L’Agence de cyber-sécurité de Singapour (CSA) a publié les codes de pratique ou les normes de performance établis par le commissaire à la cyber-sécurité pour réglementer les propriétaires d’infrastructures d’information critiques (IIC), conformément à la loi sur la cyber-sécurité (Cybersecurity Act). Le Code de pratique en matière de cyber-sécurité pour les infrastructures d’information critiques – deuxième édition (CCoP2.0) entre en vigueur le 4 juillet 2022 et remplace les versions précédentes du code.
Le CCoP2.0 vise à spécifier les exigences minimales qu’un propriétaire d’infrastructures d’information critiques (IIC) doit mettre en œuvre pour garantir la cyber-sécurité de celles-ci. L’IIC est censé mettre en œuvre des mesures allant au-delà de celles stipulées dans ce Code afin de renforcer davantage la cyber-sécurité des infrastructures d’information critiques en fonction du profil de risque de cyber-sécurité de celles-ci.
La loi sur la cyber-sécurité fournit un cadre pour la désignation des infrastructures d’information critiques (IIC) et les propriétaires d’IIC dans les 11 secteurs critiques sont tenus de se conformer aux pratiques d’hygiène cybernétique obligatoires du CCoP2.0 afin de garantir une base solide en matière de cyber-sécurité pour les secteurs d’IIC.
Découvrez comment les IIC se conforment au CCoP2.0 grâce à nos solutions complètes de cyber-sécurité et apprenez-en davantage sur les exigences.
Les solutions de Thales peuvent aider les IIC à répondre aux exigences du CCoP2.0, en se concentrant sur les clauses de protection et de détection, en simplifiant la conformité et en automatisant la sécurité grâce à une visibilité et un contrôle accrus, réduisant ainsi la charge de travail des équipes de sécurité et de conformité.
Solutions de conformité au CCoP2.0 à Singapour
Protégez vos applications et API à grande échelle, que ce soit dans le cloud, sur site ou dans un modèle hybride. Notre gamme de produits, leader sur le marché, comprend un pare-feu d’applications Web (WAF), une protection contre les attaques par déni de service distribué (DDoS) et les attaques de bots malveillants, la sécurité des API et un réseau de diffusion de contenu (CDN) sécurisé
Découvrez et classez les données sensibles au sein d’environnements TI hybrides et protégez-les automatiquement où qu’elles soient, qu’elles soient au repos, en transit ou en cours d’utilisation, grâce au chiffrement, à la tokénisation et à la gestion de clé. Les solutions de Thales permettent également d’identifier, d’évaluer et de hiérarchiser les risques potentiels pour une évaluation précise des risques, ainsi que d’identifier les comportements anormaux et de surveiller l’activité pour vérifier la conformité, permettant ainsi aux entreprises de concentrer leurs efforts sur les domaines prioritaires.
Fournissez un accès fluide, sécurisé et fiable aux applications et services numériques pour les clients, les employés et les partenaires. Nos solutions limitent l’accès des utilisateurs internes et externes en fonction de leurs rôles et du contexte grâce à des politiques d’accès granulaires et à une authentification multifacteur qui contribuent à garantir que le bon utilisateur ait accès à la bonne ressource au bon moment.
Sécurité des données
Surveillance de l’activité des données
Surveillance de l’activité des fichiers
Gestion des identités et des accès
Gestion des identités et des accès
Gestion des accès du personnel
Sécurité des données
Sécurité des applications
Protection contre les attaques DDoS
Sécurité des données
Sécurité des applications
Sécurité des données
Surveillance de l’activité des données
Analyse des risques liés aux données