singapur-page-banners

Código de Prácticas de Ciberseguridad para Infraestructuras Críticas de Información
- Segunda Edición (CCoP2.0) de Singapur

Thales ayuda a CIIO a alinear los requisitos de CCoP2.0 de la Ley de Ciberseguridad de Singapur de 2018 con un enfoque en los Requisitos de Protección.

Prueba

La Agencia de Ciberseguridad de Singapur (CSA) ha publicado los Códigos de Práctica o Normas de Actuación emitidos por el Comisario de Ciberseguridad para la regulación de los propietarios de Infraestructuras Críticas de Información (ICI), de conformidad con la Ley de Ciberseguridad. El Código de Prácticas de Ciberseguridad para Infraestructuras Críticas de Información - Segunda Edición (CCoP2.0) entra en vigor a partir del 4 de julio de 2022, sustituyendo a las versiones anteriores del Código.

Existe un periodo de gracia de 12 meses en el calendario de cumplimiento de todas las cláusulas para el cumplimiento de la CCoP2.0, aplicable tanto a las ICI existentes como a las de nueva designación.

  • Regulación
  • Cumplimiento

El Código de Prácticas de Ciberseguridad para Infraestructuras Críticas de Información - Segunda Edición (CCoP2.0) tiene por objeto especificar los requisitos mínimos que el propietario de la infraestructura crítica de información (CIIO) debe aplicar para garantizar la ciberseguridad de la CII, debido a la evolución del panorama de las amenazas cibernéticas con actores de amenazas que utilizan sofisticadas tácticas, técnicas y procedimientos (TTPs) para atacar a los sectores de las ICI.

El documento CCoP 2.0 aborda a continuación los requisitos clave para las ICI.

  • Gobernanza
  • Identificación
  • Protección
  • Detección
  • Respuesta y recuperación
  • Ciberresiliencia
  • Formación y concienciación sobre ciberseguridad
  • Seguridad de las tecnologías operativas (OT)

Thales ayuda a las Infraestructuras críticas de la información (ICI) a alinear los requisitos de la CCoP2.0 centrándose en los requisitos de protección mediante:

  • Control de acceso
  • Seguridad de datos y gestión de claves criptográficas

Control de accesos

Las soluciones de autenticación y administración de acceso de Thales brindan los mecanismos de seguridad y las capacidades de generación de informes que necesitan las organizaciones para cumplir con los requisitos de CCOP2.0.

Seguridad de datos y gestión de claves criptográficas

Proteger: Es crucial aplicar medidas de protección como el cifrado o la tokenización a los datos confidenciales. Para proteger con éxito los datos confidenciales, la organización debe asegurar, administrar y controlar las propias claves criptográficas.

  • CipherTrust Database Protection proporciona un alto rendimiento y cifrado de bases de datos con controles de acceso granulares.
  • CipherTrust Tokenization ofrece cifrado a nivel de archivo con controles de acceso, cifrado de capas de aplicación, cifrado de base de datos, enmascaramiento de datos estáticos, tokenización sin bóveda con enmascaramiento dinámico de datos basado en políticas y tokenización con bóveda, para ser compatible una amplia gama de usos de protección de datos.
  • CipherTrust Transparent Encryption (CTE) ofrece cifrado de datos en reposo con administración centralizada de claves, control de acceso de usuarios privilegiados y registro detallado de auditoría de acceso a datos.
  • CipherTrust Data Protection Gateway (DPG) habilita una protección de datos transparente a cualquier servicio o microservicio web RESTful a través de API REST.

Vigilar: la empresa necesita supervisar el acceso a los datos confidenciales para identificar los ataques en curso o recientes de personas internas malintencionadas, usuarios con acceso a información privilegiada y otras amenazas cibernéticas.

  • Con CipherTrust Security Intelligence los registros y los informes optimizan los informes de cumplimiento y aceleran la detección de amenazas mediante los principales sistemas de gestión de eventos e información de seguridad (SIEM).

Control: las organizaciones CII necesitan controlar el acceso a sus datos y centralizar la administración de claves. Cada regulación y mandato de seguridad de datos requiere que las organizaciones puedan monitorear, detectar, controlar e informar sobre el acceso autorizado y no autorizado a datos y claves de cifrado.

  • La plataforma de seguridad de datos CipherTrust Data Security Platform (CDSP) ofrece una sólida gestión de claves empresariales a través de las soluciones Enterprise Key Management para gestionar y proteger claves en nombre de diversas aplicaciones.
  • CipherTrust Cloud Key Manager (CCKM) centraliza la administración de claves de cifrado de varios entornos, presentando todas las nubes compatibles e incluso varias cuentas de nube en una sola pestaña del navegador.

Recursos recomendados

Singapore CCoP for Critical Information Infrastructure

Singapore CCoP for Critical Information Infrastructure 2.0 - eBook

As the leader in digital security and data protection, Thales has helped hundreds of enterprises comply with regulations worldwide by recommending the appropriate data protection technologies required to meet regulatory requirements. Thales enables CIIO to align the Singapore...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

The Key Pillars for Protecting Sensitive Data in Any Organization

Los pilares clave para proteger datos confidenciales en cualquier organización – Informe

Tradicionalmente, las organizaciones han centrado la seguridad de TI principalmente en la defensa perimetral, construyendo muros para bloquear la entrada de amenazas externas a la red. Sin embargo, con la proliferación actual de datos, la evolución de las regulaciones de...

Otras normativas clave de protección de datos y seguridad

RGPD

REGLAMENTO
ACTIVA AHORA

El RGPD es tal vez la norma de privacidad de datos más completa hasta la fecha. Afecta a cualquier organización que procese los datos personales de los ciudadanos de la UE, independientemente de la ubicación de la sede de la organización.

PCI DSS

MANDATO
ACTIVA AHORA

Cualquier organización que desempeñe un papel en el procesamiento de pagos con tarjetas de crédito y débito debe cumplir con los estrictos requisitos de cumplimiento de PCI DSS para el procesamiento, el almacenamiento y la transmisión de datos de cuentas.

Leyes de notificación de brechas de datos

REGLAMENTO
ACTIVA AHORA

Los países de todo el mundo han promulgado requisitos de notificación de brechas de datos tras la pérdida de información personal. Varían según la jurisdicción, pero casi siempre incluyen una cláusula de "safe harbour".