Conformité au modèle de maturité Zero Trust de la CISA

La Cybersecurity and Infrastructure Security Agency (CISA) a publié son modèle de maturité Zero Trust version 2.0 en avril 2023. La CISA affirme que « le modèle de maturité, qui comprend cinq piliers et trois capacités transversales, repose sur les fondements du Zero Trust. Au sein de chaque pilier, le modèle de maturité fournit des mesures spécifiques requises pour parvenir à des architectures Zero Trust traditionnelles, initiales, avancées et optimales. »

Les solutions de Thales peuvent aider les entreprises à se conformer aux exigences du modèle de maturité Zero Trust 2.0 de la CISA en simplifiant la conformité et en automatisant la sécurité, réduisant ainsi la charge de travail des équipes de sécurité et de conformité.

Identifier et gérer les risques

Obtenez une visibilité, un contrôle et une compréhension des risques liés aux données et aux actifs sensibles.

Automatiser la protection

Protégez automatiquement les applications, les données et les identités en fonction des politiques définies dans l’ensemble de votre environnement TI hybride.

Atténuer les attaques et y répondre

Surveiller les activités anormales et atténuer les attaques en temps réel.

Thales CISA Zero Trust Maturity Model 2.0

Livre électronique

Comment Thales aide les entreprises à se conformer au modèle de maturité Zero Trust 2.0 de la CISA

Thales aide les entreprises à se conformer au modèle de maturité Zero Trust 2.0 de la CISA grâce à des solutions de cyber-sécurité complètes dans trois domaines clés : la sécurité des applications, la sécurité des données et la gestion des identités et des accès. Pour en savoir plus, consultez notre livre électronique.

Qu’est-ce que le modèle de maturité Zero Trust 2.0 de la CISA ?

Le modèle de maturité Zero Trust de la CISA fournit une feuille de route que les agences gouvernementales et les entreprises privées de toutes sortes utilisent comme référence lors de leur transition vers une architecture Zero Trust. Le modèle de maturité vise à aider les entreprises à élaborer des stratégies Zero Trust et des plans de mise en œuvre.

Autres réglementations clés en matière de protection et de sécurité des données

PCI HSM

Global

MANDAT | EN VIGUEUR

La spécification PCI HSM définit un ensemble de normes de conformité de sécurité logiques et physiques pour les HSM, spécifiquement destinées au secteur des paiements. La certification de conformité à la spécification PCI HSM dépend du respect de ces normes.

DORA

Global

RÉGLEMENTATION | EN VIGUEUR

Le règlement DORA vise à renforcer la sécurité informatique des entités financières afin de garantir la résilience du secteur financier en Europe face à l’augmentation du volume et de la gravité des cyberattaques.

Lois sur la notification des violations de données

Global

RÉGLEMENTATION | EN VIGUEUR

Des exigences de notification en cas de violation de données ont été promulguées par des pays du monde entier suite à la perte d’informations personnelles. Elles varient en fonction des juridictions, mais comprennent presque toutes une clause de « clause d’exonération » (safe harbor).

GLBA

Americas

RÉGLEMENTATION | EN VIGUEUR

Le Gramm-Leach-Bliley Act (GLBA), également connu sous le nom de Financial Services Modernization Act (Loi sur la modernisation des services financiers) de 1999, exige des institutions financières qu’elles expliquent à leurs clients leurs pratiques en matière d’échange d’informations et protègent les données sensibles.

Contacter un spécialiste de la conformité

Nous contacter