As Diretrizes para o Fornecimento de Sistemas de Tecnologia da Informação (แนวปฏิบัติในการจัดให้มีระบบเทคโนโลยีสา รสนเทศ นป. 6/2567) emitidas pela Comissão de Valores Mobiliários da Tailândia (SEC) são concebidas para garantir que as instituições financeiras, as empresas de valores mobiliários e outras entidades regulamentadas mantêm sistemas de TI seguros, fiáveis e eficientes. As diretrizes fazem parte do enquadramento regulatório mais amplo da Tailândia, que visa fortalecer a cibersegurança, a proteção de dados e a resiliência operacional nos mercados de capitais.
Explore soluções para a conformidade com as Diretrizes de Gestão do Risco de Tecnologia da Informação no setor financeiro, abrangendo segurança da tecnologia da informação e muito mais.
As soluções de cibersegurança da Thales ajudam as instituições financeiras a cumprir 6 requisitos do Capítulo 2 – Segurança da Tecnologia da Informação, simplificando a conformidade e automatizando a segurança com visibilidade e controlo, reduzindo a carga sobre as equipas de segurança e conformidade.
Proteja aplicações e APIs em escala na nuvem, on-premises ou em um modelo híbrido. O nosso conjunto de produtos líder de mercado inclui Firewall de Aplicações Web (WAF, Web Application Firewall), proteção contra ataques de Negação de Serviço Distribuída (DDoS, Distributed Denial of Service) e ataques de bots maliciosos.
Descubra e classifique dados confidenciais em toda a TI híbrida e proteja-os automaticamente em qualquer lugar, seja em repouso, em movimento ou em uso, usando tokenização de criptografia e gestão de chaves. As soluções da Thales também identificam, avaliam e priorizam riscos potenciais para uma avaliação de risco precisa, bem como identificam comportamentos anômalos e monitoram a atividade para verificar a conformidade, permitindo que as organizações priorizem onde gastar seus esforços.
Forneça acesso contínuo, seguro e fiável a aplicações e serviços digitais para clientes, colaboradores e parceiros. As nossas soluções limitam o acesso de utilizadores internos e externos com base nas suas funções e contexto, com políticas de acesso granulares e autenticação multi-fator que ajudam a garantir que o utilizador certo tem acesso ao recurso certo no momento certo.
Gestão de identidade e acesso
Verificação de Identidade BYOI e por Início de Sessão Social
Gestão delegada de utilizadores
Segurança de aplicações
Segurança dos dados
Segurança de aplicações
Segurança dos dados
Monitorização da atividade de dados
Descoberta e classificação de dados
Monitorização de atividades de ficheiros
Encriptação de alta velocidade
Gestão de identidade e acesso
Segurança de aplicações