Basit ve Kolayca Uygulanabilir
Çerçeve Dokümanı Adımlarını Takip
Ederek
%95’i
ÖNLENEBİLİRDİ*
Tüm veri ihlallerinin
*Kaynak: Cyber Incident & Breach Trends Report – Online Trust Alliance
TANIMLA: Riskler
NelerdirVarlıklar Nedir ?
KORU: Gizlilik, Bütünlük
ve Erişilebilirlik ilkesini
sağlayabilmek için
koruma önlemleri
nelerdir? Başka hangi
önlemler geliştirilmelidir?
TESPİT ET: Kötücül
amaçlı yazılımlar ve
faaliyetler nelerdir?
MÜDAHALE ET:
İstenmeyen kötücül
saldırılar olduğunda
neler yapılmalıdır?
KURTAR: Meydana gelen
zarar en iyi şekilde ve en
hızlı nasıl geri
döndürülebilir?
CMMC Değerlendirme Etki Alanları
Erişim Kontrolleri (AC) – Bilgi sistemlerine kullanıcı erişimini sınırlama
Varlık Yönetimi (AM) – Bilinen ekipman ve onaylanmış varlıkların dokümantasyonu
Denetim ve Hesap Verebilirlik (AU) – Kullanıcı eylemlerini bireye göre takip etme yeteneği
Farkındalık ve Eğitim (AT) – İş gücünüzü eğitmek için alınan önlemler
Konfigürasyon Yönetimi (CM) – Belgelenmiş sistemlerin uygun konfigürasyonu, sınırlandırılması ve kullanımı
Kimlik ve Kimlik Doğrulama (IA) – Son kullanıcıları ve sistemlere erişim yeteneklerini doğru şekilde belirleme
Olay Müdahalesi (IR) – Siber güvenlik ihlali ve organizasyonel felaket kurtarma ve iş sürekliliği planlaması
Bakım (MA) – Düzenli bakım ve yazılım güncellemelerinin performansı
Medya Koruması (MA) – FCI ve CUI verilerinin uygun şekilde elden çıkarılması, aktarılması ve barındırılması
CMMC Değerlendirme Etki Alanları
Personel Güvenliği (PS) – Verilere erişmeden önce kullanıcıların taranması ve yetkilendirilmesi, çalışanlar aracılığıyla veri kaybının önlenmesi
Fiziksel Koruma (PE) – Kaynaklara fiziksel erişimi sınırlama ve bina faaliyetini izleme
Kurtarma (RE) – Veri bütünlüğünü koruyan veri yedekleme ve kurtarma stratejileri
Risk Yönetimi (RM) – Çevresel güvenlik açıklarının belirlenmesi ve azaltılması
Güvenlik Değerlendirmesi (CA) – Güvenlik duruşlarını geliştirin, belgeleyin ve sürekli olarak iyileştirin
Durum Farkındalığı (SA) – En son güvenlik açıklarına ve tehdit azaltımına uyum sağlama metriği
Sistemler ve İletişim Korumaları (SC) – Ortam güvenlik sınırlarını tanımlama ve kontrol etme ve uygun kullanım için izleme
Sistem ve Bilgi Bütünlüğü (SI) – Sistem güncellemeleri, kötü niyetli içeriği belirleme, bütünlüğü korumak için izleme sistemleri kullanma, e-posta
iletişimlerini koruma
kuruluşunuz genel saldırı tiplerinin
%85’ini
ENGELLEYEBİLİR*
CIS 20 standardına etkin bir şekilde uyum
sağlandığınızda
*Kaynak: Gartner
Siber
Olgunluk
Seviyesini
Artırmak
Size Ne
Sağlar?
İhlal olasılığını azaltın
İş ortaklarıyla, üst yönetimle, müşterilerle ve denetçilerle ortak
güvenlik dilini konuşun ve güvenliğinizin uluslararası standartlara
dayanan sağlam temelleri olduğunu gösterin
Güvenlik yatırımlarını önceliklendirin, değerlendirin
Kaynak tüketimini azaltın
Birçok denetim ve birçok güvenlik takımını yönetmek için tek bir
platform kullanın