Il 25 novembre 2024 è stato approvato l'emendamento al disegno di legge sulla sicurezza delle infrastrutture critiche e altre normative (risposte e prevenzione rafforzate) del 2024 (SOCI Act), incluso nel pacchetto legislativo sulla sicurezza informatica. Il SOCI Act conferisce al governo poteri più ampi per realizzare lo Scudo 4 della Strategia di sicurezza informatica 2023-2030 (protezione delle infrastrutture critiche) e per affrontare le lacune e le problematiche del panorama in evoluzione delle minacce informatiche.
Sistemi di archiviazione dati che contengono dati critici per l'azienda
Scopri come Thales contribuisce alla conformità delle organizzazioni al SOCI Act australiano proteggendo le infrastrutture critiche, proteggendo i dati e gestendo le chiavi crittografiche.
Le soluzioni Thales possono contribuire alla conformità da parte delle organizzazioni al SOCI Act semplificando la conformità e automatizzando la sicurezza, riducendo il carico di lavoro dei team che si occupano di sicurezza e conformità.
Forniamo soluzioni di sicurezza informatica complete in tre aree chiave: sicurezza delle applicazioni, sicurezza dei dati e gestione delle identità e degli accessi.
Soluzioni di conformità al SOCI
Proteggi applicazioni e API su larga scala nel cloud, on-premise o in un modello ibrido. La nostra suite di prodotti leader di mercato comprende firewall per applicazioni web (WAF), protezione contro attacchi Distributed Denial of Service (DDoS) e BOT dannosi, sicurezza per API, una rete di distribuzione dei contenuti (CDN) sicura e l'autoprotezione dell'applicazione durante l'esecuzione (RASP).
Scopri e classifica i dati sensibili in un ambiente informatico ibrido e proteggili automaticamente ovunque, che siano inattivi, in movimento o in uso, utilizzando la tokenizzazione criptata e la gestione delle chiavi. Le soluzioni di Thales identificano, valutano e stabiliscono le priorità dei potenziali rischi per una loro valutazione accurata, oltre a individuare comportamenti anomali e monitorare le attività per verificarne la conformità. In tal modo, le organizzazioni possono stabilire dove concentrare principalmente i propri sforzi.
Un accesso fluido, sicuro e affidabile alle applicazioni e ai servizi digitali per clienti, dipendenti e partner. Le nostre soluzioni limitano l'accesso degli utenti interni ed esterni in base ai loro ruoli e al contesto con criteri di accesso granulari e autenticazione a più fattori che aiutano a garantire che l'utente giusto possa accedere alla risorsa giusta, al momento giusto.
Sicurezza dei dati
Monitoraggio dell'attività dei dati
Gestione delle identità e degli accessi
Sicurezza dei dati
Gestione delle identità e degli accessi