Con las cadenas de suministro globales volviéndose más interdependientes con cada año que pasa, es claro que todas las operaciones de fabricación, incluyendo y, quizás especialmente, la electrónica, dependen y prosperan gracias a la colaboración entre partes interesadas en diferentes campos, países y mercados. Como resultado, las empresas a menudo comparten información de diseño y producción sensible con fabricantes y proveedores contratados, entre otros, para dar vida a sus productos. Esta información puede ser un tesoro de propiedad intelectual, secretos comerciales e incluso datos relacionados con artículos de defensa o ítems de uso dual. Proteger estos datos sensibles es de suma importancia para las empresas que tienen la intención de mantener una ventaja competitiva y asegurar el cumplimiento de las regulaciones.
Entre esas regulaciones, la increíblemente importante Publicación Especial 800-171 del Instituto Nacional de Estándares y Tecnología (NIST) (NIST 800-171) para empresas que transfieren información sensible a fabricantes contratados. Si estás interesado en aprender sobre los requisitos específicos para empresas que comparten dichos datos, o si tratas con artículos de defensa o ítems de uso dual definidos por la Regulación Internacional de Tráfico de Armas, sigue leyendo.
Las Regulaciones Internacionales de Tráfico de Armas (ITAR) rigen la exportación e importación de artículos de defensa, datos técnicos sobre artículos de defensa y servicios; las empresas que manejan información controlada por ITAR necesitan estar conscientes de requisitos específicos de cumplimiento que van más allá de la ciberseguridad. NIST 800-171 está relacionado con ITAR en el sentido de que define estándares de rendimiento en ciberseguridad que deben cumplirse para alinearse con los requisitos de ITAR, desempeñando así un papel crucial en la protección de estos datos sensibles.
Aunque ITAR no dicta controles específicos de ciberseguridad, la Administración Nacional de Archivos y Registros (NARA) clasifica la información "controlada por exportación" como una categoría de Información Controlada No Clasificada (CUI). Esta clasificación pone en juego a NIST 800-171 como el estándar mínimo de ciberseguridad para proteger estos datos sensibles.
NIST 800-171 proporciona un conjunto completo de controles de seguridad diseñados para proteger el CUI; estos controles abarcan una amplia gama de áreas para formar un marco de ciberseguridad completo. La siguiente lista explora los elementos clave:
La implementación de estos controles demuestra el compromiso de una empresa con la protección de información sensible y el cumplimiento de los requisitos de CUI de NARA. Dicho esto, es importante recordar que NIST 800-171 sirve como una base; las empresas pueden necesitar realizar evaluaciones de riesgo para identificar sus vulnerabilidades específicas e implementar controles adicionales basados en sus hallazgos.
Entonces, está claro por qué el cumplimiento de NIST 800-171 es importante, pero, ¿cómo se asegura la transferencia segura de información sensible de diseño y producción a los fabricantes por contrato? Considere los siguientes pasos:
Paso |
Ejemplos |
Realizar una evaluación de riesgo |
Identificar la información sensible que se compartirá, evaluar las amenazas y vulnerabilidades potenciales, y determinar el nivel de riesgo asociado con la transferencia. |
Establecer un canal de comunicación seguro |
Usar canales de comunicación cifrados (por ejemplo, VPN, correo electrónico seguro) para proteger los datos en tránsito, implementar controles de acceso fuertes para limitar el acceso a la información sensible y monitorear y actualizar regularmente los protocolos de seguridad. |
Implementar controles de acceso fuertes |
Aplicar políticas de contraseñas fuertes y autenticación de múltiples factores, otorgar acceso a la información sensible solo cuando sea necesario, y revisar y actualizar regularmente los permisos de acceso según sea necesario. |
Almacenamiento seguro de datos |
Cifrar los datos sensibles tanto en reposo como en tránsito, realizar copias de seguridad de la información sensible regularmente y almacenar las copias de seguridad de manera segura, e implementar medidas de prevención de pérdida de datos (DLP) para evitar la transferencia no autorizada de datos. |
Capacitar a los empleados |
Proporcionar capacitación regular sobre conciencia de ciberseguridad a los empleados, educar a los empleados sobre las regulaciones ITAR y sus responsabilidades, y realizar simulaciones de phishing para probar la conciencia de los empleados. |
Planificación de respuesta ante incidentes |
Desarrollar un plan de respuesta ante incidentes integral, establecer procedimientos para detectar, responder y recuperarse de incidentes de seguridad, y probar y actualizar regularmente el plan de respuesta ante incidentes. |
Monitorear y auditar prácticas de seguridad |
Realizar auditorías de seguridad y evaluaciones de vulnerabilidad regularmente, monitorear el tráfico de la red y los registros del sistema en busca de actividades sospechosas, y mantenerse al día con las últimas mejores prácticas y regulaciones de seguridad. |
Considerar el cumplimiento con ITAR |
Si está tratando con artículos de defensa o artículos de doble uso, asegúrese de cumplir con ITAR y trabajar con fabricantes registrados en ITAR para mitigar los riesgos de control de exportaciones. |
Si su empresa transfiere información relacionada con artículos de defensa o de uso dual según lo definido por el ITAR, trabajar con un fabricante registrado en ITAR es esencial. El registro ITAR con el DDTC indica que el fabricante ha establecido un programa de control de exportaciones integral para asegurar el cumplimiento con las regulaciones del ITAR. Este programa va más allá de la ciberseguridad y abarca un conjunto más amplio de procedimientos:
Las empresas del sector de fabricación electrónica que se adhieren a NIST 800-171 y trabajan con fabricantes registrados en ITAR pueden garantizar la protección de la información sensible y el cumplimiento de las regulaciones relevantes. Pero recuerda que NIST 800-171 proporciona solo una base; pueden ser necesarios controles adicionales dependiendo de las circunstancias específicas. Vale la pena consultar con expertos legales y en ciberseguridad para asegurarse de que tu empresa tenga un enfoque integral para proteger dicha información y cumpla con todos los requisitos de cumplimiento. Es un enfoque de múltiples capas que ayuda a crear un entorno seguro para la colaboración dentro de la industria de fabricación electrónica y protege la innovación y, en algunos casos, los intereses de seguridad nacional.
Si tu empresa busca elevar su proceso y llevar el diseño de PCB al cumplimiento, echa un vistazo a Altium 365 GovCloud, una solución completa diseñada para apoyar los requisitos de proyectos de defensa y gubernamentales.