Obtenha CMMC com o Keeper Security.

O gerenciador de acesso privilegiado e gerenciador de senhas Keeper Security Government Cloud (KSGC) têm autorização FedRAMP e lida com os seus requisitos de CMMC (certificação de modelo de maturidade de segurança cibernética).

Obtenha CMMC com o Keeper Security.
CMMC FedRAMP FIPS GOVCloud
O que é CMMC?

O que é CMMC?

CMMC, certificação de modelo de maturidade de segurança cibernética, é um programa de certificação e conformidade de segurança cibernética do departamento de defesa (DoD) voltado para a avaliação independente de contratantes de defesa contra os controles de segurança NIST 800-171 para proteger informações não confidenciais controladas (CUI).

O CMMC é baseado nos regulamentos DFARS 252.204-7012. Os controles de acesso e a proteção de dados são o carro-chefe do modelo para reduzir o risco de ameaças cibernéticas.

Atender aos controles de segurança de CMMC exige uma combinação de pessoas, processo e tecnologia. Implementando o Keeper Security Government Cloud (KSGC), os contratantes de DoD podem lidar com a cobertura em 26 dos 110 controles no CMMC nível 2. Consulte a tabela abaixo para obter uma lista detalhada de controles cobertos pelo KSGC.

Como o Keeper Security Government Cloud ajuda contratantes de DIB a atender aos requisitos de CMMC no quesito de segurança de senhas.

A maioria dos controles de segurança de CMMC são baseados na revisão 2 do NIST 800-171, que foi lançada em 2020. A revisão 3 do NIST 800-171 será lançada no primeiro trimestre de 2024, incluindo novos requisitos de segurança de senha.

Muitas equipes de TI de DIB não têm visibilidade sobre as práticas de segurança de senha das empresas. O KSGC analisa a força e a segurança das senhas armazenadas em toda a organização, avaliando cada senha com critérios de complexidade, peculiaridade e possível exposição à dark web, fornecendo uma comparação de risco abrangente para credenciais individuais e a higiene de senha geral da empresa. Os administradores de TI recebem informações úteis por meio de painéis e relatórios detalhados, destacando senhas fracas, reutilizadas ou comprometidas, permitindo a exigência proativa de políticas de senhas e a realização de medidas corretivas.

O sistema de alertas e monitoramento contínuo do KSGC garante que os administradores possam responder rapidamente a possíveis vulnerabilidades de segurança, aprimorando drasticamente a defesa da organização contra ameaças cibernéticas mantendo credenciais fortes e seguras.

Pontuação e relatórios de auditoria de segurança
Como o Keeper Security Government Cloud ajuda contrantes de DIB a atenderem os requisitos de CMMC para compartilhamento seguro de arquivos

Como o Keeper Security Government Cloud ajuda contrantes de DIB a atenderem os requisitos de CMMC para compartilhamento seguro de arquivos

As organizações de DIB muitas vezes recebem e colaboram com DoDs com arquivos de CUI. O CMMC exige que as organizações sigam protocolos de segurança rigorosos ao compartilhar CUIs, como o uso de criptografia e a limitação do acesso a apenas usuários autorizados.

Geralmente, os e-mails não são criptografados, possibilitando que criminosos cibernéticos interceptem e-mails e anexos em trânsito. O envio de informações confidenciais por e-mail também gera o risco de encaminhamento, salvamento ou impressão das informações sem a permissão do remetente.

Alguns contratantes usam o e-mail criptografado da Microsoft, que envia ao destinatário uma tela de conexão segura para acessar o e-mail com os arquivos. No entanto, em muitos casos, os controles internos de máquinas do governo não permitem este processo de conexão, então a agência não recebe as informações.

Alternativamente, os contratantes de DIB podem criar um PDF criptografado e enviar separadamente para a agência a senha do PDF por um e-mail de texto plano. Este processo é duvidoso, inseguro e nada intuitivo para os funcionários.

Armazene e compartilhe arquivos de forma segura com o KSGC

O KSGC tem capacidade integradas de compartilhamento de arquivos com autorização FedRAMP e fornece uma forma segura e intuitiva de compartilhar arquivos. O Keeper oferece compartilhamento único e compartilhamento de cofre para cofre seguro com criptografia de curva elíptica, ou seja, os criminosos cibernéticos não podem interceptar arquivos ou senhas em trânsito. Apenas o destinatário real pode acessar o registro compartilhado. Com compartilhamento único, os destinatários não precisam se conectar ou terem licença Keeper para abrir e baixar o arquivo criptografado.

Adicionalmente, os registros dentro do Keeper mostram todas as informações enviadas e recebidas de compartilhamento único. Os alertas de segurança em tempo real podem ser ativados para notificar os administradores do sistema por texto, e-mail ou plataformas de mensagem como Slack ou Teams no caso de compartilhamentos.

O compartilhamento de arquivos criptografados é essencial para qualquer empresa que trabalha com DoD. O Keeper permite que as organizações armazenem e compartilhem arquivos confidenciais em um formato criptografado, oferecendo auditoria e conformidade simplificados.

Armazenamento seguro de arquivos

Controles de segurança CMMC cobertos pelo KSGC

Eventualmente, o CMMC adotará a 3ª revisão do NIST 800-171 e os contratantes de defesa precisarão se adequar aos novos requisitos.

Futuras mudanças de CMMC

  • Garantia de que senhas novas ou atualizadas não estejam em listas de senhas comprometidas, esperadas ou usadas
  • Troca de senhas quando elas são comprometidas.

Definições da tabela abaixo

  • Atende. O Keeper pode ser usado como o principal meio para satisfazer os controles de segurança no seu plano de segurança de sistema (SSP).
  • Suporte. O Keeper pode ser usado para fortalecer a prática de controle de segurança no seu SSP.
Título e controle de segurança
Estado geral
Comentários
AC.L2-3.1.1 Controle de acesso autorizado (CUI)
Suporta
O Enterprise Password Manager (EPM) do Keeper permite que os usuários gerenciem e armazenem senhas seguras e únicas que suportam autenticação de usuário.
AC.L2-3.1.11 Terminação de sessão
Suporta
O Keeper fornece controles de terminação de sessão específicos de plataforma baseados em um período. O EPM também fornece opções de reautenticação para ações como preenchimento automático de senhas.
AC.L2-3.1.12 Acesso remoto de controle
Atende
O KCM é um gateway de acesso remoto usado para conceder aos usuários acesso a recursos de acordo com os princípios de privilégio mínimo. Ele utiliza protocolos de conexão como RDP, HTTPS, SSH, VNC, Telnet, Kubernetes, MySQL, PostgreSQL e SQL.
AC.L2-3.1.13 Confidencialidade de acesso remoto
Atende
O KCM usa criptografia FIPS 140-2 validada para garantir confidencialidade de acesso remoto.
AC.L2-3.1.14 Direcionamento de acesso remoto
Atende
O KCM é um gateway de acesso remoto que serve como um ponto de controle de acesso gerenciado.
AC.L2-3.1.15 Acesso remoto privilegiado
Atende
O KCM pode limitar o acesso a conexões específicas, limitar o acesso a um aplicativo específico dentro de uma sessão RDP e limitar o acesso executando automaticamente comandos SSH na conexão.
AU.L2-3.3.1 Auditoria de sistema
Suporta
O módulo avançado de alertas e relatórios (ARAM) oferece geração de relatórios e auditoria de nível empresarial da atividade de usuários e administradores.
AU.L2-3.3.5 Correlação de auditoria
Suporta
O ARAM do Keeper pode ser facilmente integrado com soluções SIEM para realizar armazenamento a longo prazo e correlação de auditoria.
AU.L2-3.3.6 Geração de relatórios e redução
Suporta
O ARAM do Keeper fornece filtro para mais de 200 tipos de evento.
CM.L2-3.4.2 Exigência de configuração de segurança
Suporta
O EPM oferece políticas baseadas em grupo extensivas que controlam como o Keeper pode ser usado.
CM.L2-3.4.6 Menor funcionalidade
Suporta
O KCM pode limitar uma sessão RDP remota para um único aplicativo, controlar comportamento de área de transferência, desativar impressões e muito mais.
IA.L2-3.5.10 Senhas protegidas criptograficamente
Atende
O EPM protege de forma segura e transmite senhas usando criptografia com validação FIPS 140-2.
IA.L2-3.5.11 Feedback obscuro
Suporta
O EPM mascara senhas e outras informações confidenciais. O Keeper permite a criação de tipos de registro personalizados com configurações de máscara para cada campo personalizado.
IA.L2-3.5.3 Autenticação de vários fatores
Suporta
O Keeper suporta vários métodos de AVF, incluindo TOTP, RSA SecureID, Duo Security, chaves de segurança FIDO2, Windows Hello e autenticação biométrica de dispositivos móveis. Ele também exige aprovação quando um novo dispositivo é usado para acessar uma conta.
IA.L2-3.5.4 Autenticação resistente a reprodução
Atende
O KSM transmite segredos em um túnel TLS criptografado. Os segredos são decodificados pelo dispositivo do usuário.
IA.L2-3.5.7 Complexidade da senha
Atende
O EPM oferece configurações de complexidade de senha personalizáveis para senhas principais e senhas geradas para endereços IP e domínios definidos. Os relatórios de auditoria de segurança mostram as estatísticas em forças e fraquezas das senhas na organização.
IA.L2-3.5.8 Reutilização de senha
Atende
O EPM permite que organizações eliminem a reutilização de senha gerando senhas únicas para todas as contas. Os relatórios de auditoria mostram estatísticas de reutilização de senhas.
IA.L2-3.5.9 Senhas temporárias
Suporta
O EPM permite o compartilhamento seguro de credenciais temporárias transferindo a propriedade de um registro de senha ou com compartilhamento único.
SC.L2-3.13.10 Gerenciamento de chaves
Suporta
O KSM armazena seguramente e transmite segredos como chaves SSH, chaves API, chaves de criptografia, senhas e mais usando criptografia de conhecimento zero com validação FIPS 140-2. O KSM também pode realizar rodízio de segredos automaticamente.
SC.L2-3.13.11 Criptografia CUI
Atende
O EPM usa a criptografia de conhecimento zero com validação FIPS 140-2 para codificar CUIs e tem autorização FedRAMP no nível de impacto moderado.
SC.L2-3.13.16 Data At Rest
Atende
O EPM usa criptografia de conhecimento zero com validação FIPS 140-2 para codificar CUIs armazenados no sistema em repouso e tem autorização FedRAMP no nível de impacto moderado.
SC.L2-3.13.6 Comunicação de rede por exceção
Suporta
O acesso à rede pode ser restrito ativando uma lista de permissão de endereços IP.
SC.L2-3.13.8 Data In Transit
Atende
O EPM usa criptografia de conhecimento zero com validação FIPS 140-2 para codificar CUIs em trânsito e tem autorização FedRAMP no nível de impacto moderado.
SC.L2-3.13.9 Terminação de conexões
Atende
As configurações de tempo de sessão do KCM são ajustáveis.
SI.L2-3.14.3 Orientações e alertas de segurança
Suporta
O BreachWatch do Keeper monitora senhas para encontrar indicações de comprometimento e alerta o usuário ou administrador caso alguma senha seja impactada em uma violação.
SI.L2-3.14.7 Identificação de uso não autorizado
Suporta
O ARAM do Keeper permite a criação de alertas baseados em mais de 200 tipos de evento. O módulo de geração de relatórios de conformidade do EPM oferece mais opções de relatórios para identificar compartilhamentos ou usos de senhas não autorizados.

O KSGC tem autorização FedRAMP

O gerenciador de acesso privilegiado e o gerenciador de senhas Keeper Security Government Cloud tem autorização FedRAMP e mantém a estrutura de segurança de confiança zero do Keeper Security, bem como a arquitetura de segurança de conhecimento zero.

O KSGC fornece:

Visibilidade e controle total sobre a força das senhas dos funcionários
Armazenamento e compartilhamento seguro de arquivos
Controle de acesso com base em função (RBAC)
Acesso a rede de confiança zero
Alerta de exposição de dark web
close
close
Português (BR) Fale conosco