Atteignez la conformité en cybersécurité avec Arctic Wolf
Entre garder une longueur d'avance sur les cyberattaques, mettre en œuvre la bonne technologie et recruter l'équipe des opérations de sécurité, la conformité avec des réglementations de plus en plus complexes peut sembler hors de portée même pour les équipes les plus expérimentées. C'est pourquoi vous avez besoin d'experts à vos côtés.
La conformité est une cible mouvante
Votre organisation coche-t-elle chaque case lorsqu'il s'agit des obligations de conformité ? La complexité peut sembler insurmontable. Plusieurs infrastructures et réglementations doivent être prises en compte, nombre d'entre elles ayant des exigences se recoupant.

Législation spécifique au secteur
Les secteurs lourdement réglementés sont une cible majeure pour les cybercriminels. Les institutions du secteur financier, juridique, des soins de santé et publiques ont besoin de se conformer à des contrôles stricts pour limiter l'accès aux données privées et sensibles.

Exigences nationales et internationales
Les autorités gouvernantes du monde entier ont promulgué de nombreuses règles et directives de confidentialité de sécurité notamment le RGPD, ISO et les cadres NIST qui peuvent être appliqués avec des pénalités financières élevées. Utilisez notre carte de conformité interactive ci-dessous pour comprendre ces réglementations.
Réglementations de conformitéVotre organisation coche-t-elle chaque case lorsqu'il s'agit des obligations de conformité ? La complexité peut sembler insurmontable. Plusieurs infrastructures et réglementations doivent être prises en compte, nombre d'entre elles ayant des exigences se recoupant. |
EMPLACEMENT : |
ÉTAT : |
PCI-DSS
Secteur : banque
Emplacement : États-Unis
PCI-DSS EN UN CLIN D'ŒIL
Bien que non obligatoire au niveau fédéral aux États-Unis, le PCI-DSS est une norme industrielle et obligatoire par le Conseil des normes de sécurité de l'industrie des cartes de paiement pour protéger les détenteurs de carte.
EXIGENCES DE CONFORMITÉ PCI-DSS
PCI-DSS 1 : Installer et maintenir une configuration de pare-feu pour protéger les données
PCI-DSS 2 : Ne pas utiliser les valeurs par défaut fournies par les fournisseurs pour les mots de passe système et les paramètres de sécurité
PCI-DSS 3 : Protéger les données stockées des détenteurs de carte
PCI-DSS 4 : Chiffrer la transmission des données du détenteur de carte sur les réseaux ouverts et publics
PCI-DSS 5 : Protéger tous les systèmes contre les logiciels malveillants et mettre à jour régulièrement le logiciel AV
PCI-DSS 6 : Développer et conserver des systèmes et des applications sécurisés
PCI-DSS 7 : Limiter l’accès aux données des détenteurs de carte par le besoin de savoir pour affaire
PCI-DSS 8 : Identifier et authentifier l’accès aux composants du système
PCI-DSS 9 : Limiter l’accès physiques aux données des détenteurs de carte
PCI-DSS 10 : Suivre et surveiller tous les accès aux ressources du réseau et aux données des détenteurs de carte
PCI-DSS 11 : Tester régulièrement les systèmes et processus de sécurité
PCI-DSS 12 : Conserver une politique qui traite la sécurité des informations
COMMENT ARCTIC WOLF PEUT AIDER À LA CONFORMITÉ PCI DSS
- Simplifier la conformité PCI-DSS 3.2 avec des rapports personnalisés
- Surveiller l’accès aux données des détenteurs de carte sur site et dans le cloud
- Fournir des alertes en temps réel reposant sur les risques commerciaux posés par les données des cartes de paiement
- Effectuer des analyses continues de vulnérabilité des réseaux internes et externes et des points de terminaison
- Mettre en œuvre des politiques de configuration sécurisées reposant sur les évaluations des contrôles de sécurité, telles que le CIS
- Identifier et hiérarchiser les vulnérabilités en fonction de l’exposition aux menaces, des actifs et de la gravité
- Auditer l’accès au système, l’authentification et les autres contrôles de sécurité pour détecter les violations de la politique
- Détecter automatiquement et analyser les nouveaux appareils lorsqu’ils entrent sur le réseau
- Créer, affecter, suivre et vérifier les tâches de résolution des incidents
- Démontrer la conformité et communiquer la progression avec des rapports, des analyses et des tableaux de bord en direct d’Arctic Wolf Concierge Security Team
Pour plus d’informations, consultez la synthèse complète de la Conformité PCI DSS.
ISO/IEC 27001
Secteur : Tous
Emplacement : International
ISO/IEC 27001 en un clin d'œil
La norme ISO 27001 fournit aux organisations un cadre permettant de gérer la sécurité des informations. Elle a pour objectif d'assurer la sécurité des actifs d'information. Il y a en permanence plus d'une dizaine de normes ISO/IEC avec 114 contrôles dans 14 groupes et 35 catégories de contrôle.
EXIGENCES DE CONFORMITÉ ISO/IEC 27001
Annexe A.5 – Politiques de sécurité des informations
Annexe A.6 – Organisation de la sécurité des informations
Annexe A.7 – Sécurité des ressources humaines
Annexe A.8 – Gestion des actifs
Annexe A.9 – Contrôle d’accès
Annexe A.10 – Cryptographie
Annexe A.11 – Sécurité physique et environnementale
Annexe A.12 – Sécurité des opérations
Annexe A.13 – Sécurité des communications
Annexe A.14 – Acquisition, développement et maintenance du système
Annexe A.15 – Relations avec les fournisseurs
Annexe A.16 – Gestion des incidents de sécurité des informations
Annexe A.17 – Aspects de la sécurité des informations de continuité commerciale
Annexe A.18 – Conformité
COMMENT ARCTIC WOLF PEUT AIDER À LA CONFORMITÉ ISO/IEC 27001
Pour en savoir plus, consultez Arctic Wolf est désormais certifié ISO 27001 : pourquoi est-ce si important ?
UK-GDPR
Secteur : Tous
Emplacement : Royaume-Uni
UK-GDPR en un clin d'œil
Instauré le 31 janvier 2020, l'UK-GDPR (règlement général sur la protection des données du Royaume-Uni) affecte la vie privée des utilisateurs en imposant des limites sur ce que les organisations peuvent faire avec les données personnelles. Il y a sept principes clés du UK-GDRP qui détaillent comment les données des utilisateurs peuvent être traitées.
Sarbanes-Oxley Act (SOX)
Secteur : banque
Emplacement : États-Unis et international
Sarbanes-Oxley Act en un clin d'œil
Les SOX sont des exigences réglementaires étendues régissant toutes les entreprises publiques américaines, les entreprises étrangères disposant de titres enregistrés auprès de la Securities and Exchange Commission et les cabinets comptables publics. Son principal objectif est d'éviter les rapports financiers frauduleux et de protéger les investisseurs.
Principales exigences de conformité du SOX
La Section 302 oblige les dirigeants d’entreprise à certifier personnellement par écrit que les déclarations financières de la société « respectent les exigences de divulgation SEC et présentent équitablement dans tous les aspects matériels les opérations et la condition financière de l’émetteur. » Les dirigeants qui renoncent aux déclarations financières qu’ils savent être imprécises sont soumis à des pénalités criminelles, y compris des peines de prison.
La Section 404 nécessite que la direction et les auditeurs établissent des contrôles internes et des méthodes de reporting afin de garantir l’adéquation de ces contrôles. Certaines critiques de la loi ont déploré que les exigences de la Section 404 peuvent avoir un impact négatif sur les sociétés cotées en bourse, car il est souvent coûteux d’établir et de conserver les contrôles internes nécessaires.
La Section 802 contient les trois règles qui affectent la tenue des registres. La première concerne la destruction et la falsification des registres. La deuxième définit strictement la période de conservation pour le stockage des registres. La troisième règle définit les registres commerciaux spécifiques que les sociétés doivent stocker, ce qui inclut les communications électroniques.
Comment Arctic Wolf peut aider avec SOX
- Analyser, hiérarchiser et gérer les vulnérabilités
- Conserver, surveiller et analyser les journaux d’audit
- Effectuer des évaluations des risques régulières pour identifier les points faibles de votre sécurité
Pour plus d’informations, consultez Une liste de contrôle réglementaire simplifiée pour les institutions financières.
23 NYCRR Part 500 - Cybersécurité
Secteur : assurance, banque
Emplacement : États-Unis, New York uniquement
23 NYCRR Part 500 - Cybersécurité en un clin d'œil
L'intention du New York State Department of Financial Services (23 NYCRR 500) est d'établir des normes réglementaires minimales pour promouvoir la protection des informations des clients, ainsi que pour protéger les systèmes de technologie de l'information des entités réglementées.
23 NYCRR Part 500 – Exigences en termes de cybersécurité
- Section 500.02 Programme de cybersécurité
- Section 500.05 Tests de pénétration et évaluations des vulnérabilités
- Section 500.06 Piste d’audit
- Section 500.07 Privilèges d’accès
- Section 500.09 Évaluation des risques
- Section 500.10 Personnel et intelligence de cybersécurité
- Section 500.11 Politique de sécurité des fournisseurs de service tiers
- Section 500.13 Limitations liée à la conservation des données
- Section 500.14 Formation et surveillance
- Section 500.15 Chiffrement des informations non publiques
- Section 500.16 Plan de réponse aux incidents
Comment Arctic Wolf peut aider avec le 23 NYCRR Part 500 – Cybersécurité
- Fournir des plans de réponse aux incidents qui incluent une réponse aux cybermenaces et aux violations de données
- Pistes d’audit conçues pour enregistrer et répondre aux cyberattaques
- Créer des rapports couvrant les risques encourus, tous les événements matériels et l’impact sur les données protégées
- Mener des évaluations des risques pour identifier et documenter les déficiences de sécurité et les plans de résolution
Pour plus d’informations, consultez la synthèse complète de Simplify NY DFS.
Contrôles CIS
Secteur : Tous
Emplacement : États-Unis et international
Contrôles CIS en un clin d'œil
Les contrôles CIS complètent presque tous les autres cadres de sécurité, y compris NIST, ISO 27001, PCI et HIPAA, et sont une référence utile pour développer et évaluer un programme de sécurité.
18 principaux contrôles de sécurité CIS
1. Inventory and Control of Enterprise Assets2. Inventory and Control of Software Assets
3. Data Protection
4. Secure Configuration of Enterprise Assets and Software
5. Account Management
6. Access Control Management
7. Continuous Vulnerability Management
8. Audit Log Management
9. Email and Web Browser Protections
10. Malware Defenses
11. Data Recovery
12. Network Infrastructure Management
13. Network Monitoring and Defense
14. Security Awareness and Skills Training
15. Service Provider Management
16. Application Software Security
17. Incident Response Management
18. Penetration Testing
Comment Arctic Wolf peut aider avec les contrôles CIS
- Fournir une analyse 24h/24 7j/7 de tout votre environnement IT pour détecter les menaces et vulnérabilités
- Fournir un contexte de priorité pour la criticité des vulnérabilités trouvées dans les réseaux et points de terminaison de l’organisation
- Empêcher un accès inutile à une infrastructure et des systèmes critiques
- Fournir une manière de mieux comprendre les paramètres de configuration de vos serveurs et postes de travail, évitant l’exploitation des services et paramètres vulnérables
En savoir plus sur les principales réglementations de conformité de cybersécurité
Aucun résultat trouvé
Veuillez affiner votre recherche à l'aide des cases à cocher
Vous voulez comprendre et respecter vos obligations de conformité ?

« Avoir une visibilité claire de notre infrastructure était un problème préoccupant jusqu' à ce que nous engagions Arctic Wolf. La collaboration avec la Concierge Security® Team nous a permis de conserver la visibilité et de respecter les obligations de conformité. »
Dr. Jason A. Thomas,
Directeur général et Directeur des systèmes d'information, Jackson Parish Hospital
Directeur général et Directeur des systèmes d'information, Jackson Parish Hospital
