{"id":775506,"date":"2026-03-26T14:29:05","date_gmt":"2026-03-26T14:29:05","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=775506"},"modified":"2026-03-26T14:29:20","modified_gmt":"2026-03-26T14:29:20","slug":"conformidade-com-cmmc-msps","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/pt-br\/blog\/conformidade-com-cmmc-msps\/","title":{"rendered":"CMMC 2.0: explica\u00e7\u00e3o da certifica\u00e7\u00e3o CMMC para MSPs"},"content":{"rendered":"<div class=\"in-context-cta\"><h2 style=\"margin-top: 0px;\">Pontos principais<\/h2>\n<ul>\n<li>Entenda a CMMC: a Certifica\u00e7\u00e3o do Modelo de Maturidade em Seguran\u00e7a Cibern\u00e9tica (Cybersecurity Maturity Model Certification &#8211; CMMC) \u00e9 uma estrutura de seguran\u00e7a cibern\u00e9tica do Departamento de Defesa dos EUA (US DoD) projetada para salvaguardar Informa\u00e7\u00f5es de Contratos Federais (Federal Contract Information &#8211; FCI) e as Informa\u00e7\u00f5es N\u00e3o Classificadas Controladas (Controlled Unclassified Information &#8211; CUI) em toda a Base Industrial de Defesa Defense Industrial Base &#8211; DIB).<\/li>\n<li>Implementa\u00e7\u00e3o da CMMC 2.0: A regra final, 32 CFR Part 170, entrou em vigor em dezembro de 2024; a regra DFARS 252.204-7021 est\u00e1 prevista para novembro de 2025, com uma implementa\u00e7\u00e3o em quatro fases nas novas solicita\u00e7\u00f5es do DoD.<\/li>\n<li>Tr\u00eas n\u00edveis de certifica\u00e7\u00e3o:\n<ul>\n<li>N\u00edvel 1 (B\u00e1sico): 15 requisitos de prote\u00e7\u00e3o da FAR 52.204-21; autoavalia\u00e7\u00e3o anual e afirma\u00e7\u00e3o no SPRS.<\/li>\n<li>N\u00edvel 2 (Avan\u00e7ado): 110 controles de seguran\u00e7a do NIST SP 800-171; autoavalia\u00e7\u00e3o para programas n\u00e3o priorizados ou certifica\u00e7\u00e3o C3PAO para programas priorizados; POA&amp;Ms encerrados em 180 dias.<\/li>\n<li>N\u00edvel 3 (Especialista): Baseado no NIST SP 800-172; avaliado pelo DIBCAC a cada tr\u00eas anos; focado na defesa contra APTs e na detec\u00e7\u00e3o proativa de amea\u00e7as.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/div>\n<p>O <a href=\"https:\/\/www.ninjaone.com\/cmmc\/\">Cybersecurity Maturity Model Certification (CMMC)<\/a> estabelece processos, pr\u00e1ticas e requisitos de seguran\u00e7a cibern\u00e9tica para proteger informa\u00e7\u00f5es confidenciais e n\u00e3o classificadas compartilhadas pelo Departamento de Defesa (DoD) e seus contratados e subcontratados. Especificamente, ele visa proteger a Base Industrial de Defesa (DIB) contra ataques cibern\u00e9ticos mais complexos.<\/p>\n<p>O CMMC 2.0 foi anunciado em novembro de 2021. A regra final do programa (32 CFR Parte 170) entrou em vigor em dezembro de 2024. A aplica\u00e7\u00e3o contratual come\u00e7ar\u00e1 assim que a regra de aquisi\u00e7\u00e3o DFARS for finalizada (sob an\u00e1lise da OIRA em julho de 2025). O DoD incluir\u00e1 os requisitos nas solicita\u00e7\u00f5es em quatro etapas, a partir da data de vig\u00eancia.<\/p>\n<p>Este artigo discute <b>como obter a certifica\u00e7\u00e3o CMMC<\/b> e tudo o que voc\u00ea precisa saber para estar em conformidade com a CMMC.<\/p>\n<p><div class=\"in-context-cta\"><p style=\"text-align: center;\">Atualize-se nas \u00faltimas not\u00edcias de TI com a newsletter semanal NinjaOne.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.ninjaone.com\/newsletter\/\">Assine agora<\/a><\/p>\n<\/div><!--more--><\/p>\n<h2><strong><a href=\"https:\/\/www.ninjaone.com\/pt-br\/it-hub\/seguranca-de-endpoints\/o-que-e-cmmc-conceitos-basicos\/\">O que \u00e9 CMMC<\/a>?<\/strong><\/h2>\n<p>CMMC, que n\u00e3o \u00e9 o mesmo que\u00a0<a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-the-certificate-of-cloud-security-knowledge\/\">CCSK<\/a>, significa Cybersecurity Maturity Model Certification. Esse \u00e9 um novo padr\u00e3o que se aplica a todos os contratados e subcontratados do Departamento de Defesa (DoD). A certifica\u00e7\u00e3o foi projetada como uma estrutura de seguran\u00e7a cibern\u00e9tica para garantir a prote\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais n\u00e3o classificadas. Ele tamb\u00e9m atua como uma prote\u00e7\u00e3o contra ataques do tipo cadeia de suprimentos por criminosos cibern\u00e9ticos.<\/p>\n<p>O CMMC garante que os fornecedores e contratados do DoD protejam as informa\u00e7\u00f5es confidenciais e mantenham uma postura s\u00f3lida de seguran\u00e7a cibern\u00e9tica. Ele se baseia no NIST SP 800-171 no N\u00edvel 2 e acrescenta requisitos selecionados do NIST SP 800-172 no N\u00edvel 3.<\/p>\n<h3>O que \u00e9 o modelo CMMC 2.0?<\/h3>\n<p>O CMMC 2.0 \u00e9 a pr\u00f3xima itera\u00e7\u00e3o do modelo inicial de seguran\u00e7a cibern\u00e9tica. O modelo 1.0 apresentava um sistema de classifica\u00e7\u00e3o de cinco n\u00edveis, sendo que cada n\u00edvel se tornava progressivamente mais desafiador e caro. Enquanto isso, o programa 2.0 simplifica esses requisitos para tr\u00eas n\u00edveis.<\/p>\n<ul>\n<li><strong>O Level 1<\/strong>\u00a0\u00e9 necess\u00e1rio para organiza\u00e7\u00f5es que trabalham com informa\u00e7\u00f5es de contratos federais (FCI). Isso requer apenas estrat\u00e9gias b\u00e1sicas de seguran\u00e7a cibern\u00e9tica, conforme definido no FAR 52.204-21, &#8220;<a href=\"https:\/\/www.acquisition.gov\/far\/52.204-21\" target=\"_blank\" rel=\"noopener\">Basic Safeguarding of Covered Contractor Information Systems<\/a>&#8221; Ele se concentra na prote\u00e7\u00e3o de informa\u00e7\u00f5es de contratos federais (FCI). Al\u00e9m disso, os requisitos do CMMC n\u00edvel 1 incluem avalia\u00e7\u00f5es de seguran\u00e7a e treinamento de conscientiza\u00e7\u00e3o.<\/li>\n<li><strong>O Level 2<\/strong>\u00a0\u00e9 necess\u00e1rio para organiza\u00e7\u00f5es que trabalham com informa\u00e7\u00f5es n\u00e3o classificadas controladas (CUI) e est\u00e1 em conformidade com os 110 controles de seguran\u00e7a definidos no NIST 800-171, &#8220;<a href=\"https:\/\/csrc.nist.gov\/pubs\/sp\/800\/171\/r3\/final\" target=\"_blank\" rel=\"noopener\">Protecting Controlled Unclassified Information in Nonfederal Systems and Organizations<\/a>&#8221; O tipo de avalia\u00e7\u00e3o depende do contrato. Alguns permitem a autoavalia\u00e7\u00e3o (a cada 3 anos, com afirma\u00e7\u00e3o anual), enquanto os programas priorizados exigem a certifica\u00e7\u00e3o da C3PAO. POA&amp;Ms podem ser usado em casos limitados com encerramento em 180 dias.<\/li>\n<li><strong>O Level 3\u00a0<\/strong>\u00e9 o n\u00edvel de conformidade mais alto, destinado a organiza\u00e7\u00f5es que trabalham com CUI e s\u00e3o alvo de\u00a0<a href=\"https:\/\/www.ninjaone.com\/it-hub\/seguranca-de-endpoints\/what-is-an-advanced-persistent-threat-apt\/\">Advanced Persistent Threats<\/a>\u00a0(APT). Exige conformidade com o NIST 800-172, &#8220;<a href=\"https:\/\/csrc.nist.gov\/Pubs\/sp\/800\/172\/Final\" target=\"_blank\" rel=\"noopener\">Enhanced Security Requirements for Protecting Controlled Unclassified Information&#8221;: Um suplemento \u00e0 Publica\u00e7\u00e3o Especial 800-171 do NIST<\/a>. &#8221; Al\u00e9m disso, inclui estrat\u00e9gias proativas para detectar e corrigir amea\u00e7as. A certifica\u00e7\u00e3o \u00e9 realizada pelo DIBCAC do DoD em um ciclo trienal com afirma\u00e7\u00f5es anuais. Dessa forma, o N\u00edvel 3 tamb\u00e9m inclui recursos sofisticados de detec\u00e7\u00e3o e atenua\u00e7\u00e3o e possui um<a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/guia-completo-para-endurecimento-de-sistemas\/\">sistema de prote\u00e7\u00e3o<\/a><\/li>\n<\/ul>\n<p>Lembre-se de que os n\u00edveis do CMMC se baseiam uns nos outros. Portanto, voc\u00ea precisa concluir o N\u00edvel 1 para chegar ao N\u00edvel 2, e assim por diante.<\/p>\n<p>A estrutura atualizada tamb\u00e9m simplificou bastante as metas a serem atingidas:<\/p>\n<ul>\n<li aria-level=\"1\">Prote\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais e militares.<\/li>\n<li aria-level=\"1\">Aplica\u00e7\u00e3o dos padr\u00f5es de seguran\u00e7a cibern\u00e9tica do DIB para atender \u00e0s amea\u00e7as em evolu\u00e7\u00e3o.<\/li>\n<li aria-level=\"1\">Garantir a responsabilidade pela conformidade com o CMMC.<\/li>\n<li aria-level=\"1\">Cria\u00e7\u00e3o de uma cultura de seguran\u00e7a cibern\u00e9tica e resili\u00eancia cibern\u00e9tica.<\/li>\n<li aria-level=\"1\">Manter a alta confian\u00e7a do p\u00fablico por meio de padr\u00f5es profissionais e \u00e9ticos.<\/li>\n<\/ul>\n<h2>CMMC 1.0 vs. 2.0<\/h2>\n<p>Ambos os programas s\u00e3o essencialmente os mesmos na prote\u00e7\u00e3o de informa\u00e7\u00f5es n\u00e3o classificadas controladas. Enquanto isso, o programa 2.0 fez v\u00e1rias altera\u00e7\u00f5es importantes, que podem ser descritas como:<\/p>\n<table>\n<tbody>\n<tr>\n<td rowspan=\"3\"><b>Avalia\u00e7\u00f5es\u00a0<\/b><\/td>\n<td><b>CMMC 1.0<\/b><\/td>\n<td><b>CMMC 2.0<\/b><\/td>\n<\/tr>\n<tr>\n<td>5 n\u00edveis cada vez mais progressivos, do B\u00e1sico ao Avan\u00e7ado.<\/td>\n<td rowspan=\"2\">3 n\u00edveis cada vez mais progressivos.<\/p>\n<ul>\n<li aria-level=\"1\">N\u00edvel 1<i>(igual ao n\u00edvel 1 anterior<\/i>)<\/li>\n<li aria-level=\"1\">N\u00edvel 2<i>(igual ao n\u00edvel 3 anterior<\/i>)<\/li>\n<li aria-level=\"1\">N\u00edvel 3<i>(igual ao n\u00edvel 5 anterior<\/i>)<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td>Os n\u00edveis 2 e 4 s\u00e3o est\u00e1gios de transi\u00e7\u00e3o entre os n\u00edveis 1, 3 e 5.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><\/h2>\n<ul>\n<li><strong>Modelo mais simplificado.\u00a0<\/strong>O CMMC 2.0 tem apenas tr\u00eas n\u00edveis de conformidade, em compara\u00e7\u00e3o com os cinco (5) do modelo anterior. Al\u00e9m disso, o CMMC 2.0 est\u00e1 mais alinhado com os modelos de seguran\u00e7a cibern\u00e9tica do NIST.<\/li>\n<li><strong>Avalia\u00e7\u00f5es confi\u00e1veis aprimoradas.\u00a0<\/strong>O CMMC 2.0 permite que todas as empresas no N\u00edvel 1 e um subconjunto de empresas no N\u00edvel 2 demonstrem conformidade por meio de autoavalia\u00e7\u00f5es, resultando em maior responsabilidade.<\/li>\n<li><strong>Implanta\u00e7\u00e3o flex\u00edvel.\u00a0<\/strong>A CMMC 2.0 permite que as empresas criem seus pr\u00f3prios planos de a\u00e7\u00e3o e marcos (POA&amp;Ms). Isso \u00e9 feito em circunst\u00e2ncias espec\u00edficas. Ele tamb\u00e9m permite que o governo dispense a inclus\u00e3o dos requisitos do CMMC, dadas as condi\u00e7\u00f5es especiais.<\/li>\n<\/ul>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-304529 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2024\/10\/N1-0921-Starting-Cybersecurity-Maturity-Model-Certification-CMMC-Compliance-for-MSPs-and-IT-Pros-graphic-3.png\" alt=\"Gr\u00e1fico CCMC v1 vs v2\" width=\"808\" height=\"673\" \/><\/p>\n<h3>Por que o DoD criou o programa CMMC 2.0?<\/h3>\n<p>Ap\u00f3s o lan\u00e7amento do CMMC 1.0, os representantes do DoD receberam feedback das partes interessadas relevantes. A maioria dos coment\u00e1rios sobre o modelo 1.0 dizia respeito ao seu custo atual e a como aumentar a confian\u00e7a no ecossistema de avalia\u00e7\u00e3o do CMMC. Isso tamb\u00e9m inclui o esclarecimento e o alinhamento de seus requisitos com outros padr\u00f5es federais e comumente aceitos.<\/p>\n<h2>Quem precisa da certifica\u00e7\u00e3o CMMC?<\/h2>\n<p>Qualquer organiza\u00e7\u00e3o que manuseie FCI ou CUI deve obter a certifica\u00e7\u00e3o CMMC no n\u00edvel especificado em seu contrato. Se ele ainda n\u00e3o tiver um contrato, \u00e9 recomend\u00e1vel que voc\u00ea se candidate ao n\u00edvel mais adequado aos seus recursos atuais.<\/p>\n<p>Observe que, se voc\u00ea tiver uma cl\u00e1usula <a href=\"https:\/\/www.acquisition.gov\/dfars\/subpart-204.73-safeguarding-covered-defense-information-and-cyber-incident-reporting\" target=\"_blank\" rel=\"noopener\">DFARS 7012<\/a>, estar\u00e1 sujeito aos requisitos do CMMC.<\/p>\n<p>se o seu contrato inclui o DFARS 252.204-7012 e voc\u00ea lida com CUI, espere o N\u00edvel 2 quando o CMMC for inclu\u00eddo nas cl\u00e1usulas do DFARS. Os atuais DFARS 252.204-7019\/7020 j\u00e1 exigem pontua\u00e7\u00f5es de autoavalia\u00e7\u00e3o do NIST 800-171 no SPRS.<\/p>\n<h3>O que o CMMC significa para os MSPs?<\/h3>\n<p>A conformidade com o CMMC para<a href=\"https:\/\/www.ninjaone.com\/what-is-an-msp\/\">provedores de servi\u00e7os gerenciados<\/a>\u00a0\u00a0(MSPs) que trabalham com clientes conectados ao DoD pode se tornar um requisito. Dessa forma, deve desenvolver um plano para atender aos requisitos do CMMC N\u00edvel 1. Isso permitir\u00e1 que os neg\u00f3cios do cliente continuem funcionando sem problemas. Isso tamb\u00e9m aumentar\u00e1 a seguran\u00e7a geral dos clientes n\u00e3o conectados ao DoD. Muitos dos requisitos do CMMC N\u00edvel 1 podem ser servi\u00e7os valiosos a serem inclu\u00eddos em seu<a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/managed-services-agreement-terms-and-conditions-examples\/\">Contrato de Servi\u00e7os Gerenciados (MSA)<\/a>\u00a0. Isso inclui a capacidade de fornecer avalia\u00e7\u00f5es de seguran\u00e7a e treinamento de conscientiza\u00e7\u00e3o<\/p>\n<p>Para os MSPs envolvidos com outras partes do governo federal e local, algum n\u00edvel de conformidade com o CMMC tamb\u00e9m pode se tornar o novo padr\u00e3o para os \u00f3rg\u00e3os p\u00fablicos. H\u00e1 um aumento na taxa de viola\u00e7\u00f5es de empresas e na demanda por servi\u00e7os de seguran\u00e7a cibern\u00e9tica. Como resultado, o CMMC pode servir como um guia \u00fatil para identificar um caminho para o crescimento dos neg\u00f3cios.<\/p>\n<h2>Quando o CMMC se tornar\u00e1 obrigat\u00f3rio nos contratos?<\/h2>\n<p>Os Requisitos de Certifica\u00e7\u00e3o do Modelo de Maturidade em Seguran\u00e7a Cibern\u00e9tica (tamb\u00e9m conhecidos como\u00a0<a href=\"https:\/\/www.acquisition.gov\/dfars\/252.204-7012-safeguarding-covered-defense-information-and-cyber-incident-reporting.\" target=\"_blank\" rel=\"noopener\">DFARS 252.204-7021<\/a>) foram publicados em janeiro de 2024. Sua implementa\u00e7\u00e3o e inclus\u00e3o em contratos foram descritas at\u00e9 mar\u00e7o de 2025. A regra de aquisi\u00e7\u00e3o (DFARS) ainda est\u00e1 pendente de finaliza\u00e7\u00e3o. Isso foi enviado \u00e0 OIRA em julho de 2025. O DoD introduzir\u00e1 os requisitos de CMMC em fases quando a regra DFARS entrar em vigor.<\/p>\n<p>Dito isso, os especialistas incentivam fortemente as organiza\u00e7\u00f5es, os contratados e os MSPs relevantes a iniciarem seus requisitos de CMMC o mais r\u00e1pido poss\u00edvel.<\/p>\n<h3>Ainda preciso estar em conformidade com o CMMC 1.0 agora que o CMMC 2.0 foi publicado?<\/h3>\n<p>Quando o CMMC 2.0 for codificado no DFARS, o DoD exigir\u00e1 que todas as empresas sigam a estrutura revisada do CMMC.<\/p>\n<p>Atualmente, o CMMC 1.0 s\u00f3 \u00e9 exigido em contratos-piloto selecionados, conforme aprovado pelo Office of the Under Secretary for Acquisition and Sustainment (OUSD (A&amp;S))<\/p>\n<h2>Como posso saber qual \u00e9 o n\u00edvel de certifica\u00e7\u00e3o necess\u00e1rio?<\/h2>\n<p>A maioria dos contratos exigir\u00e1 apenas a certifica\u00e7\u00e3o de N\u00edvel 1. Essa \u00e9 uma primeira etapa importante que todos os contratados e subcontratados do DoD devem realizar. Al\u00e9m disso, os novos contratos indicar\u00e3o o n\u00edvel de CMMC exigido.<\/p>\n<h2>Qual \u00e9 o custo da certifica\u00e7\u00e3o CMMC?<\/h2>\n<p><span style=\"font-weight: 400;\">Estima-se que, para atender \u00e0 CMMC N\u00edvel 1, o padr\u00e3o mais baixo, o custo m\u00e9dio anual de manuten\u00e7\u00e3o seja de US$ 3.000.<\/span><\/p>\n<p>A partir da\u00ed, o custo da certifica\u00e7\u00e3o CMMC para cada n\u00edvel subsequente aumenta substancialmente. Em m\u00e9dia, o Departamento de Defesa afirma que o custo do CMMC N\u00edvel 2 \u00e9 de, no m\u00ednimo, US$ 100.000. Esse n\u00famero pode aumentar. Depender\u00e1 tamb\u00e9m de outros fatores, como a autoavalia\u00e7\u00e3o e a necessidade de conhecimento externo.<\/p>\n<h2>Quais s\u00e3o os requisitos de n\u00edvel CMMC?<\/h2>\n<p>Os requisitos do CMMC 2.0 s\u00e3o fortemente influenciados pelos padr\u00f5es e diretrizes do NIST. Podemos resumir esses requisitos da seguinte forma:<\/p>\n<table>\n<tbody>\n<tr>\n<td><b>N\u00edvel<\/b><\/td>\n<td><b>Requisitos<\/b><\/td>\n<td><b>Avalia\u00e7\u00e3o<\/b><\/td>\n<td><b>Descri\u00e7\u00e3o<\/b><\/td>\n<\/tr>\n<tr>\n<td>1<\/td>\n<td>Atende a 15 requisitos do SP 800-171<\/td>\n<td>Autoavalia\u00e7\u00e3o anual<\/td>\n<td>Criar e manter:<\/p>\n<ul>\n<li aria-level=\"1\">Estrutura de resposta a incidentes<\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/como-criar-um-plano-de-recuperacao-de-desastres\/\">Plano de recupera\u00e7\u00e3o de desastres<\/a><\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.ninjaone.com\/?page_id=251058\">Sistema de gerenciamento de patches<\/a><\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/backup-e-recuperacao-de-dados-explicado\/\">Backup e recupera\u00e7\u00e3o de dados<\/a><\/li>\n<li aria-level=\"1\">Controles f\u00edsicos para esses sistemas<\/li>\n<li aria-level=\"1\">E muito mais<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td>2<\/td>\n<td>Atende aos requisitos do N\u00edvel 1 e a 110 padr\u00f5es determinados por uma avalia\u00e7\u00e3o de terceiros.<\/td>\n<td>Avalia\u00e7\u00e3o por terceiros a cada tr\u00eas anos.<\/td>\n<td>Monitoramento e controle:<\/p>\n<ul>\n<li aria-level=\"1\">Vulnerabilidades do sistema<\/li>\n<li aria-level=\"1\">Comunica\u00e7\u00e3o em todos os n\u00edveis, dispositivos e sistemas<\/li>\n<li aria-level=\"1\">Treinamento em seguran\u00e7a cibern\u00e9tica<\/li>\n<li aria-level=\"1\"><a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/seguranca-de-ponto-de-extremidade-explicada\/\">Seguran\u00e7a de endpoint<\/a><\/li>\n<li aria-level=\"1\">E muito mais<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td>3<\/td>\n<td>Deve exceder os requisitos do 110 SP 800-171 e a conformidade com os n\u00edveis 1 e 2.<\/td>\n<td>Avalia\u00e7\u00f5es trienais conduzidas pelo Defense Industrial Base Cybersecurity Assessment Center (DIBCAC)<\/td>\n<td>Implementar e manter:<\/p>\n<ul>\n<li aria-level=\"1\">Protocolos de seguran\u00e7a cibern\u00e9tica atualizados<\/li>\n<li aria-level=\"1\">Programa eficaz de detec\u00e7\u00e3o e mitiga\u00e7\u00e3o<\/li>\n<li aria-level=\"1\">Monitoramento cont\u00ednuo de toda a infraestrutura de TI<\/li>\n<li aria-level=\"1\">E muito mais<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Como fa\u00e7o para obter a certifica\u00e7\u00e3o CMMC?<\/h2>\n<ol>\n<li aria-level=\"1\">Realize uma autoavalia\u00e7\u00e3o usando os padr\u00f5es NIST 800-171.<\/li>\n<li aria-level=\"1\">Crie um plano de a\u00e7\u00e3o e marcos (POA&amp;Ms) com base em sua pontua\u00e7\u00e3o na autoavalia\u00e7\u00e3o. Tente atingir a pontua\u00e7\u00e3o m\u00e1xima de 110.<\/li>\n<li aria-level=\"1\">Envie a pontua\u00e7\u00e3o para o Sistema de Risco de Desempenho do Fornecedor (SPRS) do DoD.<\/li>\n<li aria-level=\"1\">Identifique o escopo de seus servi\u00e7os. Observe que <a href=\"https:\/\/cyberab.org\/About-Us\/Overview\" target=\"_blank\" rel=\"noopener\">o Cyber-AB<\/a>, o \u00f3rg\u00e3o oficial de credenciamento do ecossistema CMMC, s\u00f3 lan\u00e7ou o guia de avalia\u00e7\u00e3o para o CMMC 2.0, N\u00edveis 1 e 2.<\/li>\n<li aria-level=\"1\">Agende uma avalia\u00e7\u00e3o preliminar de lacunas com uma organiza\u00e7\u00e3o terceirizada para identificar lacunas em seu processo de seguran\u00e7a da informa\u00e7\u00e3o. <i>Esta etapa \u00e9 opcional, mas recomendada.\u00a0<\/i><\/li>\n<li aria-level=\"1\">Corrija as falhas de seguran\u00e7a identificadas na etapa 5.<\/li>\n<li aria-level=\"1\">Use o mercado Cyber-AB para encontrar um C3PAO como o <a href=\"https:\/\/www.nsf.org\/management-systems\/information-security\/cybersecurity-maturity-model-certification\" target=\"_blank\" rel=\"noopener\">NSF-ISR<\/a> para agendar sua avalia\u00e7\u00e3o CMMC.<\/li>\n<li aria-level=\"1\">Submeter-se \u00e0 avalia\u00e7\u00e3o do CMMC.\n<ol>\n<li aria-level=\"2\">A Fase 1 inclui o planejamento da pr\u00e9-avalia\u00e7\u00e3o, a identifica\u00e7\u00e3o dos membros da equipe de avalia\u00e7\u00e3o e o desenvolvimento de uma ordem de grandeza aproximada.<\/li>\n<li aria-level=\"2\">A Fase 2 abrange a avalia\u00e7\u00e3o real do C3PAI. Inclui uma an\u00e1lise e revis\u00e3o de evid\u00eancias objetivas relacionadas \u00e0s pr\u00e1ticas de CMMC.<\/li>\n<li aria-level=\"2\">A Fase 3 \u00e9 o relat\u00f3rio p\u00f3s-avalia\u00e7\u00e3o, incluindo uma revis\u00e3o de garantia de qualidade e quaisquer recomenda\u00e7\u00f5es.<\/li>\n<li aria-level=\"2\">A Fase 4 pode exigir corre\u00e7\u00e3o se sua organiza\u00e7\u00e3o n\u00e3o atender a determinados requisitos do CMMC. Normalmente, h\u00e1 um prazo de 90 dias para resolver quaisquer defici\u00eancias.<\/li>\n<\/ol>\n<\/li>\n<li aria-level=\"1\">Receber sua certifica\u00e7\u00e3o CMMC.<\/li>\n<\/ol>\n<p>Lembre-se de que as empresas n\u00e3o podem enviar sua autoavalia\u00e7\u00e3o para o CMMC nos n\u00edveis mais altos. Em vez disso, ag\u00eancias terceirizadas realizam uma auditoria imparcial e identificam o n\u00edvel de maturidade de seguran\u00e7a de sua organiza\u00e7\u00e3o.<\/p>\n<p>Um provedor de servi\u00e7os gerenciados ou organizadores de avalia\u00e7\u00e3o de terceiros (C3PAOs) podem ajud\u00e1-lo a entender melhor a estrutura do CMMC. Ele tamb\u00e9m lhe dir\u00e1 quais melhorias podem ser feitas para facilitar o processo de certifica\u00e7\u00e3o.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Prepare sua organiza\u00e7\u00e3o para a certifica\u00e7\u00e3o CMMC: reforce a postura de seguran\u00e7a com NinjaOne.<\/span><\/p>\n<p>Veja como <a href=\"https:\/\/www.ninjaone.com\/cmmc\/\">NinjaOne ajuda na conformidade com a CMMC<\/a>.<\/p>\n<\/div>\n<h2>Como a NinjaOne ajuda os profissionais de TI a ficarem \u00e0 frente do CMMC<\/h2>\n<p>Garantir que seus servi\u00e7os possam ser fornecidos por meio da nuvem para acelerar os esfor\u00e7os de conformidade com o CMMC e reduzir os custos. Ao aproveitar as ferramentas de nuvem, os profissionais de TI podem oferecer muitas pr\u00e1ticas de CMMC. Especificamente aqueles que melhoram a seguran\u00e7a cibern\u00e9tica de toda a organiza\u00e7\u00e3o e reduzem os riscos.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/pt-br\/rmm\/rmm-gerenciamento-em-nuvem\/\">O software de monitoramento e gerenciamento remoto baseado em nuvem<\/a>, como o oferecido pela NinjaOne, pode servir como pe\u00e7as importantes na cadeia de ferramentas de seguran\u00e7a cibern\u00e9tica. Eles aceleram a detec\u00e7\u00e3o de vulnerabilidades e o gerenciamento da seguran\u00e7a. Mas as ferramentas tamb\u00e9m podem ser aproveitadas para coordenar e organizar muitas fun\u00e7\u00f5es essenciais de seguran\u00e7a, como\u00a0<a href=\"https:\/\/www.ninjaone.com\/pt-br\/patch-management\/\">gerenciamento de patches<\/a>\u00a0e antiv\u00edrus.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Cybersecurity Maturity Model Certification (CMMC) estabelece processos, pr\u00e1ticas e requisitos de seguran\u00e7a cibern\u00e9tica para proteger informa\u00e7\u00f5es confidenciais e n\u00e3o classificadas compartilhadas pelo Departamento de Defesa (DoD) e seus contratados e subcontratados. Especificamente, ele visa proteger a Base Industrial de Defesa (DIB) contra ataques cibern\u00e9ticos mais complexos. O CMMC 2.0 foi anunciado em novembro de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":280317,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[12428,12374],"tags":[],"class_list":["post-775506","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca","category-ninjaone-pt-br"],"acf":[],"modified_by":"AnaMaria Diaconescu","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/775506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/comments?post=775506"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/775506\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media\/280317"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media?parent=775506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/categories?post=775506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/tags?post=775506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}