{"id":147729,"date":"2021-03-30T09:01:21","date_gmt":"2021-03-30T09:01:21","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/avvio-del-processo-di-conformita-alla-certificazione-sul-modello-di-maturita-per-la-sicurezza-informatica-cmmc-cybersecurity-maturity-model-certification-per-msp-e-professionisti-informatici\/"},"modified":"2026-03-05T05:57:43","modified_gmt":"2026-03-05T05:57:43","slug":"conformita-cmmc-per-msp","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/conformita-cmmc-per-msp\/","title":{"rendered":"CMMC 2.0: la rilevanza della certificazione CMMC per gli MSP"},"content":{"rendered":"<div class=\"in-context-cta\"><h2 style=\"margin-top: 0px;\">Punti chiave<\/h2>\n<ul>\n<li>Cos\u2019\u00e8 la CMMC: La Cybersecurity Maturity Model Certification (CMMC) \u00e8 un framework di cybersecurity relativo al dipartimento della difesa (DoD), progettato per proteggere le Federal Contract Information (FCI) e le Controlled Unclassified Information (CUI) nella Defense Industrial Base (DIB).<\/li>\n<li>Introduzione alla CMMC 2.0: La norma finale, 32 CFR Part 170, \u00e8 entrata in vigore nel dicembre 2024; la norma DFARS 252.204-7021 \u00e8 prevista per novembre 2025, con un&#8217;introduzione in quattro fasi nelle nuove gare d&#8217;appalto del DoD.<\/li>\n<li>Tre livelli di certificazione:\n<ul>\n<li>Livello 1 (fondamentale): 15 requisiti di salvaguardia di cui alla FAR 52.204-21; autovalutazione annuale e dichiarazione in SPRS.<\/li>\n<li>Livello 2 (avanzato): 110 controlli di sicurezza regolati dal NIST SP 800-171; autovalutazione per programmi non prioritari o certificazione C3PAO per programmi prioritari; POA&amp;Ms chiuso entro 180 giorni.<\/li>\n<li>Livello 3 (Esperto): Basato su NIST SP 800-172; valutazione DIBCAC ogni tre anni; incentrato sulla difesa APT e sul rilevamento proattivo delle minacce.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/div>\n<p>La <a href=\"https:\/\/www.ninjaone.com\/cmmc\/\">Cybersecurity Maturity Model Certification (CMMC)<\/a> stabilisce processi, pratiche e requisiti di sicurezza informatica per salvaguardare le informazioni sensibili e non classificate condivise dal Dipartimento della Difesa (DoD) e dai suoi appaltatori e subappaltatori. In particolare, mira a proteggere la base industriale della Difesa (DIB) da attacchi informatici pi\u00f9 complessi.<\/p>\n<p>La CMMC 2.0 \u00e8 stata annunciata nel novembre 2021. La norma finale del programma (32 CFR Part 170) \u00e8 entrata in vigore nel dicembre 2024. L&#8217;applicazione contrattuale inizier\u00e0 una volta che la regola di acquisizione DFARS sar\u00e0 finalizzata (in fase di revisione da parte dell&#8217;OIRA a luglio 2025). Il Dipartimento della Difesa introdurr\u00e0 gradualmente i requisiti nelle gare d&#8217;appalto in quattro fasi, a partire dalla data di entrata in vigore.<\/p>\n<p>Questo articolo illustra <b>come ottenere la certificazione CMMC<\/b> e tutto ci\u00f2 che hai bisogno di sapere per diventare conforme alla CMMC.<\/p>\n<p><div class=\"in-context-cta\"><p style=\"text-align: center;\">\ud83e\udd77 Tieniti aggiornato sulle ultime novit\u00e0 IT con la newsletter settimanale di NinjaOne.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/it\/newsletter\/\">Iscriviti ora. <\/a><\/p>\n<\/div><!--more--><\/p>\n<h2><strong><a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-la-cmmc-panoramica-e-definizione\/\">Che cos&#8217;\u00e8 la CMMC<\/a>?<\/strong><\/h2>\n<p>La CMMC, una certificaziomne differente rispetto a\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-the-certificate-of-cloud-security-knowledge\/\">CCSK<\/a>, sta per Cybersecurity Maturity Model Certification. Si tratta di un nuovo standard che si applica a tutti gli appaltatori e subappaltatori del Dipartimento della Difesa (DoD). La certificazione \u00e8 stata concepita come un quadro di cybersecurity per garantire la protezione delle informazioni sensibili non classificate. Inoltre, funge da protezione contro gli attacchi alla catena di fornitura da parte dei criminali informatici.<\/p>\n<p>La CMMC garantisce che i fornitori e gli appaltatori del Dipartimento della Difesa proteggano le informazioni sensibili e mantengano una solida postura di sicurezza informatica. Si basa sul NIST SP 800-171 al livello 2 e aggiunge requisiti selezionati dal NIST SP 800-172 al livello 3.<\/p>\n<h3>Che cos&#8217;\u00e8 il modello CMMC 2.0?<\/h3>\n<p>Il modello alla base della CMMC 2.0 \u00e8 la seconda versione del modello iniziale di cybersecurity. Il modello 1.0 prevedeva un sistema di valutazione a cinque livelli, ognuno dei quali diventava progressivamente pi\u00f9 impegnativo e costoso. Il programma 2.0 semplifica questi requisiti a tre livelli.<\/p>\n<ul>\n<li>Il <strong>livello 1<\/strong>\u00a0\u00e8 necessario per le organizzazioni che lavorano con le Federal Contract Information (FCI). Questo livello richiede solo strategie di cybersecurity di base come definito nella FAR 52.204-21, &#8220;<a href=\"https:\/\/www.acquisition.gov\/far\/52.204-21\" target=\"_blank\" rel=\"noopener\">Basic Safeguarding of Covered Contractor Information Systems<\/a>&#8220;. Si concentra sulla salvaguardia delle informazioni contrattuali federali (FCI). Inoltre, i requisiti del livello 1 della CMMC includono valutazioni di sicurezza e formazione di sensibilizzazione.<\/li>\n<li>Il <strong>livello 2<\/strong>\u00a0\u00e8 necessario per le organizzazioni che lavorano con informazioni non classificate controllate (CUI) ed \u00e8 conforme ai 110 controlli di sicurezza definiti nel documento NIST 800-171, &#8220;<a href=\"https:\/\/csrc.nist.gov\/pubs\/sp\/800\/171\/r3\/final\" target=\"_blank\" rel=\"noopener\">Protecting Controlled Unclassified Information in Nonfederal Systems and Organizations<\/a>&#8220;. Il tipo di valutazione dipende dal contratto. Alcuni consentono l&#8217;autovalutazione (ogni 3 anni, con conferma annuale), mentre i programmi prioritari richiedono la certificazione C3PAO. POA&amp;Ms pu\u00f2 essere utilizzato in casi limitati con una chiusura in 180 giorni.<\/li>\n<li>Il <strong>livello 3\u00a0<\/strong>\u00e8 il livello di conformit\u00e0 pi\u00f9 elevato, destinato alle organizzazioni che lavorano con CUI e che sono bersaglio di\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/gestione-degli-endpoint\/minaccia-persistente-avanzata-apt\/\">Advanced Persistent Threats<\/a>\u00a0(APT), cio\u00e8 minacce avanzate persistenti. Richiede la conformit\u00e0 al NIST 800-172, &#8220;<a href=\"https:\/\/csrc.nist.gov\/Pubs\/sp\/800\/172\/Final\" target=\"_blank\" rel=\"noopener\">Enhanced Security Requirements for Protecting Controlled Unclassified Information: Supplemento alla pubblicazione speciale NIST 800-171<\/a>&#8220;. Inoltre, include strategie proattive per rilevare e correggere le minacce. La certificazione viene eseguita dal DIBCAC del Dipartimento della Difesa con un ciclo triennale e affermazioni annuali. Per questo motivo, il livello 3 include anche sofisticate capacit\u00e0 di rilevamento e riduzione del rischio e dispone di un\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/guida-hardening-dei-sistemi\/\">sistema di hardening<\/a><\/li>\n<\/ul>\n<p>Ricordati che i livelli di CMMC si basano l\u2019uno sull&#8217;altro. Pertanto, dovrai completare il livello 1 per raggiungere il livello 2 e cos\u00ec via.<\/p>\n<p>La struttura aggiornata ha inoltre semplificato notevolmente gli obiettivi:<\/p>\n<ul>\n<li aria-level=\"1\">Salvaguardia delle informazioni sensibili e militari.<\/li>\n<li aria-level=\"1\">Applicare gli standard di sicurezza informatica del DIB per far fronte all&#8217;evoluzione delle minacce.<\/li>\n<li aria-level=\"1\">Garantire la responsabilit\u00e0 della conformit\u00e0 CMMC.<\/li>\n<li aria-level=\"1\">Costruire una cultura della cybersicurezza e della resilienza informatica.<\/li>\n<li aria-level=\"1\">Mantenere alta la fiducia del pubblico attraverso standard professionali ed etici.<\/li>\n<\/ul>\n<h2>CMMC 1.0 e 2.0 a confronto<\/h2>\n<p>Entrambi i programmi sono essenzialmente identici per quanto riguarda la protezione delle informazioni controllate e non classificate. Ma il programma 2.0 ha apportato diverse modifiche chiave, che possono essere descritte come segue:<\/p>\n<table>\n<tbody>\n<tr>\n<td rowspan=\"3\"><b>Valutazioni\u00a0<\/b><\/td>\n<td><b>CMMC 1.0<\/b><\/td>\n<td><b>CMMC 2.0<\/b><\/td>\n<\/tr>\n<tr>\n<td>5 livelli progressivi, da Base ad Avanzato.<\/td>\n<td rowspan=\"2\">3 livelli progressivi.<\/p>\n<ul>\n<li aria-level=\"1\">Livello 1 (<i>come il precedente livello 1<\/i>)<\/li>\n<li aria-level=\"1\">Livello 2 (<i>come il precedente livello 3<\/i>)<\/li>\n<li aria-level=\"1\">Livello 3 (<i>come il precedente livello 5<\/i>)<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td>I livelli 2 e 4 sono fasi di transizione tra i livelli 1, 3 e 5.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><\/h2>\n<ul>\n<li><strong>Modello pi\u00f9 snello.\u00a0<\/strong>CMMC 2.0 ha solo tre livelli di conformit\u00e0, rispetto ai cinque (5) del modello precedente. Inoltre, la CMMC 2.0 \u00e8 pi\u00f9 strettamente allineata ai modelli di cybersecurity del NIST.<\/li>\n<li><strong>Miglioramento del sistema di autovalutazione.\u00a0<\/strong>CMMC 2.0 consente a tutte le aziende di Livello 1 e a un sottoinsieme di aziende di Livello 2 di dimostrare la conformit\u00e0 attraverso autovalutazioni, con conseguente maggiore responsabilit\u00e0.<\/li>\n<li><strong>Implementazione flessibile.\u00a0<\/strong>CMMC 2.0 consente alle aziende di creare i propri piani d&#8217;azione e le proprie tappe (POA&amp;Ms). Questi passi vengono eseguiti in circostanze specifiche. Inoltre, consente al Governo di rinunciare all&#8217;inclusione dei requisiti CMMC, in presenza di condizioni particolari.<\/li>\n<\/ul>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-304529 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/10\/N1-0921-Starting-Cybersecurity-Maturity-Model-Certification-CMMC-Compliance-for-MSPs-and-IT-Pros-graphic-3.png\" alt=\"CCMC 1.0 e 2.0 a confronto\" width=\"808\" height=\"673\" \/><\/p>\n<h3>Perch\u00e9 il Dipartimento della Difesa ha creato il programma CMMC 2.0?<\/h3>\n<p>Dopo il lancio della CMMC 1.0, i rappresentanti del Dipartimento della Difesa hanno ricevuto un feedback dalle parti interessate. La maggior parte dei commenti sul modello 1.0 riguardava il suo costo attuale e le modalit\u00e0 per aumentare la fiducia nell&#8217;ecosistema di valutazione CMMC. Ci\u00f2 include anche il chiarimento e l&#8217;allineamento dei requisiti con altri standard federali e comunemente accettati.<\/p>\n<h2>Chi ha bisogno della certificazione CMMC?<\/h2>\n<p>Qualsiasi organizzazione che tratta FCI o CUI deve ottenere la certificazione CMMC al livello specificato nel contratto. Se non la tua organizzazione non ha ancora un contratto, ti consigliamo di provare a ottenere la certificazione al livello pi\u00f9 adatto alle sue capacit\u00e0 attuali.<\/p>\n<p>Tieni presente che se hai una clausola <a href=\"https:\/\/www.acquisition.gov\/dfars\/subpart-204.73-safeguarding-covered-defense-information-and-cyber-incident-reporting\" target=\"_blank\" rel=\"noopener\">DFARS 7012<\/a>, sei soggetto ai requisiti CMMC.<\/p>\n<p>\u2757Se il tuo contratto include DFARS 252.204-7012 e gestisci CUI, dovresti ottenere il livello 2 una volta che la CMMC sar\u00e0 inserita nelle clausole DFARS. Gli attuali DFARS 252.204-7019\/7020 richiedono gi\u00e0 i punteggi di autovalutazione NIST 800-171 nell&#8217;SPRS.<\/p>\n<h3>Qual \u00e8 la rilevanza della CMMC per gli MSP?<\/h3>\n<p>La conformit\u00e0 CMMC per i\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/msp\/cos-e-un-msp\/\">fornitori di servizi gestiti<\/a>\u00a0(MSP) che lavorano con clienti connessi al Dipartimento della Difesa potrebbe diventare un requisito. Considerando questo scenario, gli MSP dovrebbero sviluppare un piano per soddisfare i requisiti del livello 1 della CMMC. Facendolo, l&#8217;attivit\u00e0 dei clienti potr\u00e0 continuare a operare senza problemi. Questo migliorer\u00e0 anche la sicurezza generale dei clienti non connessi al Dipartimento della Difesa. Molti dei requisiti del Livello 1 CMMC possono essere servizi preziosi da includere nel tuo\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/blog\/esempi-di-termini-e-condizioni-di-un-contratto-di-servizi-gestiti-msa\/\">Contratto di servizi gestiti (MSA)<\/a>. Tra questi servizi ci potrebbe essere la capacit\u00e0 di fornire valutazioni di sicurezza e formazione di sensibilizzazione sul tema<\/p>\n<p>Per gli MSP impegnati con altri settori del governo federale e locale, un certo livello di conformit\u00e0 CMMC potrebbe diventare il nuovo standard per le agenzie pubbliche. La percentuale di aziende che subisce una violazione di sicurezza e la richiesta di servizi di cybersecurity sono in aumento. Di conseguenza, la CMMC pu\u00f2 servire come guida utile per identificare un percorso di crescita dell&#8217;azienda.<\/p>\n<h2>Quando la CMMC diventer\u00e0 obbligatoria nei contratti?<\/h2>\n<p>I requisiti di certificazione della Cybersecurity Maturity Model (altrimenti noti come\u00a0<a href=\"https:\/\/www.acquisition.gov\/dfars\/252.204-7012-safeguarding-covered-defense-information-and-cyber-incident-reporting.\" target=\"_blank\" rel=\"noopener\">DFARS 252.204-7021<\/a>) sono stati pubblicati nel gennaio 2024. La sua implementazione e inclusione nei contratti sono state descritte in modo specifico a marzo 2025. La norma sull&#8217;acquisizione (DFARS) \u00e8 ancora in attesa di essere finalizzata. Il documento \u00e8 stato presentato all&#8217;OIRA a luglio 2025. Il DoD introdurr\u00e0 i requisiti CMMC in fasi successive, una volta che la norma DFARS sar\u00e0 entrata in vigore.<\/p>\n<p>Detto questo, gli esperti incoraggiano vivamente le organizzazioni, gli appaltatori e i relativi MSP ad avviare la verifica dei requisiti CMMC il prima possibile.<\/p>\n<h3>Devo ancora rispettare la CMMC 1.0 ora che \u00e8 stata pubblicata la CMMC 2.0?<\/h3>\n<p>Una volta che il CMMC 2.0 sar\u00e0 codificato nel DFARS, il DoD richieder\u00e0 a tutte le aziende di aderire al quadro CMMC rivisto.<\/p>\n<p>Attualmente, il CMMC 1.0 \u00e8 richiesto solo in contratti pilota selezionati, come approvato dall&#8217;Office of the Under Secretary for Acquisition and Sustainment (OUSD &#8211; A&amp;S)<\/p>\n<h2>Come faccio a sapere di quale livello di certificazione ho bisogno?<\/h2>\n<p>La maggior parte dei contratti richiede solo la certificazione di livello 1. Si tratta di un primo passo importante che tutti gli appaltatori e subappaltatori del Dipartimento della Difesa dovrebbero compiere. Oltre a ci\u00f2, i nuovi contratti indicheranno il livello CMMC richiesto.<\/p>\n<h2>Quanto costa ottenere la certificazione CMMC?<\/h2>\n<p><span style=\"font-weight: 400;\">Si stima che il rispetto del livello 1 di CMMC, lo standard pi\u00f9 basso, coster\u00e0 3.000 dollari all&#8217;anno.<\/span><\/p>\n<p>Da qui, il costo della certificazione CMMC per ogni livello successivo aumenta sostanzialmente. In media, il Dipartimento della Difesa dichiara che il costo per ottenere la CMMC di livello 2 \u00e8 di almeno 100.000 dollari. E questa cifra pu\u00f2 comunque aumentare. Dipender\u00e0 anche da altri fattori, come la possibilit\u00e0 di effettuare un\u2019autovalutazione e l&#8217;eventuale necessit\u00e0 di competenze esterne.<\/p>\n<h2>Quali sono i requisiti di ogni livello di CMMC?<\/h2>\n<p>I requisiti di CMMC 2.0 sono fortemente influenzati dagli standard e dalle linee guida del NIST. Possiamo riassumere questi requisiti come segue:<\/p>\n<table>\n<tbody>\n<tr>\n<td><b>Livello<\/b><\/td>\n<td><b>Requisiti<\/b><\/td>\n<td><b>Valutazione<\/b><\/td>\n<td><b>Descrizione<\/b><\/td>\n<\/tr>\n<tr>\n<td>1<\/td>\n<td>Soddisfa i 15 requisiti di SP 800-171<\/td>\n<td>Autovalutazione annuale<\/td>\n<td>Crea e mantieni:<\/p>\n<ul>\n<li aria-level=\"1\">Un quadro di risposta agli incidenti<\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/come-creare-un-piano-di-ripristino-di-emergenza\/\">Un piano di disaster recovery<\/a><\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/cos-e-il-patch-management\/\">Un sistema di patch management<\/a><\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/backup-e-ripristino-dei-dati-spiegazione\/\">Backup e recupero dati<\/a><\/li>\n<li aria-level=\"1\">Controlli fisici per questi sistemi<\/li>\n<li aria-level=\"1\">E molto altro ancora<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td>2<\/td>\n<td>Soddisfa i requisiti del Livello 1 e 110 standard determinati da una valutazione di terzi.<\/td>\n<td>Valutazione da parte di terzi ogni tre anni.<\/td>\n<td>Monitora e controlla:<\/p>\n<ul>\n<li aria-level=\"1\">Vulnerabilit\u00e0 dei sistemi<\/li>\n<li aria-level=\"1\">Comunicazione relativa a tutti i livelli, dispositivi e sistemi<\/li>\n<li aria-level=\"1\">Formazione sulla sicurezza informatica<\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/endpoint-sicurezza-spiegato\/\">Sicurezza degli endpoint<\/a><\/li>\n<li aria-level=\"1\">E molto altro ancora<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td>3<\/td>\n<td>Deve superare i requisiti 110 SP 800-171 e la conformit\u00e0 ai livelli 1 e 2.<\/td>\n<td>Valutazioni triennali condotte dal Defense Industrial Base Cybersecurity Assessment Center (DIBCAC)<\/td>\n<td>Implementa e mantieni:<\/p>\n<ul>\n<li aria-level=\"1\">Protocolli di sicurezza informatica aggiornati<\/li>\n<li aria-level=\"1\">Un programma efficace di rilevamento e riduzione dei rischi<\/li>\n<li aria-level=\"1\">Monitoraggio continuo dell&#8217;intera infrastruttura IT<\/li>\n<li aria-level=\"1\">E molto altro ancora<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Come posso ottenere la certificazione CMMC?<\/h2>\n<ol>\n<li aria-level=\"1\">Effettua un&#8217;autovalutazione utilizzando gli standard NIST 800-171.<\/li>\n<li aria-level=\"1\">Crea un piano d&#8217;azione e delle tappe (POA &amp; Ms) in base al punteggio ottenuto dall&#8217;autovalutazione. Tenta di raggiungere il punteggio massimo di 110.<\/li>\n<li aria-level=\"1\">Presenta il punteggio al Supplier Performance Risk System (SPRS) del Dipartimento della Difesa.<\/li>\n<li aria-level=\"1\">Identifica l&#8217;ambito dei tuoi servizi. Tieni a mente che <a href=\"https:\/\/cyberab.org\/About-Us\/Overview\" target=\"_blank\" rel=\"noopener\">Cyber-AB<\/a>, l&#8217;organismo ufficiale di accreditamento dell&#8217;ecosistema CMMC, ha rilasciato solo la guida alla valutazione per la CMMC 2.0 di Livello 1 e 2.<\/li>\n<li aria-level=\"1\">Pianifica una valutazione preliminare da parte di un&#8217;organizzazione terza per identificare le lacune nel tuo processo di sicurezza delle informazioni. <i>Questo passaggio \u00e8 facoltativo, ma consigliato.\u00a0<\/i><\/li>\n<li aria-level=\"1\">Correggi le lacune di sicurezza individuate al punto 5.<\/li>\n<li aria-level=\"1\">Utilizza il marketplace Cyber-AB per trovare un C3PAO come <a href=\"https:\/\/www.nsf.org\/management-systems\/information-security\/cybersecurity-maturity-model-certification\" target=\"_blank\" rel=\"noopener\">NSF-ISR<\/a> per pianificare la tua valutazione CMMC.<\/li>\n<li aria-level=\"1\">Sottoponiti alla valutazione CMMC.\n<ol>\n<li aria-level=\"2\">La fase 1 comprende la pianificazione della valutazione preliminare, l&#8217;identificazione dei membri del team di valutazione e una stima preliminare dei costi e delle attivit\u00e0 necessarie, o almeno del loro ordine di grandezza.<\/li>\n<li aria-level=\"2\">La fase 2 riguarda la valutazione C3PAI vera e propria. Include un&#8217;analisi e una revisione delle prove oggettive relative alle pratiche CMMC.<\/li>\n<li aria-level=\"2\">La fase 3 consiste nella stesura di un report post-valutazione, che comprende una revisione di garanzia della qualit\u00e0 ed eventuali raccomandazioni.<\/li>\n<li aria-level=\"2\">La Fase 4 pu\u00f2 richiedere una correzione se l&#8217;organizzazione non soddisfa determinati requisiti CMMC. In genere, c&#8217;\u00e8 un termine di 90 giorni per risolvere eventuali carenze.<\/li>\n<\/ol>\n<\/li>\n<li aria-level=\"1\">A questo punto potrai ottenere la tua certificazione CMMC.<\/li>\n<\/ol>\n<p>Ricordati che le aziende non possono presentare la loro autovalutazione per il CMMC ai livelli pi\u00f9 alti. Saranno invece agenzie terze a condurre un audit imparziale e a identificare il livello di maturit\u00e0 della sicurezza della tua organizzazione.<\/p>\n<p>Un fornitore di servizi gestiti o un organizzatore di valutazioni di terze parti (C3PAO) possono aiutarti a comprendere meglio il quadro CMMC. Una figura di questo tipo potr\u00e0 aiutarti a capire anche quali miglioramenti possono essere apportati per rendere pi\u00f9 semplice il processo di certificazione.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Prepara la tua organizzazione a ottenere la certificazione CMMC rafforzando la tua posizione di sicurezza con NinjaOne.<\/span><\/p>\n<p>Scopri come <a href=\"https:\/\/www.ninjaone.com\/cmmc\/\">NinjaOne pu\u00f2 aiutarti a ottenere e mantenere la conformit\u00e0 CMMC<\/a>.<\/p>\n<\/div>\n<h2>Come NinjaOne aiuta i professionisti dell&#8217;IT a ottenere la certificazione CMMC<\/h2>\n<p>Garantendo che i tuoi servizi possano essere forniti attraverso il cloud per accelerare gli sforzi di conformit\u00e0 CMMC e ridurre i costi. Sfruttando gli strumenti cloud, i professionisti IT possono allinearsi a molte pratiche CMMC. In particolare a quelle che migliorano la sicurezza informatica dell&#8217;intera organizzazione e riducono i rischi.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/it\/rmm\/cloud\/\">Un software di monitoraggio e gestione remota basato sul cloud<\/a>, come quello offerto da NinjaOne, pu\u00f2 essere un elemento importante nella catena di strumenti di cybersecurity. Questi strumenti accelerano il rilevamento delle vulnerabilit\u00e0 e ottimizzano la gestione della sicurezza. Ma gli strumenti possono essere sfruttati anche per coordinare e organizzare molte funzionalit\u00e0 di sicurezza fondamentali, come il\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/gestione-patch\/\">patch management<\/a>\u00a0e l&#8217;antivirus.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Cybersecurity Maturity Model Certification (CMMC) stabilisce processi, pratiche e requisiti di sicurezza informatica per salvaguardare le informazioni sensibili e non classificate condivise dal Dipartimento della Difesa (DoD) e dai suoi appaltatori e subappaltatori. In particolare, mira a proteggere la base industriale della Difesa (DIB) da attacchi informatici pi\u00f9 complessi. La CMMC 2.0 \u00e8 stata [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":280314,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4367,4326],"tags":[],"class_list":["post-147729","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza","category-ninjaone-it"],"acf":[],"modified_by":"Sergio Oricci","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/147729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=147729"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/147729\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/280314"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=147729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=147729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=147729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}