Les directives de gestion des risques informatiques (แนวปฏิบัติในการบริหารความเสี่ยงด้านเทคโนโลยี สารสนเทศ) de la Banque de Thaïlande (BOT) ont été actualisées en novembre 2023 pour faire face à l’évolution des menaces de cyber-sécurité, des risques de transformation numérique et des exigences de conformité réglementaire pour les institutions financières en Thaïlande. Les directives révisées comprennent le maintien des systèmes qui prennent en charge les canaux de banque mobile, la communication des auto-évaluations des risques informatiques à la Banque de Thaïlande dans un délai de 30 jours et la soumission de directives pour la mise en œuvre de la gestion des risques informatiques et la gestion des risques liés aux tiers.
Les banques, les institutions financières non bancaires et les fournisseurs de services de paiement sont supervisés par la BOT.
Découvrez comment les institutions financières se conforment aux directives de gestion des risques informatiques grâce à nos solutions complètes et apprenez-en davantage sur les exigences.
Les solutions de cyber-sécurité de Thales aident les institutions financières à répondre aux 8 exigences du chapitre 2 – Sécurité informatique – en simplifiant la conformité et en automatisant la sécurité grâce à une visibilité et à un contrôle accrus, réduisant ainsi la charge de travail des équipes de sécurité et de conformité.
Solutions de conformité de la BOT
Protégez vos applications et API à grande échelle, que ce soit dans le cloud, sur site ou dans un modèle hybride. Notre gamme de produits, leader sur le marché, comprend un pare-feu d’applications Web (WAF), une protection contre les attaques par déni de service distribué (DDoS) et les attaques de bots malveillants.
Découvrez et classez les données sensibles au sein d’environnements TI hybrides et protégez-les automatiquement où qu’elles soient, qu’elles soient au repos, en transit ou en cours d’utilisation, grâce au chiffrement, à la tokénisation et à la gestion de clé. Les solutions de Thales permettent également d’identifier, d’évaluer et de hiérarchiser les risques potentiels pour une évaluation précise des risques, ainsi que d’identifier les comportements anormaux et de surveiller l’activité pour vérifier la conformité, permettant ainsi aux entreprises de concentrer leurs efforts sur les domaines prioritaires.
Fournissez un accès fluide, sécurisé et fiable aux applications et services numériques pour les clients, les employés et les partenaires. Nos solutions limitent l’accès des utilisateurs internes et externes en fonction de leurs rôles et du contexte grâce à des politiques d’accès granulaires et à une authentification multifacteur qui contribuent à garantir que le bon utilisateur ait accès à la bonne ressource au bon moment.
Sécurité des applications
Sécurité des données
Sécurité des applications
Protection contre les attaques DDoS
Sécurité des données
Surveillance de l’activité des données
Découverte et classification des données
Analyse des risques liés aux données
Sécurité des données
Gestion des identités et des accès
Gestion déléguée des utilisateurs
Gestion des identités et des accès
Gestion déléguée des utilisateurs
Sécurité des applications
Sécurité des données
Surveillance de l’activité des données
Surveillance de l’activité des fichiers
Gestion des identités et des accès
Gestion des identités et des accès
Gestion des fraudes et des risques
Sécurité des applications
Protection contre les attaques DDoS
Sécurité des données
Surveillance de l’activité des données
Surveillance de l’activité des fichiers
Protection contre les rançongiciels
Gestion des identités et des accès
Gestion des identités et des accès
Gestion déléguée des utilisateurs