singapura-page-banners

Código de Práticas de Cibersegurança para as Infra-estruturas Críticas da Informação
– Segunda Edição (CCoP2.0) de Singapura

A Thales ajuda o CIIO a alinhar os requisitos CCoP2.0 da Lei de Cibersegurança de Singapura de 2018 com foco nos requisitos de proteção.

Teste

A Agência de Cibersegurança de Singapura (CSA) publicou os Códigos de Práticas ou Normas de Desempenho emitidos pelo Comissário da Cibersegurança para a regulamentação dos proprietários de infra-estruturas críticas da informação (CII), em conformidade com a Lei da Cibersegurança. O Código de Práticas de Cibersegurança para Infra-estruturas de Informação Críticas – Segunda Edição (CCoP2.0) entra em vigor a partir de 4 de julho de 2022, substituindo as versões anteriores do Código.

Existe um período de carência de 12 meses no calendário de cumprimento de todas as cláusulas para o cumprimento da CCoP2.0, aplicável tanto às ICI existentes como a qualquer ICI recentemente designada.

  • Normas
  • Conformidade

O Código de Práticas de Cibersegurança para as Infra-Estruturas de Informação Críticas – Segunda Edição (CCoP2.0) destina-se a especificar os requisitos mínimos que o proprietário de uma infraestrutura de informação crítica (CIIO) deve aplicar para garantir a cibersegurança das ICI, devido à evolução do panorama das ciberameaças, em que os agentes das ameaças utilizam táticas, técnicas e procedimentos (TTP) sofisticados para atacar os sectores das ICI.

O documento CCoP 2.0 aborda os principais requisitos para as ICI que se seguem.

  • Governança
  • Identificação
  • Proteção
  • Detecção
  • Resposta e recuperação
  • Ciber-resiliência
  • Formação e sensibilização em matéria de cibersegurança
  • Segurança das tecnologias operacionais (OT)

A Thales ajuda as Infra-estruturas de Informação Crítica (CII) a alinhar os requisitos CCoP2.0 com um enfoque nos requisitos de proteção através de:

  • Controle de acesso
  • Segurança de dados e gerenciamento de chaves criptográficas

Controle de acesso

As soluções de gerenciamento e autenticação de acesso da Thales fornecem os mecanismos de segurança e os recursos de relatórios que as organizações precisam para atender aos requisitos CCOP2.0.

Segurança de dados e gerenciamento de chaves criptográficas

Proteger: É crucial aplicar medidas de proteção, como a encriptação ou a tokenização, aos dados sensíveis. Para proteger dados confidenciais com sucesso, as próprias chaves criptográficas devem ser protegidas, gerenciadas e controladas pela organização.

  • O CipherTrust Database Protection oferece alto desempenho e criptografia de banco de dados com controles de acesso granular.
  • A CipherTrust Tokenization oferece criptografia em nível de arquivo com controles de acesso, criptografia de camada de aplicativo, criptografia de banco de dados, mascaramento de dados estáticos, tokenização sem cofre com mascaramento de dados dinâmico baseado em política e tokenização com cofre para oferecer suporte a uma ampla variedade de casos de uso de proteção de dados.
  • A CipherTrust Transparent Encryption (CTE) oferece criptografia de dados em repouso com gerenciamento centralizado de chaves, controle de acesso de usuário privilegiado e registro detalhado de auditoria de acesso a dados.
  • O CipherTrust Data Protection Gateway (DPG) permite proteção de dados transparente para qualquer serviço da Web RESTful ou microsserviço que utiliza APIs REST.

Monitorar: As empresas precisam monitorar o acesso a dados confidenciais para identificar ataques recentes ou em andamento de pessoas mal-intencionadas, usuários privilegiados e outras ameaças cibernéticas.

  • Os logs e relatórios do CipherTrust Security Intelligence simplificam os relatórios de conformidade e aceleram a detecção de ameaças usando os principais sistemas de gerenciamento de eventos e informações de segurança (SIEM).

Controle: As organizações CII precisam controlar o acesso aos seus dados e centralizar o gerenciamento de chaves. Todas as normas e mandatos de segurança de dados exigem que as empresas sejam capazes de monitorar, detectar, controlar e informar sobre o acesso autorizado e não autorizado aos dados e chaves de criptografia.

  • A CipherTrust Data Security Platform (CDSP) oferece gerenciamento robusto de chaves corporativas por meio de soluções Enterprise Key Management para gerenciar e proteger chaves em nome de uma variedade de aplicativos.
  • O Thales Cipher Trust Cloud Key Manager (CCKM) centraliza o gerenciamento de chaves de criptografia de vários ambientes, apresentando todas as nuvens suportadas e até mesmo várias contas de nuvem em uma única guia do navegador.

Recursos recomendados

Singapore CCoP for Critical Information Infrastructure

Singapore CCoP for Critical Information Infrastructure 2.0 - eBook

As the leader in digital security and data protection, Thales has helped hundreds of enterprises comply with regulations worldwide by recommending the appropriate data protection technologies required to meet regulatory requirements. Thales enables CIIO to align the Singapore...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

The Key Pillars for Protecting Sensitive Data in Any Organization

Os principais pilares para proteger dados confidenciais em qualquer organização - White Paper

Tradicionalmente, as organizações têm focado a segurança de TI principalmente na defesa do perímetro, construindo muros para bloquear a entrada de ameaças externas na rede. No entanto, com a atual proliferação de dados, a evolução das regulamentações de privacidade globais e...

Outros regulamentos importantes de proteção e segurança de dados

GDPR

REGULAMENTO
ATIVO AGORA

Talvez o padrão de privacidade de dados mais abrangente até o momento, o GDPR afeta qualquer organização que processa dados pessoais de cidadãos da UE - independentemente de onde a organização está sediada.

PCI DSS

MANDATO
ATIVO AGORA

Qualquer organização que desempenhe uma função no processamento de pagamentos com cartão de crédito e débito deve cumprir os rígidos requisitos de conformidade do PCI DSS para o processamento, armazenamento e transmissão de dados da conta.

Leis de notificação de violação de dados

REGULAMENTO
ATIVO AGORA

Os requisitos de notificação de violação de dados após a perda de informações pessoais foram promulgados por países em todo o mundo. Eles variam de acordo com a jurisdição, mas quase universalmente incluem uma cláusula de “porto seguro”.