Co To jest DoD 8570? Certyfikaty i wymagania cyberbezpieczeństwa

niedawno omówiliśmy podstawowe różnice między dyrektywą Departamentu Obrony USA (DoD) 8570, podręcznikiem DoD 8570 (8570.01-m) i Dyrektywą DoD 8140. Teraz skupimy się na dyrektywie Departamentu Obrony nr 8570. Chociaż jest na emeryturze, jest ważnym kamieniem milowym w zarządzaniu pracownikami cyberbezpieczeństwa dla rządu USA., Zrozumienie dyrektywy DoD 8570 zapewnia ścieżkę do zrozumienia obecnej dyrektywy DoD 8140.

Dyrektywa DoD 8570 zdefiniowana

Dyrektywa DoD 8570 została wydana w 2005 roku w celu identyfikacji, oznaczania, śledzenia i zarządzania zapewnianiem informacji lub cyberbezpieczeństwem pracowników. Opracowała również podręcznik, który zawiera podstawowy wymóg certyfikacji IT dla całego przedsiębiorstwa, aby potwierdzić wiedzę, umiejętności i zdolności osób pracujących na stanowiskach w zakresie cyberbezpieczeństwa. W 2015 roku została zastąpiona dyrektywą Departamentu Obrony nr 8140, która rozszerza ją.,

Uwaga: Departament Obrony użył terminu Information assurance do opisania cyberbezpieczeństwa w 2005 roku, ale termin ten zmienił się w większości przypadków na cyberbezpieczeństwo.

cel dyrektywy DoD 8570 był dwojaki:

  • ustanowienie polityki i przypisanie odpowiedzialności za szkolenia, certyfikację i zarządzanie pracownikami DoD Information Assurance (IA).
  • ,

Dyrektywa DoD 8570 odnosi się do wykonawców i podmiotów DoD – w tym agencji wojskowych i obronnych – które zapewniają funkcjonalne usługi w zakresie bezpieczeństwa cybernetycznego (lub IA, w tym w tym czasie) dla systemów informatycznych DoD.

dyrektywa obejmuje trzy ważne polityki:

  1. użytkownicy uprzywilejowani i menedżerowie ds. oceny skutków muszą być w pełni wykwalifikowani, przeszkoleni i certyfikowani zgodnie z podstawowymi wymogami DoD w celu wykonywania swoich obowiązków w zakresie oceny skutków.,
  2. cały personel IA jest identyfikowany, śledzony i zarządzany w taki sposób, aby stanowiska IA były obsadzone personelem przeszkolonym i certyfikowanym według kategorii, poziomu i funkcji.
  3. certyfikacja i szkolenie IA są monitorowane i zgłaszane jako element gotowości misji.

DoD nie tylko kontynuowało stosowanie dyrektywy DoD 8570 przez 10 lat, ale rozszerzyło ją o dyrektywę DoD 8140.

Jakie certyfikaty są zatwierdzone dla DoD 8570?,

Dyrektywa DoD 8570 nie precyzowała, które certyfikaty bezpieczeństwa cybernetycznego spełniają wymogi polityki. Zamiast tego ustanowiono 8570.01-m, aby je zapewnić. 8570.01-m jest nadal używany i aktywnie zarządzany przez Departament Obrony. Instrukcja 8140 ma zostać wydana w przyszłym roku.

certyfikaty CompTIA 8570 są wymienione w 8570.01-M, jak pokazano w poniższej tabeli. Aby uzyskać pełną listę zatwierdzonych certyfikatów, kliknij tutaj.

DoD 8570.,6d9a7d45″>

CSSP Auditor

CompTIA CySA+

CompTIA Pentest+
CompTIA Cloud+

CompTIA Cloud+

CompTIA CySA+

CompTIA CySA+

CompTIA PenTest+*

CompTIA CySA+

CompTIA PenTest+*

*CompTIA PenTest+ is approved for CSSP Analyst, CSSP Incident Responder and CSSP Auditor.,

jakie szkolenie jest wymagane do uzyskania zatwierdzenia DoD 8570?

personel wymagany do uzyskania określonych certyfikatów bezpieczeństwa cybernetycznego dla swojej kategorii stanowiska może wymagać przeszkolenia. Dyrektywa DoD 8570.01 – m nie określa wymagań szkoleniowych, więc to specjaliści muszą zdecydować, jakie opcje szkoleniowe najlepiej przygotują je do certyfikacji.

jak uzyskać zgodność z normą DoD 8570.01-m

Dyrektywa DoD 8570 i 8140 używa standardu 8570.01-m do określenia wymagań certyfikacji cyberbezpieczeństwa dla określonych kategorii zadań. Większość organizacji związanych z DoD jest zobowiązana do przestrzegania., Przykłady obejmują pracowników cyberbezpieczeństwa w Siłach Powietrznych i pracowników wykonujących prace DoD z kontrahentami obronnymi, takimi jak General Dynamics IT (GDIT).

personel otrzymuje kategorię stanowiska, taką jak IAT II. kategoria określa, które certyfikaty będą spełniać wymagania. Na przykład osoba pełniąca funkcję IAT II może zdobyć CompTIA Security+ za zgodność Z DoD 8570. Więcej o kategoriach pozycji dowiesz się w następnym artykule z tej serii.

aby uzyskać więcej informacji na temat zgodności z DoD 8570.,01-M, przeczytaj kroki, aby uzyskać certyfikat bazowy DoD 8570 na DoD Cyber Exchange.

Jaka jest różnica między 8570 a 8570.01-m a 8140?

Dyrektywa 8140 jest zaktualizowaną wersją dyrektywy 8570; została stworzona w celu rozszerzenia ról roboczych. Dyrektywa 8140 wykorzystuje ramy kadrowe, takie jak ramy Dcwf (Defense Cybersecurity Workforce Framework) (oparte na ramach National Initiative for Cybersecurity Education (NICE)) w celu określenia siedmiu ogólnych kategorii, 33 obszarów specjalnych i 54 ról zawodowych.

Dyrektywa DoD 8570.,01-m towarzyszyła obu dyrektywom 8570 i 8140 i wymienia kategorie stanowisk pracy w cyberbezpieczeństwie oraz wymagania certyfikacyjne. Oczekuje się, że podręcznik 8140 określi nowe wymagania, w tym certyfikaty cyberbezpieczeństwa, szkolenia i doświadczenie w pracy, ale te nie będą znane, dopóki nowy podręcznik nie zostanie wydany.

czekamy na kolejne dwa artykuły, które zagłębią się w te dyrektywy DoD. W następnym artykule omówimy uzasadnienie dla DoD 8140 i omówimy jego cele bardziej szczegółowo.,

niezależnie od tego, czy pracujesz dla Departamentu Obrony, czy w sektorze korporacyjnym, certyfikaty CompTIA potwierdzają umiejętności, których potrzebujesz do tego. Sprawdź, która certyfikacja jest dla Ciebie odpowiednia i pobierz za darmo cele egzaminu.

, Network+, MCSE, CISSP, kieruje certyfikatami pracowników cyberbezpieczeństwa dla CompTIA, w tym Security+, PenTest+, Cisa+ i CASP+. Wspierał U. S. National Cybersecurity Alliance (NCSA) w tworzeniu kampanii „Zablokuj swój Login” w celu promowania uwierzytelniania wieloskładnikowego w całym kraju., Realizował różnorodne projekty IT jako administrator sieci, bezpieczeństwa i serwerów, analityk bezpieczeństwa i architekt. Patrick jest dożywotnim członkiem Armed Forces Communications and Electronics Association (AFCEA), urodzonym i wychowanym w amerykańskich bazach wojskowych.jest autorem i współautorem wielu książek, w tym Hack Proofing Linux: a Guide to Open Source Security.

Share

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *