L'Agenzia per la sicurezza informatica (CSA) di Singapore ha pubblicato i Codici di condotta o le Norme di performance, emessi dal Commissario per la sicurezza informatica per la regolamentazione dei proprietari di infrastrutture informatiche critiche (CII), in conformità con il Cybersecurity Act. Il Codice di condotta per le infrastrutture informatiche critiche - Seconda edizione (CCoP2.0) è entrato in vigore il 4 luglio 2022, sostituendo le versioni precedenti del Codice.
Il CCoP2.0 ha lo scopo di specificare i requisiti minimi che il proprietario delle infrastrutture informatiche critiche (CIIO) deve implementare per garantire la sicurezza informatica delle CII. Al CIIO è richiesto di implementare misure che vadano oltre quelle previste dal presente Codice per rafforzare ulteriormente la sicurezza informatica delle CII in base al profilo di rischio per la loro sicurezza informatica.
Il Cybersecurity Act fornisce un quadro per la designazione delle infrastrutture informatiche critiche (CII), e ai proprietari delle CII negli 11 settori critici è richiesto di rispettare le pratiche obbligatorie di igiene informatica previste dal CCoP2.0 per garantire una solida base di sicurezza informatica per i settori delle CII.
Scopri come le CII sono conformi al CCoP2.0 attraverso le nostre soluzioni di sicurezza informatica complete e ottieni maggiori informazioni sui requisiti.
Le soluzioni Thales aiutano le CII ad affrontare i requisiti del CCoP2.0, concentrandosi sulle clausole di protezione e rilevamento, semplificando la conformità e automatizzando la sicurezza con visibilità e controllo, riducendo il carico di lavoro dei team che si occupano di sicurezza e conformità.
Il CCoP2.0 nelle soluzioni di conformità di Singapore
Proteggi applicazioni e API su larga scala nel cloud, on-premise o in un modello ibrido. La nostra suite di prodotti leader di mercato comprende firewall per applicazioni web (WAF), protezione contro attacchi Distributed Denial of Service (DDoS) e BOT dannosi, sicurezza per API e una rete di distribuzione dei contenuti (CDN) sicura.
Scopri e classifica i dati sensibili in un ambiente informatico ibrido e proteggili automaticamente ovunque, che siano inattivi, in movimento o in uso, utilizzando la tokenizzazione criptata e la gestione delle chiavi. Le soluzioni di Thales identificano, valutano e stabiliscono le priorità dei potenziali rischi per una loro valutazione accurata, oltre a individuare comportamenti anomali e monitorare le attività per verificarne la conformità. In tal modo, le organizzazioni possono stabilire dove concentrare principalmente i propri sforzi.
Un accesso fluido, sicuro e affidabile alle applicazioni e ai servizi digitali per clienti, dipendenti e partner. Le nostre soluzioni limitano l'accesso degli utenti interni ed esterni in base ai loro ruoli e al contesto con criteri di accesso granulari e autenticazione a più fattori che aiutano a garantire che l'utente giusto possa accedere alla risorsa giusta, al momento giusto.
Sicurezza dei dati
Monitoraggio dell'attività dei dati
Monitoraggio dell'attività dei file
Gestione delle identità e degli accessi
Gestione delle identità e degli accessi
Gestione dell'accesso del personale
Sicurezza dei dati
Sicurezza delle applicazioni
Sicurezza dei dati