La Agencia de Ciberseguridad de Singapur (CSA) ha publicado los Códigos de Prácticas o Estándares de Desempeño emitidos por el Comisionado de Ciberseguridad para la regulación de los propietarios de Infraestructuras Críticas de Información (ICI), de conformidad con la Ley de Ciberseguridad. La segunda edición del Código de Buenas Prácticas de Ciberseguridad para Infraestructuras Críticas de Información (CCoP 2.0) entró en vigor el 4 de julio de 2022, sustituyendo a las versiones anteriores.
La CCoP 2.0 tiene por objeto especificar los requisitos mínimos que el propietario de una infraestructura crítica de información (CIIO) deberá cumplir para garantizar la ciberseguridad de la ICI. Se espera que el propietario de la infraestructura crítica de información (CIIO) implemente medidas más allá de las estipuladas en este Código para reforzar aún más la ciberseguridad de la ICI, basándose en el perfil de riesgo de ciberseguridad de dicha infraestructura.
La Ley de Ciberseguridad establece un marco para la designación de las Infraestructuras Críticas de Información (ICI), y los propietarios de ICI de los 11 sectores críticos están obligados a cumplir las prácticas obligatorias de higiene cibernética del CCoP 2.0 para garantizar una base sólida de ciberseguridad en los sectores de ICI.
Descubra cómo las infraestructuras críticas de información (ICI) cumplen el CCoP 2.0 gracias a nuestras soluciones integrales de ciberseguridad y conozca mejor los requisitos.
Las soluciones de Thales pueden ayudar a las ICI a abordar los requisitos del CCoP 2.0, centrándose en las cláusulas de protección y detección. Al simplificar el cumplimiento y automatizar la seguridad con visibilidad y control, reducen la carga de los equipos de seguridad y cumplimiento normativo.
Soluciones de cumplimiento del CCoP 2.0 en Singapur
Proteja las aplicaciones y las API a escala en la nube, en entornos locales o en un modelo híbrido. Nuestra cartera de productos líder en el mercado incluye un cortafuegos para aplicaciones web (WAF), protección frente a ataques de denegación de servicio distribuido (DDoS) y ataques de bots maliciosos, seguridad para API y una red de distribución de contenidos (CDN) segura.
Descubrir y clasificar los datos sensibles en entornos de TI híbridos y protegerlos automáticamente en cualquier lugar —ya sea en reposo, en tránsito o en uso— mediante cifrado, tokenización y gestión de claves. Las soluciones de Thales también identifican, evalúan y priorizan los riesgos potenciales para una evaluación del riesgo precisa, además de identificar comportamientos anómalos y supervisar la actividad para verificar el cumplimiento normativo, lo que permite a las organizaciones priorizar en qué concentrar sus esfuerzos.
Proporcione un acceso fluido, seguro y de confianza a las aplicaciones y servicios digitales para clientes, empleados y socios. Nuestras soluciones limitan el acceso de usuarios internos y externos basándose en sus funciones y en el contexto, mediante políticas de acceso granulares y autenticación multifactor, lo que ayuda a garantizar que el usuario adecuado acceda al recurso adecuado en el momento adecuado.
Seguridad de los datos
Supervisión de la actividad de los datos
Supervisión de la actividad de los archivos
Gestión de identidades y accesos
Gestión de identidades y accesos
Gestión de acceso del personal
Seguridad de los datos
Seguridad de las aplicaciones
Protección contra ataques DDoS
Cortafuegos para aplicaciones web
Seguridad de los datos
Seguridad de las aplicaciones
Cortafuegos para aplicaciones web
Seguridad de los datos
Supervisión de la actividad de los datos
Análisis de riesgos de los datos