opmerkingen
AC.L2-3.1.1 Geautoriseerde toegangscontrole (CUI)
Ondersteunt
Met Keeper's Enterprise Password Manager (EPM) kunnen gebruikers unieke wachtwoorden genereren die de gebruikersauthenticatie ondersteunen en beveiligen.
AC.L2-3.1.11 Sessiebeëindiging
Ondersteunt
Keeper biedt platformspecifieke sessiebeëindigingscontroles gebaseerd op een tijdsperiode. EPM biedt ook opties om opnieuw te authenticeren, zoals het automatisch invullen van wachtwoorden.
AC.L2-3.1.12 Controle over externe toegang
Voldoet aan
KCM is een externe toegangsgateway die wordt gebruikt om gebruikers toegang te bieden tot bronnen in overeenstemming met het principe van minimale privileges. Het gebruikt verbindingsprotocollen zoals RDP, HTTPS, SSH, VNC, Telnet, Kubernetes, MySQL, PostgreSQL en SQL.
AC.L2-3.1.13 Vertrouwelijkheid externe toegang
Voldoet aan
KCM gebruikt FIPS 140-3 gevalideerde versleuteling om de vertrouwelijkheid van externe toegang te waarborgen.
AC.L2-3.1.14 Routing externe toegang
Voldoet aan
KCM is een gateway voor externe toegang die functioneert als een beheerd toegangscontrolepunt.
AC.L2-3.1.15 Geprivilegieerde externe toegang
Voldoet aan
KCM kan de gebruikerstoegang tot specifieke verbindingen beperken, de toegang tot een specifieke app binnen een RDP-sessie beperken en de toegang beperken door automatisch SSH-commando's bij het verbinden uit te voeren.
AU.L2-3.3.1 Systeemaudits
Ondersteunt
Keeper's Geavanceerde rapportage en alarmenmodule (ARAM, Advanced Reporting and Alerts Module) biedt auditing en rapportage van beheerders- en gebruikersactiviteiten op ondernemingsniveau aan.
AU.L2-3.3.5 Auditcorrelatie
Ondersteunt
Keeper's ARAM integreert naadloos met SIEM-oplossingen voor langdurige opslag en auditcorrelatie.
AU.L2-3.3.6 Reductie en rapportage
Ondersteunt
Keeper's ARAM biedt filters voor meer dan 200 gebeurtenistypen.
CM.L2-3.4.2 Versterking beveiligingsconfiguratie
Ondersteunt
EPM biedt uitgebreide groepsgebaseerde beleidsregels die bepalen hoe Keeper mag worden gebruikt.
CM.L2-3.4.6 Minimale functionaliteit
Ondersteunt
KCM kan een externe RDP-sessie beperken tot een enkele app, klembordgedrag controleren, afdrukken uitschakelen en meer.
IA.L2-3.5.10 Cryptografisch beschermde wachtwoorden
Voldoet aan
EPM slaat wachtwoorden veilig op en stuurt ze over met FIPS 140-3 gevalideerde versleuteling.
IA.L2-3.5.11 Feedback verbergen
Ondersteunt
EPM maskeert wachtwoorden en andere vertrouwelijke informatie. Keeper staat eveneens het maken van aangepaste recordtypen toe, met maskeringsinstellingen voor elk aangepast veld
IA.L2-3.5.3 Multi-factor-authenticatie
Ondersteunt
Keeper ondersteunt meerdere MFA-methoden waaronder TOTP, RSA SecureID, Duo Security, FIDO2-beveiligingssleutels, Windows Hello en biometrische authenticatie voor mobiele apparaten. Het vereist ook extra goedkeuring als een nieuw apparaat wordt gebruikt voor toegang tot een account.
IA.L2-3.5.4 Herhalingresistente authenticatie
Voldoet aan
KSM verstuurt geheimen via een versleutelde TLS-tunnel. De geheimen worden ontcijferd op het apparaat van de gebruiker.
IA.L2-3.5.7 Wachtwoordcomplexiteit
Voldoet aan
EPM biedt aanpasbare wachtwoordcomplexiteitsinstellingen voor hoofdwachtwoorden en wachtwoorden gegenereerd voor bepaalde domeinen en IP-adressen. Auditrapports tonen statistieken over de sterke en zwakke punten van wachtwoorden in de organisatie.
IA.L2-3.5.8 Hergebruik wachtwoord
Voldoet aan
EPM stelt organisaties in staat om hergebruik van wachtwoorden te elimineren door unieke wachtwoorden voor elk account te genereren. Rapporten van beveiligingsaudits bevatten de hergebruikstatistieken van wachtwoorden.
IA.L2-3.5.9 Tijdelijke wachtwoorden
Ondersteunt
Met EPM kunt u tijdelijke aanmeldingsgegevens veilig delen door het eigendom van een wachtwoordrecord over te dragen of via eenmalig delen.
SC.L2-3.13.10 Versleutelingsbeheer
Ondersteunt
KSM slaat geheimen zoals SSH-sleutels, API-sleutels, versleutelingscodes, wachtwoorden en meer veilig op door gebruik te maken van FIPS 140-3 gevalideerde zero-knowledge versleuteling. KSM kan ook automatisch geheimen roteren.
SC.L2-3.13.11 CUI-versleuteling
Voldoet aan
EPM gebruikt zijn door FIPS 140-3 gevalideerde zero-knowledge versleuteling om CUI te versleutelen en is FedRAMP Authorized op het gemiddelde impactniveau.
SC.L2-3.13.16 Gegevens in ruste
Voldoet aan
EPM gebruikt FIPS 140-3 gevalideerde zero-knowledge versleuteling om CUI te versleutelen die is opgeslagen in het systeem in ruste en FedRAMP Authorized is op het gemiddelde impactniveau.
SC.L2-3.13.6 Netwerkcommunicatie per uitzondering
Ondersteunt
Netwerktoegang kan beperkt worden door een IP-acceptatielijst in te schakelen.
SC.L2-3.13.8 Gegevens zijn onderweg
Voldoet aan
EPM gebruikt FIPS 140-3 gevalideerde zero-knowledge versleuteling om CUI te versleutelen die onderweg is en is FedRAMP Authorized op het gemiddelde impactniveau.
SC.L2-3.13.9 Verbindingsbeëindiging
Voldoet aan
De timeout-instellingen voor een KCM-sessie zijn configureerbaar.
SI.L2-3.14.3 Beveiligingsalarmen en -adviezen
Ondersteunt
Keeper's BreachWatch monitort wachtwoorden op indicaties van compromitteren en alarmeert de gebruiker of beheerder als een van de wachtwoorden getroffen is in een lek.
SI.L2-3.14.7 Onbevoegd gebruik identificeren
Ondersteunt
Met Keeper's ARAM kunt u alarmen samenstellen op basis van meer dan 200 gebeurtenistypen. EPM's nalevingsrapportagemodule biedt extra rapportagemogelijkheden om het onbevoegd delen of gebruiken van wachtwoorden te identificeren.

KSGC is FedRAMP Authorized

De Keeper Security Government Cloud-wachtwoordbeheerder en geprivilegieerde toegangsbeheerder is FedRAMP Authorized en onderhoudt het Keeper Security zero-trust beveiligingskader samen met een zero-knowledge beveiligingsarchitectuur.

KSGC biedt:

Volledig inzicht in en controle over de sterkte van werknemerswachtwoorden
Veilig bestanden delen en opslaan
Granulaire, op rollen gebaseerde toegangscontroles (RBAC)
Zero-trust netwerktoegang
Alarm bij blootstelling op dark web
Nederlands (NL) Bel ons