Logiciel de conformité NIST SP 800-171

Publication spéciale 800-171 de l'Institut national des normes et de la technologie

Demander demo

entreprise, équipe, discussion, réunion, entreprise, concept

Qu'est-ce que le NIST SP 800-171 ?

NIST SP 800-171 décrit les normes et pratiques de sécurité pour les organisations non fédérales qui gèrent CUI (Informations Non Classifiées Contrôlées) sur leurs réseaux.

Le NIST 800-171 a reçu des mises à jour régulières en raison des cybermenaces persistantes et des technologies en constante évolution. La version la plus récente, appelée révision 2, a été publiée en février 2020.

NIST est une agence fédérale non réglementaire chargée d'établir des lignes directrices qui s'appliquent aux agences fédérales sur de nombreux sujets, comme la cybersécurité.

Il est crucial d’atteindre la conformité NIST SP 800 171. Si vous souhaitez traiter avec des agences gouvernementales, c'est un exigence. ISMS.online propose des solutions logicielles de conformité NIST SP 800 171 qui peuvent être adaptées aux besoins de votre organisation.

Quel est le but du NIST 800-171 ?

La publication spéciale 800-171 du National Institute of Standards & Technology exige que toute organisation qui traite ou stocke des informations sensibles et non classifiées pour le gouvernement américain se conforme à la norme de cybersécurité.

NIST 800-171 est conçu pour protéger le CUI dans les réseaux informatiques des entrepreneurs et sous-traitants gouvernementaux.

NIST 800-171 renforce la sécurité de l'ensemble de la chaîne d'approvisionnement fédérale en définissant des exigences pour les sous-traitants qui traitent des informations gouvernementales sensibles. Il garantit une norme de cybersécurité de base unifiée pour tous les entrepreneurs et leurs sous-traitants respectifs.

Le NIST 800-171 exige que quelques agences et organisations s'y conforment, à savoir :

  • Entrepreneurs pour le ministère de la Défense (DoD)
  • Entrepreneurs pour l’Administration des Services Généraux (GSA)
  • Entrepreneurs pour la National Aeronautics & Space Administration (NASA)
  • Universités et instituts de recherche soutenus par des subventions fédérales
  • Sociétés de conseil avec contrats fédéraux
  • Prestataires de services pour les agences fédérales
  • Entreprises manufacturières fournissant des biens aux agences fédérales
Nous sommes très heureux d'avoir trouvé cette solution, elle a permis à tout de s'assembler plus facilement.
Emmie Cooney
Directrice des opérations Amigo
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

Avantages du NIST SP 800-171

Le NIST 800-171 peut sembler une exigence stricte au premier abord (ce n'est pas le cas – votre organisation le maîtrisera en un rien de temps !), mais une organisation peut tirer des avantages de la mise en œuvre de tous les contrôles requis, à savoir :

Qu’est-ce que les informations non classifiées contrôlées (CUI) ?

Les informations contrôlées non classifiées (CUI) sont des informations créées ou détenues par le gouvernement qui ne sont pas classifiées. Les brevets, les données techniques ou les informations relatives à la fabrication ou à l'acquisition de biens et de services peuvent être inclus.

Un CUI est un terme générique qui couvre de nombreux marquages ​​différents pour identifier les informations qui ne sont pas classifiées mais qui doivent être protégées. Ceux-ci sont:

  • Informations personnellement identifiables (PII)
  • Informations personnelles sensibles (SPII)
  • Informations commerciales exclusives (PBI)
  • Informations commerciales confidentielles (CBI)
  • Informations techniques contrôlées non classifiées (UCTI)
  • Sensible mais non classé (SBU)
  • Pour usage officiel uniquement (FOUO)
  • Sensible à l'application de la loi (LES)

Bien que les CUI ne soient pas des informations classifiées, elles peuvent néanmoins avoir des conséquences négatives sur la sécurité nationale et sur l’économie. Le non-respect des exigences NIST 800-171 peut entraîner des pertes de contrats, des poursuites, des amendes et une atteinte à la réputation. ISMS.online peut vous aider à vous conformer aux exigences NIST SP 800-171 avec une variété de cadres prédéfinis que vous pouvez choisir d'adopter, d'adapter ou d'ajouter en fonction de la situation. besoins uniques de votre organisation.

Voir ISMS.online
en action

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Dites bonjour au succès de la norme ISO 27001

Obtenez 81 % du travail effectué pour vous et obtenez une certification plus rapidement avec ISMS.online

Réservez votre démo
img

14 points de contrôle du NIST SP 800-171

Des protocoles de conformité et de sécurité doivent être créés pour 14 domaines critiques par les entrepreneurs qui ont besoin d’accéder à CUI.

Les 14 domaines clés sont expliqués ci-dessous.

1 – Contrôle d’accès

Vingt-deux exigences différentes contribuent à garantir que seuls les utilisateurs autorisés peuvent accéder au système. Les dispositions protègent le flux d'informations sensibles au sein du réseau et fournissent des conseils sur les périphériques réseau du système.

2 – Sensibilisation et Formation

Il y a trois exigences pour la section sensibilisation et formation. C'est il est nécessaire que les administrateurs système et les utilisateurs soient conscients des risques de sécurité (et leurs procédures de cybersécurité associées) et que les employés sont formés pour exercer des fonctions liées à la sécurité.

3 – Audit et responsabilité

Neuf exigences se concentrer sur l'audit et analyser les journaux du système et des événements. Analyse des meilleures pratiques et le reporting peut être effectué avec un audit fiable Records. Les incidents de cybersécurité peuvent être atténués par un examen régulier des journaux de sécurité.

4 – Gestion des configurations

La configuration appropriée du matériel, des logiciels et des appareils est couverte par neuf exigences. L'installation de logiciels non autorisés et la restriction des programmes non essentiels font partie de cette famille d'exigences.

5 – Identification et authentification

Le réseau ou les systèmes de l'organisation ne sont accessibles qu'aux utilisateurs autorisés à s'y trouver. Il existe 11 exigences pour garantir que la distinction entre les comptes privilégiés et non privilégiés se reflètent dans l'accès au réseau.

6 – Réponse aux incidents

L’organisation doit répondre à trois exigences graves en cas de cyberattaques graves. Des procédures sont en place pour détecter, contenir et récupérer les incidents au sein de l'organisation. Des tests réguliers des capacités font partie d’une formation et d’une planification appropriées.

7 – Entretien

Il existe six exigences pour avoir un aperçu des systèmes et des meilleures pratiques procédures de maintenance du réseau. Comprend l’exécution de la maintenance régulière du système et la garantie que la maintenance externe est autorisée.

8 – Protection des médias

Les organisations peuvent contrôler l'accès aux médias sensibles à l'aide de neuf exigences de sécurité. Stockage et destruction d’informations et de supports sensibles dans des formats physiques et numériques sont requis par les exigences.

9 – Sécurité du personnel

Concernant la sécurité du personnel et des salariés, deux exigences de sécurité doivent être remplies. La nécessité d’un contrôle de sécurité des individus avant d’accéder aux systèmes contenant du CUI est abordée dans le premier. La seconde s'assure que CUI est protégé lors du transfert du personnel, y compris le retour des laissez-passer ou du matériel.

10 – Protection physique

Six exigences de sécurité traitent du sujet de l'accès physique aux CUI au sein d'une organisation, dont contrôle de l'accès des invités aux chantiers. Le matériel, les appareils et les équipements doivent être limités au personnel autorisé.

11 – Évaluation des risques

Il existe deux exigences pour la réalisation et l’analyse des évaluations régulières des risques. Garder les appareils et logiciels réseau à jour et sécurisés est une des choses dont les organisations ont besoin faire. Il est possible d'améliorer la sécurité de l'ensemble du système en mettant en évidence et en renforçant les vulnérabilités.

12 – Évaluation de la sécurité

Il existe quatre exigences pour le renouvellement des contrôles du système et des plans de sécurité. En examinant régulièrement les procédures d'évaluation de la sécurité, les vulnérabilités sont mises en évidence et améliorées. Les plans visant à sauvegarder le CUI restent efficaces.

13 – Protection du système et des communications

Il existe 16 exigences pour la surveillance et la protection des systèmes. Non autorisé transfert d'information et le refus du trafic de communication réseau sont nécessaires. Les exigences incluent les meilleures pratiques en matière de politiques de cryptographie.

14 – Intégrité du système et de l’information

Il existe sept exigences relatives à la surveillance et à la protection des systèmes. La surveillance des alertes de sécurité du système et l'identification de l'utilisation non autorisée des systèmes sont incluses.

Voyez comment nous pouvons vous aider

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Nous sommes économiques et rapides

Découvrez comment cela augmentera votre retour sur investissement
Obtenez votre devis

Comment implémentez-vous le NIST SP 800-171 ?

La conformité à la norme NIST 800-171 peut être prouvée grâce à un processus d'auto-évaluation. Il peut sembler décourageant de devoir respecter plus de 100 exigences pour être conforme.

Votre organisation doit définir un processus simple pour exécuter l'évaluation NIST 800-171 :

  1. Une équipe d'évaluation devrait être formée avec la contribution des hauts responsables sécurité de l'information les parties prenantes.
  2. Un plan d'évaluation doit inclure des objectifs et un calendrier.
  3. Une campagne de communication interne pour faire connaître le projet est nécessaire.
  4. Une liste de contacts d'administrateurs système et de spécialistes de la sécurité de l'information avec leurs responsabilités pertinentes peut être créée.
  5. Certains des documents pertinents à collecter existent les politiques de sécurité, les enregistrements et manuels du système, les résultats et journaux d'audit précédents, les documents d'orientation pour l'administration et les documents d'architecture du système.
  6. Déterminez les exigences individuelles dans le document NIST 800-171 et enregistrez une déclaration pour celles-ci.
  7. Le plan d'action doit décrire la manière dont les exigences seront satisfaites.
  8. C'est une bonne idée d'inclure toutes les preuves de conformité dans un document de plan de sécurité du système (SSP).

Conformité avec NIST SP 800-171

La conformité à la norme NIST 800-171 sera au cœur de tout contrat entre le gouvernement fédéral américain et un sous-traitant qui gère des informations contrôlées non classifiées sur leurs réseaux informatiques.

La conformité NIST 800-171 peut nécessiter une analyse approfondie de vos réseaux et procédures pour aborder les procédures de sécurité appropriées. Le non-respect de ces règles pourrait affecter les relations avec les agences gouvernementales. Si vous ne respectez pas la date limite, vous risquez de perdre les contrats gouvernementaux.

Avantages de la conformité NIST SP 800-171

Se conformer aux normes NIST présente quelques avantages. Le cadre de cybersécurité du NIST aide les organisations à protéger leurs données sensibles.

Les organisations se conforment à d’autres réglementations gouvernementales ou industrielles lorsque vous travaillez pour la conformité NIST.

Si vous êtes une agence fédérale, la conformité NIST 800-171 peut vous aider à répondre aux exigences de la FISMA (Federal Information Security Management Act).

Si vous souhaitez vous conformer à la HIPAA (Health Insurance Portability and Accountability Act) et à la SOX (Sarbanes-Oxley Act), la conformité au NIST vous aidera à vous conformer à la HIPAA et à la SOX, car elles partagent bon nombre des mêmes piliers.

N'oubliez pas que la conformité NIST ne garantit pas toujours une sécurité totale. Se conformer aux normes NIST et autres n'est que la première étape. Surveillance continue des vulnérabilités des applications Web, mettre en œuvre des politiques de sécurité globales, en organisant une formation continue des employés pour promouvoir la sensibilisation à la cybersécurité, et d'autres tâches doivent être accomplies pour garantir une cybersécurité solide.

Voir notre plateforme
en action

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Si vous n'utilisez pas ISMS.online, vous vous rendez la vie plus difficile qu'elle ne devrait l'être !
Mark Wightman
Chief Technical Officer Aluma
100 % de nos utilisateurs réussissent la certification du premier coup
Réservez votre démo

Logiciel de conformité NIST SP 800 171

ISMS.online évolue continuellement pour répondre aux exigences de sécurité de l'information, de confidentialité et de continuité des activités des organisations du monde entier. Atteindre la conformité NIST SP 800 171 exigences facilement avec notre plateforme.

ISMS.online est livré avec une variété de frameworks prédéfinis vous pouvez choisir d’adopter, d’adapter ou d’ajouter des éléments en fonction des besoins uniques de votre organisation. Ou vous pouvez facilement créer le vôtre pour des projets de conformité sur mesure.

Similitudes entre NIST SP 800-171 et ISO 27001

NIST 800-171 et ISO 27001 partagent de nombreuses similitudes entre les deux. Le NIST 800-171 peut être mappé à la norme internationale ISO 27001 dans les domaines de contrôle clés, notamment :

  • Paramètres de configuration
  • Identification et authentification des appareils
  • Authentification basée sur un mot de passe
  • Surveillance des incidents
  • Protection cryptographique
  • Évaluation des risques
  • Analyse de vulnérabilité
  • Voice over Internet Protocol
  • Protection des informations au repos
  • Alertes de sécurité, avis et directives
  • Trafic de communications entrantes et sortantes
  • Autoriser l'accès aux fonctions de sécurité
  • Accès non privilégié pour les fonctions non liées à la sécurité
  • Audit de l'utilisation des fonctions privilégiées
  • Surveillance/Contrôle automatisé
  • Protection de la confidentialité/intégrité par cryptage
  • Points de contrôle d'accès gérés
  • Authentification et cryptage
  • Chiffrement complet basé sur l'appareil/le conteneur
  • Périphériques de stockage portables
  • Contenu accessible au public
  • Sécurité basée sur les rôles
  • Échecs de traitement

Le logiciel de conformité ISMS.online peut vous aider à mapper les contrôles NIST SP 800-171 aux contrôles ISO/IEC 27001 pertinents. Nous avons développé une série de fonctions intuitives fonctionnalités et ensembles d'outils au sein de notre plate-forme pour vous faire gagner du temps et vous assurer de créer un SMSI c'est vraiment durable.

Découvrez notre plateforme

Réservez une séance pratique sur mesure
en fonction de vos besoins et de vos objectifs
Réservez votre démo

Obtenez votre première certification ISO 27001

Téléchargez notre guide gratuit pour une certification rapide et durable

FAQ NIST SP 800-171

Liste de contrôle pour l'évaluation NIST SP 800-171

L'auto-évaluation NIST 800-171 est une tâche compliquée car elle auditera tous les éléments des systèmes et du réseau de sécurité d'une organisation. La préparation est la clé.

Cinq étapes essentielles pour préparer votre évaluation NIST :

  1. Recueillez les politiques et procédures de sécurité existantes.
  2. Établir des contacts avec les principales parties prenantes en matière de sécurité de l'information.
  3. Définissez le début et la fin de l’évaluation.
  4. Recueillir les documents pertinents et les résultats des audits précédents.
  5. Communiquer le projet d’évaluation à tous les domaines de l’organisation.

Quand le NIST SP 800-171 a-t-il été publié ?

NIST SP 800-171 a été publié pour la première fois en juin 2015 et a été mis à jour plusieurs fois depuis.

Le NIST 800-171 a reçu des mises à jour régulières pour suivre les cybermenaces et technologies émergentes. La dernière version du 800-171, appelée révision 2, a été publiée en février 2020.

NIST SP 800-171 contre NIST SP 800-53

Ces publications ont le même objectif de garantir la sécurité des données, mais elles ont des directives différentes pour différents domaines pour y parvenir.

Les mesures qui devraient être en place pour garantir que les CUI sont traitées de manière appropriée sont au centre du NIST 800-171, tandis que le NIST 800-53 se concentre sur le stockage des données classifiées et sur les mesures de sécurité à mettre en place pour garantir la protection des données.

Approuvé par les entreprises du monde entier
  • Simple et facile à utiliser
  • Conçu pour le succès de la norme ISO 27001
  • Vous fait gagner du temps et de l'argent
Réservez votre démo
img

ISMS.online prend désormais en charge ISO 42001 – le premier système de gestion de l'IA au monde. Cliquez pour en découvrir davantage