Le 25 novembre 2024, le projet de loi de 2024 portant amendement de la loi sur la sécurité des infrastructures critiques et autres législations (amélioration de la réponse et de la prévention) (SOCI Act), qui faisait partie du paquet législatif sur la cyber-sécurité, a été adopté. Le SOCI Act confère au gouvernement des pouvoirs plus étendus pour mettre en œuvre l’axe 4 de la stratégie de cyber-sécurité 2023-2030 (protection des infrastructures critiques) et pour combler les lacunes et résoudre les problèmes liés à l’évolution du paysage de la cybermenace.
Systèmes de stockage de données contenant des données critiques pour l’entreprise
Découvrez comment Thales aide les entreprises à se conformer à la loi australienne SOCI Act en sécurisant les infrastructures critiques, en protégeant les données et en gérant les clés de chiffrement.
Les solutions de Thales peuvent aider les entreprises à se conformer au SOCI Act en simplifiant la conformité et en automatisant la sécurité, réduisant ainsi la charge de travail des équipes de sécurité et de conformité.
Nous fournissons des solutions complètes de cyber-sécurité dans trois domaines clés : la sécurité des applications, la sécurité des données et la gestion des identités et des accès.
Solutions de conformité au SOCI Act
Protégez vos applications et API à grande échelle, que ce soit dans le cloud, sur site ou dans un modèle hybride. Notre suite de produits leader sur le marché comprend un pare-feu d’applications Web (WAF), une protection contre les attaques par déni de service distribué (DDoS) et les attaques de bots malveillants, la sécurité des API, un réseau de diffusion de contenu (CDN) sécurisé et l’autoprotection des applications en cours d’exécution (RASP).
Découvrez et classez les données sensibles au sein d’environnements TI hybrides et protégez-les automatiquement où qu’elles soient, qu’elles soient au repos, en transit ou en cours d’utilisation, grâce au chiffrement, à la tokénisation et à la gestion de clé. Les solutions de Thales permettent également d’identifier, d’évaluer et de hiérarchiser les risques potentiels pour une évaluation précise des risques, ainsi que d’identifier les comportements anormaux et de surveiller l’activité pour vérifier la conformité, permettant ainsi aux entreprises de concentrer leurs efforts sur les domaines prioritaires.
Fournissez un accès fluide, sécurisé et fiable aux applications et services numériques pour les clients, les employés et les partenaires. Nos solutions limitent l’accès des utilisateurs internes et externes en fonction de leurs rôles et du contexte grâce à des politiques d’accès granulaires et à une authentification multifacteur qui contribuent à garantir que le bon utilisateur ait accès à la bonne ressource au bon moment.
Sécurité des applications
Sécurité des données
Découverte et classification des données
Sécurité des données
Surveillance de l’activité des données
Gestion des identités et des accès
Sécurité des données
Analyse des risques liés aux données
Gestion des identités et des accès