singapore-page-banners

Code de pratique en matière de cybersécurité pour les infrastructures d’information critiques
 - Deuxième édition (CCoP2.0) de Singapour

Thales aide les propriétaires d’une infrastructure d’information critique à harmoniser les exigences du CCoP2.0 avec celles du Singapore Cybersecurity Act 2018, en mettant l’accent sur les exigences de protection.

Test

L’Agence de cybersécurité de Singapour (CSA) a publié les codes de pratique ou les normes de performance établis par le commissaire à la cybersécurité pour réglementer les propriétaires d’infrastructures d’information critiques (CII), conformément à la loi sur la cybersécurité (Cybersecurity Act). Le Code de pratique en matière de cybersécurité pour les infrastructures d’information critiques - Deuxième édition (CCoP2.0) entre en vigueur le 4 juillet 2022 et remplace les versions précédentes du code.

Un délai de transition de 12 mois est accordé pour toutes les clauses de mise en conformité avec la CCoP2.0, applicable à la fois aux infrastructures d’information critiques existantes et à celles nouvellement désignées.

  • Réglementation
  • Conformité

Le Code de pratique en matière de cybersécurité pour les infrastructures d’information critiques - Deuxième édition (CCoP2.0) a pour objet de préciser les exigences minimales que le propriétaire d’une infrastructure d’information critique doit mettre en œuvre pour garantir la cybersécurité de l’infrastructure d’information critique, en raison de l’évolution du paysage des cybermenaces, les acteurs de la menace utilisant des tactiques, des techniques et des procédures sophistiquées pour attaquer les secteurs de l’infrastructure d’information critique.

Le document CCoP 2.0 aborde les principales exigences en matière d’infrastructure d’information critique ci-dessous.

  • Gouvernance
  • Identification
  • Protection
  • Détection
  • Réponse et rétablissement
  • Cyber résilience
  • Formation et sensibilisation à la cybersécurité
  • Sécurité des technologies opérationnelles

Thales aide les infrastructures d’information critiques à s’aligner sur les exigences du CCoP2.0 en mettant l’accent sur les exigences de protection :

  • Contrôle des accès
  • Sécurité des données et gestion des clés de chiffrement

Contrôle des accès

Les solutions de gestion des accès et d’authentification de Thales fournissent à la fois les mécanismes de sécurité et les fonctionnalités de génération de rapports dont les entreprises ont besoin pour se conformer aux réglementations du CCOP2.0.

Sécurité des données et gestion des clés de chiffrement

Protection : il est essentiel d’appliquer des mesures de protection telles que le chiffrement ou la symbolisation aux données sensibles. Pour parvenir à sécuriser les données sensibles, les clés de chiffrement elles-mêmes doivent être sécurisées, gérées et contrôlées par l’organisation.

  • CipherTrust Database Protection fournit un chiffrement de base de données de haute performance avec des contrôles d’accès granulaires.
  • CipherTrust Tokenization offre un chiffrement au niveau des fichiers avec des contrôles d’accès, un chiffrement au niveau des applications, un chiffrement des bases de données, un masquage statique des données, une tokenisation sans coffre-fort avec un masquage dynamique des données basé sur des règles, et une tokenisation en chambre forte pour prendre en charge un large éventail de cas d’utilisation en matière de protection des données.
  • CipherTrust Transparent Encryption (CTE) fournit un chiffrement des données au repos avec une gestion centralisée des clés, des contrôles d’accès d’utilisateur privilégié et des journaux répertoriant des informations détaillées sur les accès aux données.
  • CipherTrust Data Protection Gateway permet une protection transparente des données à n’importe quel service Web RESTful ou microservice utilisant des API REST.

Surveillance : l’entreprise doit surveiller l’accès aux données sensibles pour identifier les attaques en cours ou récentes provenant d’initiés malveillants, d’utilisateurs privilégiés et d’autres cybermenaces.

  • Les journaux et les rapports CipherTrust Security Intelligence rationalisent la génération de rapports de conformité et accélèrent la détection des menaces à l’aide des principaux systèmes de gestion des informations et des événements de sécurité (SIEM).

Contrôle : les organisations d’infrastructures d’informations critiques doivent contrôler l’accès à leurs données et centraliser la gestion des clés. Toutes les réglementations et tous les mandats relatifs à la sécurité des données exigent des organisations qu’elles soient en mesure de surveiller, de détecter, de contrôler et de signaler les accès autorisés et non autorisés aux données et aux clés de chiffrement.

  • La plateforme CipherTrust Data Security Platform (CDSP) offre une gestion robuste des clés d’entreprise via Enterprise Key Management solutions pour gérer et protéger les clés au nom d’une variété d’applications.
  • CipherTrust Cloud Key Manager de Thales (CCKM) centralise la gestion des clés de chiffrement pour plusieurs environnements, présentant tous les Clouds pris en charge et même plusieurs comptes de Cloud dans un seul onglet de navigateur.

Ressources recommandées

Singapore CCoP for Critical Information Infrastructure

Singapore CCoP for Critical Information Infrastructure 2.0 - eBook

As the leader in digital security and data protection, Thales has helped hundreds of enterprises comply with regulations worldwide by recommending the appropriate data protection technologies required to meet regulatory requirements. Thales enables CIIO to align the Singapore...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

Autres réglementations de protection des données et sécurité importantes

RGPD

RÉGLEMENTATION
EN VIGUEUR

Le RGPD est peut-être la norme de confidentialité des données la plus complète à ce jour. Elle concerne toute organisation qui traite les données personnelles des citoyens de l'UE - quel que soit le lieu du siège de l'organisation.

PCI DSS

MANDAT
EN VIGUEUR

Toute organisation qui joue un rôle dans le traitement des paiements par carte de crédit et de débit doit se conformer aux exigences strictes de conformité PCI DSS pour le traitement, le stockage et la transmission des données de compte.

Lois sur la notification des brèches de données

RÉGLEMENTATION
EN VIGUEUR

Partout dans le monde, des nouvelles exigences en matière de notification des brèches de données ont vu le jour suite à la perte d'informations personnelles. Elles varient selon les juridictions mais comprennent presque toutes une clause de "safe harbour".