30 Mayıs 2023 tarihinde Federal Risk ve Yetki Yönetimi Programı (FedRAMP) Ortak Yetkilendirme Kurulu onaylanmış yeni Revizyon 5 (Rev. 5) temelleri. Yeni temeller Ulusal Standartlar ve Teknoloji Enstitüsü’nün (NIST) “Özel Yayın (SP) 800-53 Rev. 5” Ve “SP 800-53B Bilgi Sistemleri ve Organizasyonları için Kontrol Temelleri

Bu makale, bulut hizmeti sağlayıcılarının (CSP’lerin) FedRAMP Rev. 5’e geçişlerine hazırlanmak için bilmeleri gereken üst düzey bilgileri kapsar.FedRAMP Temelleri Rev. 5 Geçiş Kılavuzu

FedRAMP’ta Neler Değişiyor?

FedRAMP temel güvenlik kontrolleri, belgeleri ve şablonları, NIST SP 800-53, Rev. 5’teki değişiklikleri yansıtacak şekilde güncellendi. Bu, iki programın birbiriyle daha iyi uyum sağlayacağı anlamına geliyor.

FedRAMP ayrıca birçok kontrolü için kılavuzlar ekledi. Yeni bir kontrol ailesi var: Tedarik Zinciri Risk Yönetimi. Temeller aynı zamanda daha yüksek düzeyde bir konfigürasyon yönetimi titizliği ve ajans gereksinimleri için gizlilik ve özelleştirmeye daha fazla odaklanmayı gerektirir.

Bu değişikliklerin yanı sıra FedRAMP, “yeni gizlilik hususlarının entegrasyonu, dikkate değer kontrol aileleri ve Rev. 4’te yer almayan kılavuzların” yanı sıra “kontrol toplamlarındaki değişiklikleri” de içermektedir. BT doğrulama ve uyumluluk firması Schellman’a göre.

Ancak program yönetimi (PM) kontrolleri kurumun sorumluluğunda olmaya devam etmektedir ve güncellenen temellere yansıtılmamaktadır.

CSP’ler FedRAMP Rev. 5’e Nasıl Geçiş Yapabilir?

Geçiş zaman çizelgeniz kuruluşunuza bağlı olarak değişecektir. Başlamak için mevcut FedRAMP yetkilendirme aşamanızı tanımlayın. Rev. 5 geçiş kılavuzunda özetlenen üç aşama vardır: planlama, başlatma ve sürekli izleme. Her aşamada, genel bir zaman çizelgesi de dahil olmak üzere sonraki adımlara ilişkin ayrıntılı talimatlar bulunur; daha fazla bilgi için “Geçiş Kılavuzu”na bakın.

Bir Program Geliştirin

Rev. 5’e geçiş yapmak için, Eylem Planı ve Kilometre Taşları (POA&M) adı verilen, geçiş planınızı gösteren bir program geliştirmeniz gerekir. “Geçiş Kılavuzu”nda listelenen başlıca dönüm noktası etkinlikleri şunlardır:

  1. CSP: Yeni Rev. 5 Sistem Güvenlik Planını (SSP) ve ekleri (aşağıda listelenen diğer belgelerle birlikte şu adreste bulunabilir) tamamlayın: FedRAMP Belgeleri ve Şablonları sayfa).
  2. Değerlendirici: Güvenlik Değerlendirme Planı (SAP) şablonunu doldurun.
  3. CSP ve Değerlendirici: SSP ve SAP’yi onay için FedRAMP Ortak Yetkilendirme Kurulunuza (JAB) İrtibat Noktanıza (POC) veya kurum yetkilendirme yetkilisine (AO) gönderin.
  4. Değerlendirici: Test yürütün.
  5. Değerlendirici: Güvenlik Değerlendirme Raporu (SAR) şablonunu doldurun.
  6. CSP ve Değerlendirici: SAR, POA&M, ekleri ve güncellenmiş SSP’yi FedRAMP JAB POC’ye veya kurum AO’ya gönderin.

Belgelerinizi Güncelleyin

Rev. 5’te FedRAMP proje yönetim ofisi (PMO) tarafından sağlanan SSP’ye yönelik yeni, güncellenmiş şablonlar ve ekler yer almaktadır. Güncellenen şablonlara dayalı yeni bir yetkilendirme paketini doldurmanız gerekir.

Değerlendirmenizin Kapsamını Belirleyin

Değerlendirmenizin kapsamı, bir değerlendiricinin test etmesini gerektiren belirli FedRAMP NIST SP 800-53 Rev. 5 kontrollerini belirlemenize bağlı olacaktır. “Geçiş Kılavuzu”na göre tüm yeni veya değiştirilmiş gereksinimler test edilmelidir ve CSP’ye özgü uygulamalara ve sürekli izleme faaliyetlerine bağlı olarak başka kontrol testleri de gerekli olabilir.

Kontrol seçim süreci: FedRAMP, kontrol seçim süreci için ayrıntılı çalışma sayfaları ve bilgiler sağlar. Ana şablon olan “FedRAMP Rev. 4 ila Rev. 5 Değerlendirme Kontrolleri Seçim Şablonu”, Yüksek, Orta ve Düşük olarak kategorize edilmiştir – tıpkı FedRAMP etki düzeyleri.

Elektronik tablo biçiminde gelen şablon dört çalışma sayfası içerir: Rev. 5 Kontrol Listesi, Koşullu Kontroller, CSP’ye Özel Kontroller ve Devralınan Kontroller. Bu çalışma sayfaları ve bunların nasıl kullanılacağı hakkında daha fazla bilgiyi “Geçiş Kılavuzu”nda bulabilirsiniz.

Güvenlik Değerlendirmesini Tamamlayın

FedRAMP Rev. 4 ve Rev. 5 arasında oldukça az fark olsa da, değerlendiriciler FedRAMP Rev. 5 değerlendirmesi için aynı süreç ve prosedürleri uygulayacaktır. Değerlendirmenin kapsamı kuruluşa göre farklılık gösterecektir. Testler, Bölüm 6, FedRAMP Rev. 5 Test Senaryoları’nda (FedRAMP şablonları sayfasında mevcuttur) bulunabilecek FedRAMP Rev. 5 Test Senaryosu şablonlarının yanı sıra “Sürekli İzleme Stratejisi Kılavuzu

Güvenlik değerlendirmenizi tamamlamak için şunları yapmalısınız: SAP’nizde test etmeye yönelik süreçlerinizi, prosedürlerinizi ve metodolojilerinizi tanımlamanız; testlerde kullanılan süreçleri, prosedürleri ve metodolojileri gerektiği gibi tanımlayın ve testlerin sonuçlarını SAR’ınızda belgeleyin; ve değerlendiricinizin SAR’ın bir parçası olarak ilgili FedRAMP Güvenlik Değerlendirme Test Durumlarını hazırlayıp göndermesini sağlayın.

POA&M’yi tamamlayın

POA&M’nizi tamamlamak için “FedRAMP Eylem Planı ve Kilometre Taşları (POA&M) Şablon Tamamlama Kılavuzu.” SAR’ınızda listelenen tüm kalan riskler, tanımlı bir iyileştirme planına ihtiyaç duyacaktır. POA&M’de, hizmet olarak platformunuzla ilişkili üçüncü taraf değerlendirme kuruluşu (3PAO) tarafından tanımlanan bilinen riskleri de eklemeniz gerekir ( PaaS) ve hizmet olarak altyapı (IaaS) sistemleri.

Daha fazla bilgi edin

FedRAMP Rev. 5 ile mücadele etmek çok zor olabilir, ancak kontrollerinizin tam bir deposuna sahip olmanıza, çerçeveye göre ilerlemenizi takip etmenize ve otomatik kanıt toplamayı kullanarak değerlendirmeleri kolaylaştırmanıza yardımcı olacak yönetişim, risk ve uyumluluk (GRC) araçları mevcuttur. FedRAMP ayrıca ek destek arayanlar için Rev. 5 güncellemeleri ve geçiş sürecine özel eğitim ve öğretim forumları da sağlar. Ayrıca katılabilirsiniz FedRAMP abone listesi program güncellemelerini, önemli hatırlatmaları, blog duyurularını ve en son FedRAMP değişiklikleri hakkında güncel bilgilere sahip olmak için aylık PMO Haber Bültenini almak için.

yazar hakkında

Kayne McGladrey

Kayne McGladrey, CISSP, Hyperproof alanında CISO ve IEEE’nin kıdemli üyesidir. Siber güvenlik alanında yirmi yıldan fazla deneyime sahiptir ve CISO ve danışma kurulu üyesi olarak görev yapmıştır. Siber güvenlik açıklarının bireylere, şirketlere ve ülkeye yönelik politika, sosyal ve ekonomik etkilerine odaklanıyor.



siber-1