singapore-page-banners

Codice di condotta di cybersicurezza per le infrastrutture informatiche critiche di Singapore
- Seconda edizione (CCoP2.0)

Thales aiuta il CIIO a conformarsi ai requisiti del CCoP2.0 della Legge di Singapore sulla cybersicurezza del 2018, con particolare attenzione ai Requisiti di protezione.

Test

L'Agenzia per la cybersicurezza (CSA) di Singapore ha pubblicato il Codice di condotta, o Norme di performance, redatto dal Commissario alla cybersicurezza per la regolamentazione dei proprietari di infrastrutture informatiche critiche (CII), in conformità con la Legge sulla cybersicurezza. Il Codice di condotta per le infrastrutture informatiche critiche - Seconda edizione (CCoP2.0) entrerà in vigore il 4 luglio 2022, sostituendo le versioni precedenti del Codice.

C'è un periodo di tolleranza di 12 mesi sulla tempistica di conformità per la conformità al CCoP2.0, valido per tutte le clausole e applicabile sia alle CII esistenti che a quelle di nuova designazione.

  • Regolamento
  • Conformità

Il Codice di condotta per le infrastrutture informatiche critiche - Seconda edizione (CCoP2.0) intende specificare i requisiti minimi che il proprietario di un'infrastruttura informatica critica (CIIO) deve soddisfare per garantire la sicurezza informatica della CII, data l'evoluzione del panorama delle minacce informatiche, in cui gli attori delle minacce utilizzano tattiche, tecniche e procedure (TTP) sofisticate per attaccare i settori delle CII.

Il documento CCoP 2.0 affronta di seguito i requisiti chiave per le CII.

  • Governance
  • Identificazione
  • Protezione
  • Rilevamento
  • Risposta e recupero
  • Resilienza informatica
  • Formazione e sensibilizzazione sulla sicurezza informatica
  • Sicurezza della tecnologia operativa (OT)

Thales aiuta le infrastrutture informatiche critiche (CII) a soddisfare i requisiti del CCoP2.0 con particolare attenzione ai requisiti di protezione attraverso:

  • Controllo degli accessi
  • Sicurezza dei dati e gestione delle chiavi crittografiche

Controllo degli accessi

Le soluzioni di Thales per l'autenticazione e la gestione degli accessi offrono i meccanismi di sicurezza e le funzionalità di reportistica di cui le organizzazioni hanno bisogno per rispettare i requisiti del CCOP2.0.

Sicurezza dei dati e gestione delle chiavi crittografiche

Protezione: È fondamentale applicare ai dati sensibili misure protettive come la crittografia o la tokenizzazione. Per garantire la sicurezza dei dati sensibili, le chiavi di crittografia devono essere protette, gestite e controllate dall’azienda.

  • CipherTrust Database Protection offre elevate prestazioni e crittografia dei database con controlli di accesso granulari.
  • CipherTrust Tokenization offre una crittografia a livello di file con controllo degli accessi, crittografia a livello applicativo, crittografia del database, mascheramento statico dei dati, tokenizzazione senza vault con mascheramento dei dati dinamico basato su criteri e tokenizzazione con vault per supportare un'ampia gamma di casi d'uso di protezione dei dati.
  • CipherTrust Transparent Encryption (CTE) offre crittografia dei dati a riposo grazie alla gestione centralizzata delle chiavi, controlli degli accessi degli utenti privilegiati e una registrazione dettagliata del controllo degli accessi ai dati.
  • CipherTrust Data Protection Gateway (DPG) protegge in modo trasparente i dati di qualsiasi microservizio o servizio web RESTful sfruttando API REST.

Monitoraggio: Le aziende devono monitorare gli accessi ai dati sensibili per identificare attacchi in corso o recenti provenienti da agenti ostili interni, utenti privilegiati, APT e altri tipi di minacce informatiche.

  • I log e report di CipherTrust Security Intelligence semplificano l’elaborazione dei rapporti di conformità e velocizzano il rilevamento delle minacce grazie a sistemi SIEM (Security Information and Event Management) leader di mercato.

Controllo: le organizzazioni CII devono controllare gli accessi ai propri dati e centralizzare la gestione delle chiavi. Tutte le normative e le imposizioni in materia di sicurezza dei dati richiedono che le organizzazioni siano in grado di monitorare, individuare, controllare e segnalare accessi autorizzati e non ai dati e alle chiavi di crittografia.

  • CipherTrust Data Security Platform (CDSP) offre una robusta gestione delle chiavi aziendali tramite soluzioni di Enterprise Key Management per gestire e proteggere le chiavi per conto di una varietà di applicazioni.
  • Thales Cipher Trust Cloud Key Manager (CCKM) centralizza la gestione delle chiavi di crittografia di più ambienti, visualizzando tutti i cloud supportati e persino diversi account cloud in un'unica scheda del browser.

Risorse consigliate

Singapore CCoP for Critical Information Infrastructure

Singapore CCoP for Critical Information Infrastructure 2.0 - eBook

As the leader in digital security and data protection, Thales has helped hundreds of enterprises comply with regulations worldwide by recommending the appropriate data protection technologies required to meet regulatory requirements. Thales enables CIIO to align the Singapore...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

Altre norme fondamentali sulla protezione dei dati e sulla sicurezza

RGPD

REGOLAMENTO
ACTIVA ORA

Forse lo standard sulla privacy dei dati più completo fino ad oggi, il GDPR interessa qualsiasi organizzazione che elabora i dati personali dei cittadini dell'UE, indipendentemente da dove ha sede l'organizzazione.

PCI DSS

MANDATO
ACTIVA ORA

Qualsiasi organizzazione che svolge un ruolo nell'elaborazione dei pagamenti con carta di credito e debito deve rispettare i severi requisiti di conformità PCI DSS per l'elaborazione, l'archiviazione e la trasmissione dei dati dell'account.

Leggi sulla notifica delle violazioni dei dati

REGOLAMENTO
ACTIVA ORA

I requisiti di notifica della violazione dei dati a seguito della perdita di informazioni personali sono stati adottati dalle nazioni in tutto il mondo. Variano in base alla giurisdizione, ma includono quasi universalmente una clausola di "approdo sicuro".