Thales banner

Les contrôles essentiels de cybersécurité (ECC) de l’Arabie saoudite

Thales est en mesure d’aider les organisations saoudiennes à assurer leur conformité avec les contrôles essentiels de cybersécurité (Essential Cybersecurity Controls, ECC).

Dans le cadre du plan Saudi Vision 2030, le Royaume d’Arabie saoudite a développé et promulgué les contrôles essentiels de cybersécurité (ECC). Grâce à ces mesures, le gouvernement et les organismes affiliés souhaitent affirmer leur position en matière de cybersécurité.

Thales peut aider votre entreprise à assurer sa conformité avec les contrôles essentiels de cybersécurité (ECC) saoudiens.

  • Réglementation
  • Conformité

Les contrôles essentiels de cybersécurité

Les contrôles essentiels de cybersécurité ont été créés en tenant compte des besoins de toutes les entreprises et de tous les secteurs du Royaume d’Arabie saoudite. Il s’agit des exigences de cybersécurité de base que toute entreprise se doit de respecter.

Elles ont été conçues pour garantir la confidentialité, l’intégrité et la disponibilité des informations et des actifs technologiques d’une entreprise. Ces contrôles reposent sur quatre piliers : les personnes, la technologie, les processus et la stratégie.

Les contrôles essentiels de cybersécurité sont regroupés en cinq domaines principaux :

  • La gouvernance
  • La défense
  • La résilience
  • L’informatique extérieur et dans le cloud, et
  • La cybersécurité ICS (c’est-à-dire des systèmes de contrôle industriels).

Voici certains des points et des défis clés liés à ces contrôles :

  • Les contrôles de cybersécurité sont les normes minimales que « toutes les entreprises et les secteurs du Royaume d’Arabie saoudite » doivent respecter.
  • Tous les contrôles ne s’appliquent pas à toutes les entreprises. L’applicabilité de ce cadre dépend de la nature des activités de l’entreprise en question. Une entreprise utilisant une solution hébergée sur le cloud serait par exemple sujette à la section 4.2 « Cybersécurité du cloud computing et de l’hébergement dans le cloud ». Nous conseillons par conséquent aux entreprises de réaliser une évaluation si elles sont sujettes aux dispositions des contrôles ECC.

Guide Thales sur les contrôles ECC en Arabie saoudite

Le développement des contrôles ECC est une étape essentielle et vitale qui rehausse la position du Royaume d’Arabie saoudite en matière de cybersécurité. Les entreprise sujettes aux contrôles disposent de solutions de pointe adaptées à leur secteur et peuvent utiliser les cadres existants tels que le cadre de cybersécurité NIST Cybersecurity Framework comme directives.

Thales, leader mondial des solutions et des services de cybersécurité, peut aider les entreprises saoudiennes à assurer leur conformité avec les contrôles essentiels de cybersécurité (ECC).

La gouvernance de la cybersécurité

Thales propose toute une gamme de services professionnels de protection des données conçus pour vous aider à optimiser votre investissement et garantir un déploiement réussi. Ces services comprennent :

  • Des ateliers sur les bonnes pratiques et la sensibilisation pour découvrir ou mieux connaître les dernières tendances et pratiques en matière de sécurité, gérer les risques de gouvernance et la conformité et enfin mettre en place la protection des données.
  • La stratégie et la conception pour identifier les parties prenantes et attribuer les rôles et les responsabilités
  • La mise en place et les opérations telles que les formations sur site liées aux produits, l’installation et la personnalisation des produits Thales.
  • Les évaluations qui permettent à votre entreprise de se préparer aux prochains audits de sécurité et de revoir les besoins existants liés à l’environnement et aux activités.

Bonnes pratiques en matière de solutions de sécurité

Les bonnes pratiques pour assurer l’intégrité et la confidentialités des données sensibles contre les pertes, les dommages, la destruction non autorisée et un accès illégal se traduisent par une gestion de l’accès et une authentification robustes, associées à un chiffrement transparent, une gestion intégrée des clés cryptographiques et aux informations de sécurité. Thales propose les solutions suivantes pour aider les entreprises à assurer leur conformité avec les contrôles essentiels de cybersécurité (ECC) de l’Arabie saoudite.

Découverte et classification des données

La première étape de la protection des données sensibles consiste à trouver les données, quel que soit l’endroit où elles se trouvent au sein de l’organisation, à les classer comme sensibles et à les classer par type (p. ex. PII, financières, IP, HHI, confidentielles, etc.), afin de pouvoir appliquer les techniques de protection des données les plus appropriées. Il est également important de surveiller et d’évaluer régulièrement les données pour s’assurer que de nouvelles données ne sont pas négligées et que votre entreprise ne tombe pas en défaut de conformité.

La solution CipherTrust Data Discovery and Classification de Thales identifie de manière efficace les données sensibles structurées et non structurées sur site et dans le cloud. Prenant en charge les modèles de déploiement sans agent et avec agent, cette solution fournit des modèles intégrés qui permettent une identification rapide des données réglementées, mettent en évidence les risques de sécurité et vous aident à découvrir les lacunes en matière de conformité. Un flux de travail rationalisé expose les angles morts de la sécurité et réduit le temps de remédiation. La génération de rapports détaillés soutient les programmes de conformité et facilite la communication avec les dirigeants.

Protection des données sensibles au repos

Séparation d’accès des utilisateurs privilégiés et des utilisateurs de données sensibles

Grâce à CipherTrust Data Security Platform, les administrateurs peuvent créer une séparation robuste des devoirs entre les administrateurs privilégiés et les propriétaires des données. CipherTrust Transparent Encryption chiffre les fichiers sans toucher aux métadonnées. De cette manière, les administrateurs informatiques (y compris les administrateurs d’hyperviseur, de cloud, de stockage et de serveur) peuvent effectuer leurs tâches d’administration de système sans pouvoir obtenir un accès privilégié aux données sensibles résidant dans les systèmes qu’ils gèrent.

Séparation des devoirs d’administration

Il est possible de mettre en place des politiques de séparation robustes des devoirs pour s’assurer qu’aucun administrateur ne bénéficie d’un contrôle complet sur les activités de sécurité des données, les clés de chiffrement ou l’administration. De plus, CipherTrust Manager prend en charge l’authentification à deux facteurs pour l’accès administrateur.

Des contrôles d’accès privilégiés granulaires

CipherTrust Data Security Platform met en application des politiques de gestion des accès d’utilisateurs les moins privilégiés à niveau de granularité élevé, permettant la protection des données contre les abus d’utilisation et les menaces persistantes avancées. Il est possible d’appliquer des politiques de gestion des accès d’utilisateurs privilégiés granulaires en fonction de l’utilisateur, du processus, du type de fichier, de l’heure et d’autres paramètres. Les options de mise en application peuvent contrôler non seulement les permissions d’accès aux données en clair, mais également les commandes de système de fichiers disponibles pour les utilisateurs.

Gestion des accès et authentification robustes

Les solutions de gestion des accès et d’authentification de Thales fournissent à la fois les mécanismes de sécurité et les fonctionnalités de génération de rapports dont les entreprises ont besoin pour se conformer aux réglementations sur la sécurité des données. Nos solutions protègent les données sensibles en mettant en application les contrôles d’accès appropriés lorsque les utilisateurs se connectent aux applications qui stockent les données sensibles. En prenant en charge une gamme étendue de méthodes d’authentification et un accès basé sur les rôles et sur les politiques, nos solutions aident les entreprises à réduire les risques de violation de données dus à des identifiants compromis ou volés, ou à une utilisation abusive des identifiants en interne.

La prise en charge de l’identification unique et intelligente et de l’authentification renforcée permet aux entreprises d’optimiser le confort des utilisateurs finaux, garantissant une authentification de leur part uniquement lorsque cela est nécessaire. La génération de rapports étendue permet aux entreprises de produire une piste d’audit détaillée de tous les événements d’accès et d’authentification, ce qui leur permet de prouver leur conformité à une large gamme de réglementations.

Protection des données sensibles en transit

Les dispositifs de chiffrement haut débit High Speed Encryptors (HSE) de Thales offrent un chiffrement des données en transit indépendant du réseau (couches 2, 3 et 4), ce qui garantit la sécurité des données pendant leur transit d’un site à l’autre, d’une infrastructure sur site vers le cloud et inversement. Grâce à nos HSE, les clients peuvent améliorer la protection de leurs données, de leurs vidéos, de leurs fichiers audio et de leurs métadonnées contre les écoutes, la surveillance et l’interception, explicite et déguisée ; le tout à un coût abordable et sans compromis sur les performances.

Sécurisez vos actifs numériques, respectez les normes réglementaires et sectorielles et protégez la réputation de votre entreprise. Découvrez comment Thales peut vous aider.

Saudi Arabia Essential Cybersecurity Controls - White Paper

Saudi Arabia Essential Cybersecurity Controls - White Paper

Cyber-attacks are one of the top global risks facing our evolving technological landscape. In response, governments worldwide are developing strategies to help bolster the digital defenses of their agencies and departments. The Kingdom of Saudi Arabia, as part of the Saudi...

Thales CipherTrust Data Discovery and Classification - Product Brief

Thales CipherTrust Data Discovery and Classification - Fiche produit

La première étape vers la conformité est de comprendre ce qui constitue les données sensibles, où elles sont stockées et comment elles sont utilisées. Si vous ne savez pas quelles données sensibles vous possédez, où elles résident et pourquoi elles sont là, vous ne pouvez pas...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption delivers data-at-rest encryption with centralized key management, privileged user access control, and detailed data access audit logging that helps organizations meet compliance and best practice requirements for protecting data, wherever it...

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

The Enterprise Encryption Blueprint - White Paper

The Enterprise Encryption Blueprint - White Paper

You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...

eBook – Le chiffrement intégral, guide pratique pour protéger vos données sensibles

eBook – Le chiffrement intégral, guide pratique pour protéger vos données sensibles

En tant qu’expert en matière de sécurité des données pour votre entreprise, vous devez protéger les données sensibles de votre organisation en développant et appliquant une stratégie de chiffrement à l’échelle de l’entreprise. Mais il est très difficile d’identifier où...