Les contrôles essentiels de cybersécurité (ECC) de l’Arabie saoudite
Thales est en mesure d’aider les organisations saoudiennes à assurer leur conformité avec les contrôles essentiels de cybersécurité (Essential Cybersecurity Controls, ECC).
Dans le cadre du plan Saudi Vision 2030, le Royaume d’Arabie saoudite a développé et promulgué les contrôles essentiels de cybersécurité (ECC). Grâce à ces mesures, le gouvernement et les organismes affiliés souhaitent affirmer leur position en matière de cybersécurité.
Thales peut aider votre entreprise à assurer sa conformité avec les contrôles essentiels de cybersécurité (ECC) saoudiens.
Les contrôles essentiels de cybersécurité ont été créés en tenant compte des besoins de toutes les entreprises et de tous les secteurs du Royaume d’Arabie saoudite. Il s’agit des exigences de cybersécurité de base que toute entreprise se doit de respecter.
Elles ont été conçues pour garantir la confidentialité, l’intégrité et la disponibilité des informations et des actifs technologiques d’une entreprise. Ces contrôles reposent sur quatre piliers : les personnes, la technologie, les processus et la stratégie.
Les contrôles essentiels de cybersécurité sont regroupés en cinq domaines principaux :
Voici certains des points et des défis clés liés à ces contrôles :
Le développement des contrôles ECC est une étape essentielle et vitale qui rehausse la position du Royaume d’Arabie saoudite en matière de cybersécurité. Les entreprise sujettes aux contrôles disposent de solutions de pointe adaptées à leur secteur et peuvent utiliser les cadres existants tels que le cadre de cybersécurité NIST Cybersecurity Framework comme directives.
Thales, leader mondial des solutions et des services de cybersécurité, peut aider les entreprises saoudiennes à assurer leur conformité avec les contrôles essentiels de cybersécurité (ECC).
Thales propose toute une gamme de services professionnels de protection des données conçus pour vous aider à optimiser votre investissement et garantir un déploiement réussi. Ces services comprennent :
Les bonnes pratiques pour assurer l’intégrité et la confidentialités des données sensibles contre les pertes, les dommages, la destruction non autorisée et un accès illégal se traduisent par une gestion de l’accès et une authentification robustes, associées à un chiffrement transparent, une gestion intégrée des clés cryptographiques et aux informations de sécurité. Thales propose les solutions suivantes pour aider les entreprises à assurer leur conformité avec les contrôles essentiels de cybersécurité (ECC) de l’Arabie saoudite.
La première étape de la protection des données sensibles consiste à trouver les données, quel que soit l’endroit où elles se trouvent au sein de l’organisation, à les classer comme sensibles et à les classer par type (p. ex. PII, financières, IP, HHI, confidentielles, etc.), afin de pouvoir appliquer les techniques de protection des données les plus appropriées. Il est également important de surveiller et d’évaluer régulièrement les données pour s’assurer que de nouvelles données ne sont pas négligées et que votre entreprise ne tombe pas en défaut de conformité.
La solution CipherTrust Data Discovery and Classification de Thales identifie de manière efficace les données sensibles structurées et non structurées sur site et dans le cloud. Prenant en charge les modèles de déploiement sans agent et avec agent, cette solution fournit des modèles intégrés qui permettent une identification rapide des données réglementées, mettent en évidence les risques de sécurité et vous aident à découvrir les lacunes en matière de conformité. Un flux de travail rationalisé expose les angles morts de la sécurité et réduit le temps de remédiation. La génération de rapports détaillés soutient les programmes de conformité et facilite la communication avec les dirigeants.
Grâce à CipherTrust Data Security Platform, les administrateurs peuvent créer une séparation robuste des devoirs entre les administrateurs privilégiés et les propriétaires des données. CipherTrust Transparent Encryption chiffre les fichiers sans toucher aux métadonnées. De cette manière, les administrateurs informatiques (y compris les administrateurs d’hyperviseur, de cloud, de stockage et de serveur) peuvent effectuer leurs tâches d’administration de système sans pouvoir obtenir un accès privilégié aux données sensibles résidant dans les systèmes qu’ils gèrent.
Il est possible de mettre en place des politiques de séparation robustes des devoirs pour s’assurer qu’aucun administrateur ne bénéficie d’un contrôle complet sur les activités de sécurité des données, les clés de chiffrement ou l’administration. De plus, CipherTrust Manager prend en charge l’authentification à deux facteurs pour l’accès administrateur.
CipherTrust Data Security Platform met en application des politiques de gestion des accès d’utilisateurs les moins privilégiés à niveau de granularité élevé, permettant la protection des données contre les abus d’utilisation et les menaces persistantes avancées. Il est possible d’appliquer des politiques de gestion des accès d’utilisateurs privilégiés granulaires en fonction de l’utilisateur, du processus, du type de fichier, de l’heure et d’autres paramètres. Les options de mise en application peuvent contrôler non seulement les permissions d’accès aux données en clair, mais également les commandes de système de fichiers disponibles pour les utilisateurs.
Les solutions de gestion des accès et d’authentification de Thales fournissent à la fois les mécanismes de sécurité et les fonctionnalités de génération de rapports dont les entreprises ont besoin pour se conformer aux réglementations sur la sécurité des données. Nos solutions protègent les données sensibles en mettant en application les contrôles d’accès appropriés lorsque les utilisateurs se connectent aux applications qui stockent les données sensibles. En prenant en charge une gamme étendue de méthodes d’authentification et un accès basé sur les rôles et sur les politiques, nos solutions aident les entreprises à réduire les risques de violation de données dus à des identifiants compromis ou volés, ou à une utilisation abusive des identifiants en interne.
La prise en charge de l’identification unique et intelligente et de l’authentification renforcée permet aux entreprises d’optimiser le confort des utilisateurs finaux, garantissant une authentification de leur part uniquement lorsque cela est nécessaire. La génération de rapports étendue permet aux entreprises de produire une piste d’audit détaillée de tous les événements d’accès et d’authentification, ce qui leur permet de prouver leur conformité à une large gamme de réglementations.
Les dispositifs de chiffrement haut débit High Speed Encryptors (HSE) de Thales offrent un chiffrement des données en transit indépendant du réseau (couches 2, 3 et 4), ce qui garantit la sécurité des données pendant leur transit d’un site à l’autre, d’une infrastructure sur site vers le cloud et inversement. Grâce à nos HSE, les clients peuvent améliorer la protection de leurs données, de leurs vidéos, de leurs fichiers audio et de leurs métadonnées contre les écoutes, la surveillance et l’interception, explicite et déguisée ; le tout à un coût abordable et sans compromis sur les performances.
Cyber-attacks are one of the top global risks facing our evolving technological landscape. In response, governments worldwide are developing strategies to help bolster the digital defenses of their agencies and departments. The Kingdom of Saudi Arabia, as part of the Saudi...
La première étape vers la conformité est de comprendre ce qui constitue les données sensibles, où elles sont stockées et comment elles sont utilisées. Si vous ne savez pas quelles données sensibles vous possédez, où elles résident et pourquoi elles sont là, vous ne pouvez pas...
This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.
Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...
Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...
Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...
You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...
En tant qu’expert en matière de sécurité des données pour votre entreprise, vous devez protéger les données sensibles de votre organisation en développant et appliquant une stratégie de chiffrement à l’échelle de l’entreprise. Mais il est très difficile d’identifier où...