Wir haben kürzlich die grundlegenden Unterschiede zwischen der Richtlinie des US-Verteidigungsministeriums (DoD) 8570, dem DoD 8570-Handbuch (8570.01-m) und der DoD-Richtlinie 8140 behandelt. Jetzt konzentrieren wir uns auf die DoD-Richtlinie 8570. Obwohl es im Ruhestand ist, ist es ein wichtiger Meilenstein im Cybersicherheitsmanagement für die US-Regierung., Das Verständnis der DoD-Richtlinie 8570 bietet einen Weg zum Verständnis der aktuellen DoD-Richtlinie 8140.
DoD-Richtlinie 8570 Definiert
Die DOD-Richtlinie 8570 wurde 2005 erlassen, um Mitarbeiter der Informationssicherung oder Cybersicherheit zu identifizieren, zu kennzeichnen, zu verfolgen und zu verwalten. Es wurde auch ein Handbuch erstellt, das eine unternehmensweite Basis-IT-Zertifizierungsanforderung enthält, um das Wissen, die Fähigkeiten und Fertigkeiten von Personen zu validieren, die in Cybersicherheitsrollen arbeiten. Es wurde 2015 durch die DoD-Richtlinie 8140 ersetzt, die es erweitert.,
Hinweis: Das DoD verwendete 2005 den Begriff Informationssicherung, um Cybersicherheit zu beschreiben, aber der Begriff hat sich seitdem in den meisten Fällen in Cybersicherheit geändert.
Der Zweck der DoD-Richtlinie 8570 war zweifach:
- Richtlinien festlegen und Verantwortlichkeiten für die Schulung, Zertifizierung und das Personalmanagement von DoD Information Assurance (IA) zuweisen.
- Autorisieren Sie die Veröffentlichung von DoD 8570.01-m.,
Die DoD-Richtlinie 8570 richtet sich an Auftragnehmer und Einrichtungen des DoD – einschließlich Militär – und Verteidigungsbehörden -, die zu diesem Zeitpunkt funktionale Dienste für DoD-Informationssysteme bereitstellen (oder IA).
Die Richtlinie enthält drei wichtige Richtlinien:
- Privilegierte Benutzer und IA-Manager müssen vollständig qualifiziert, geschult und gemäß den DOD-Basisanforderungen zertifiziert sein, um ihre IA-Aufgaben zu erfüllen.,
- Alle IA-Mitarbeiter müssen identifiziert, verfolgt und verwaltet werden, so dass IA-Positionen mit Personal besetzt sind, das nach Kategorie, Ebene und Funktion geschult und zertifiziert ist.
- IA-Zertifizierung und-Ausbildung werden überwacht und als Element der Missionsbereitschaft gemeldet.
Diese Richtlinien machten einen großen Unterschied für die US-amerikanische Cybersicherheitsbereitschaft. Das DoD setzte die DoD-Richtlinie 8570 nicht nur 10 Jahre lang fort, sondern erweiterte sie auch um die DOD-Richtlinie 8140.
Welche Cybersicherheitszertifizierungen sind für DoD 8570 zugelassen?,
Die DoD-Richtlinie 8570 gab nicht an, welche Cybersicherheitszertifizierungen die Richtlinienanforderungen erfüllen. Stattdessen wurde 8570.01-m gegründet, um sie bereitzustellen. 8570.01-m wird weiterhin vom DoD verwendet und aktiv verwaltet. Ein 8140 Handbuch wird voraussichtlich im nächsten Jahr veröffentlicht.
Die 8570-zugelassenen Zertifizierungen von CompTIA sind in 8570.01-m aufgeführt, wie in der folgenden Tabelle gezeigt. Eine vollständige Liste der genehmigten Zertifizierungen finden Sie hier.
DoD 8570.,6d9a7d45″>
CSSP Auditor
CompTIA CySA+
CompTIA Pentest+
CompTIA Cloud+
CompTIA Cloud+
CompTIA CySA+
CompTIA CySA+
CompTIA PenTest+*
CompTIA CySA+
CompTIA PenTest+*
*CompTIA PenTest+ is approved for CSSP Analyst, CSSP Incident Responder and CSSP Auditor.,
Welche Schulung ist erforderlich, um die DoD 8570-Zulassung zu erreichen?
Personal, das spezifische Cybersicherheitszertifikate für seine Positionskategorie erhalten muss, muss möglicherweise geschult werden. Die DoD-Richtlinie 8570.01-m legt keine Schulungsanforderungen fest, daher muss entschieden werden, welche Schulungsoptionen sie am besten auf die Zertifizierung vorbereiten.
So werden Sie DoD 8570.01-m-konform
DoD-Richtlinie 8570 und 8140 Verwenden Sie 8570.01-m, um die Anforderungen an die Cybersicherheitszertifizierung für bestimmte Auftragskategorien zu skizzieren. Die meisten DoD-bezogenen Organisationen müssen sich daran halten., Beispiele hierfür sind Cybersicherheitsmitarbeiter in der Luftwaffe und Mitarbeiter, die DoD-Arbeiten mit Verteidigungsunternehmen wie General Dynamics IT (GDIT) ausführen.
Personal erhält eine Positionskategorie, wie IAT II. Die Kategorie bestimmt, welche Zertifizierungen die Anforderung erfüllen. Zum Beispiel könnte jemand in einer IAT II-Rolle CompTIA Security+ für die DoD 8570-Konformität verdienen. Mehr über Positionskategorien erfahren Sie im nächsten Artikel dieser Serie.
Weitere Informationen zur Einhaltung von DoD 8570.,01-m, lesen Sie die Schritte, um eine DOD 8570 Baseline-Zertifizierung an der DoD Cyber Exchange zu erhalten.
Was ist der Unterschied Zwischen 8570 vs 8570.01-m vs. 8140?
Direktive 8140 ist die aktualisierte Version der Direktive 8570; Es wurde erstellt, um Arbeitsrollen zu erweitern. Die Richtlinie 8140 nutzt Workforce-Frameworks wie das Defense Cybersecurity Workforce Framework (DCWF) (basierend auf dem Rahmen der National Initiative for Cybersecurity Education (NICE)), um sieben breite Kategorien, 33 Spezialbereiche und 54 Arbeitsrollen zu identifizieren.
DoD-Richtlinie 8570.,01-m hat beide Richtlinien 8570 und 8140 begleitet und listet Cybersicherheitsstellenkategorien und Zertifizierungsanforderungen auf. Es wird erwartet, dass das 8140-Handbuch neue Anforderungen identifiziert, einschließlich Cybersicherheitszertifizierungen, Schulungen und Berufserfahrung, aber diese werden erst bekannt sein, wenn das neue Handbuch veröffentlicht wird.
Bleiben Sie dran für zwei weitere Artikel, Tauchen weiter in diese DoD-Richtlinien. Im nächsten Artikel werden wir die Gründe für DoD 8140 angehen und seine Ziele ausführlicher diskutieren.,
Egal, ob Sie für das DoD oder im Unternehmenssektor arbeiten, CompTIA-Zertifizierungen bestätigen die Fähigkeiten, die Sie dafür benötigen. Sehen Sie, welche Zertifizierung für Sie richtig ist und laden Sie die Prüfungsziele kostenlos herunter.
Patrick Lane, M. Ed., Network+, MCSE, CISSP, leitet Cybersecurity Workforce-Zertifizierungen für CompTIA, einschließlich Security+, PenTest+, CySA+ und CASP+. Er unterstützte die US National Cybersecurity Alliance (NCSA) bei der Erstellung der Kampagne „Lock Down Your Login“, um die landesweite Multi-Faktor-Authentifizierung zu fördern., Er hat eine Vielzahl von IT-Projekten als Netzwerk -, Sicherheits-und Serveradministrator, Sicherheitsanalytiker und Architekt umgesetzt. Patrick ist ein lebendes Mitglied der Armed Forces Communications and Electronics Association (AFCEA), geboren und aufgewachsen auf US-Militärstützpunkten, und hat mehrere Bücher verfasst und mitverfasst, darunter Hack Proofing Linux: A Guide to Open Source Security.