A Agência de Cibersegurança de Singapura (CSA) publicou os Códigos de Práticas ou Normas de Desempenho emitidos pelo Comissário da Cibersegurança para a regulamentação dos proprietários de infraestruturas críticas da informação (CII), em conformidade com a Lei da Cibersegurança. O Código de Práticas de Cibersegurança para Infraestruturas de Informação Críticas – Segunda Edição (CCoP2.0) entra em vigor a 4 de julho de 2022, substituindo as versões anteriores do Código.
O CCoP2.0 destina-se a especificar os requisitos mínimos que o proprietário da infraestrutura crítica de informação (CIIO) deve implementar para garantir a cibersegurança da CII. Espera-se que o CIIO implemente medidas para além das estipuladas neste Código para reforçar ainda mais a cibersegurança da CII, com base no perfil de risco de cibersegurança da CII.
A Lei da Cibersegurança fornece uma estrutura para a designação de Infraestruturas Críticas da Informação (CII), e os Proprietários de CII nos 11 setores críticos são obrigados a cumprir as práticas obrigatórias de higiene cibernética no âmbito do CCoP2.0 para garantir uma base sólida de cibersegurança para os setores de CII.
Descubra como a CII cumpre o CCoP2.0 através das nossas soluções abrangentes de cibersegurança e saiba mais sobre os requisitos.
As soluções da Thales podem ajudar os proprietários de Infraestruturas Críticas da Informação (CII) a cumprir os requisitos do CCoP2.0, focando-se nas Cláusulas de Proteção e Deteção, simplificando a conformidade e automatizando a segurança com visibilidade e controlo, reduzindo assim a carga sobre as equipas de segurança e conformidade.
Soluções de Conformidade com o CCoP2.0 em Singapura
Proteja aplicações e APIs em escala na nuvem, on-premises ou em um modelo híbrido. O nosso conjunto de produtos líder de mercado inclui Firewall de Aplicações Web (WAF, Web Application Firewall), proteção contra ataques de Negação de Serviço Distribuída (DDoS, Distributed Denial of Service) e ataques de bots maliciosos.
Descubra e classifique dados confidenciais em toda a TI híbrida e proteja-os automaticamente em qualquer lugar, seja em repouso, em movimento ou em uso, usando tokenização de criptografia e gestão de chaves. As soluções da Thales também identificam, avaliam e priorizam riscos potenciais para uma avaliação de risco precisa, bem como identificam comportamentos anômalos e monitoram a atividade para verificar a conformidade, permitindo que as organizações priorizem onde gastar seus esforços.
Forneça acesso contínuo, seguro e fiável a aplicações e serviços digitais para clientes, colaboradores e parceiros. As nossas soluções limitam o acesso de utilizadores internos e externos com base nas suas funções e contexto, com políticas de acesso granulares e autenticação multi-fator que ajudam a garantir que o utilizador certo tem acesso ao recurso certo no momento certo.
Segurança dos dados
Monitorização da atividade de dados
Monitorização de atividades de ficheiros
Gestão de identidade e acesso
Gestão de identidade e acesso
Gestão do acesso dos trabalhadores
Segurança dos dados
Segurança de aplicações
Segurança dos dados
Monitorização da atividade de dados