Puedes eliminar las pruebas redundantes si puedes proporcionar al evaluador certificaciones válidas o artefactos de cumplimiento del marco de trabajo auditados de forma independiente.
Simplemente sube tu certificación como evidencia para que el especialista en CASA de nivel 2 valide y acelere tu proceso de validación. Esta es la lista de certificaciones y marcos de trabajo aceptados:
Marcos de trabajo aceptados |
Descripción |
¿Quieres usarla para acelerar CASA? |
Ejemplo de carga |
---|---|---|---|
SOC 2 |
El objetivo del informe SOC 2 es evaluar los sistemas de información de una organización relacionados con la seguridad, la disponibilidad, la integridad del procesamiento, la confidencialidad y la privacidad. |
Suba una de las siguientes opciones:
|
|
NIST 800-53 rev4 NIST 800-53 rev5 |
Un conjunto de estándares de seguridad que proporcionan un catálogo de controles de seguridad y privacidad para todos los sistemas de información federales de EE.UU., excepto aquellos relacionados con la seguridad nacional. |
Suba una de las siguientes opciones:
|
|
ISO 27002 v2022 |
Requisitos y lineamientos que abordan los requisitos de administración de PII y PIMS de la nube pública para procesadores y controladores. |
Informe de evaluación independiente |
|
NIST 800‐171A |
El NIST 800‐171A está diseñado para proteger la CUI en las redes de contratistas y subcontratistas gubernamentales externos. |
Suba una de las siguientes opciones:
|
|
NIST 800‐172 |
NIST 800‐172 es un complemento de la Publicación especial 800‐171 del NIST. |
Suba una de las siguientes opciones:
|
- |
ISO 27701 v2019 |
Un estándar global de privacidad que se centra en la recopilación y el procesamiento de información de identificación personal (PII). Este estándar se desarrolló para ayudar a las organizaciones a satisfacer las leyes y los marcos de trabajo de privacidad internacionales. |
Suba una de las siguientes opciones:
|
|
FedRAMP |
El Programa Federal de Administración de Autorizaciones y Riesgo (FedRAMP) es un programa gubernamental a nivel nacional que brinda un enfoque estandarizado en relación con la evaluación de la seguridad, la autorización y la supervisión continua de los productos y servicios en la nube. |
Suba una de las siguientes opciones:
|
|
CIS CSC v8 |
Un conjunto de prácticas recomendadas de seguridad cibernética que proporciona los parámetros de configuración de referencia para garantizar el cumplimiento de los estándares de seguridad cibernética aceptados en la industria. |
Suba una de las siguientes opciones:
|
|
IEC 62443-4-2 |
Un conjunto de estándares de seguridad para el desarrollo seguro de los sistemas de automatización y control industrial (IACS). |
Certificación de ISASecure |
|
COBIT 2019 |
Los objetivos de control para la información y la tecnología relacionada (COBIT) son un marco de trabajo para la administración y la administración de la información y la tecnología empresariales, que está dirigido a toda la empresa. |
Informe de autoevaluación de COBIT 2019 basado en CMMI |
- |