Für das Königreich Saudi-Arabien sind die in den Essential Cybersecurity Controls (ECC-2) geforderten Kontrollen mehr als nur eine wichtige strategische Antwort auf die sich entwickelnden Cyber-Bedrohungen. Durch die Erhöhung der Cybersicherheit in allen nationalen Organisationen, sowohl im öffentlichen als auch im privaten Bereich, untermauern die ECC die sichere, widerstandsfähige und technologisch fortschrittliche Zukunft, die in der Vision 2030 des Landes beschrieben wird.

Der ECC-2 bietet eine umfassende Anleitung für die Anwendung von standardbasierten Cybersicherheitspraktiken in fünf Bereichen: Governance, Verteidigung, Ausfallsicherheit, Sicherheit von Drittanbietern und Cloud Computing sowie industrielle Kontrollsysteme.

Über all diese Bereiche hinweg bieten Identitätssysteme Zugriffs- und Authentifizierungskontrollen für die wichtigsten Geschäftssysteme.

Was drin ist

  • Die neue Bedrohungslandschaft: Erfahren Sie, warum Identitätssysteme wie Active Directory, Entra ID und Okta primäre Ziele für Cyber-Kriminelle sind.
  • Cybersecurity Governance: Verstehen Sie, wie Sie Einblick in komplexe Identitätsinfrastrukturen erhalten und die für die ECC-Compliance erforderliche Rechenschaftspflicht erreichen.
  • Cybersecurity Verteidigung: Prüfen Sie Maßnahmen, die die Hygiene von Identitätssystemen, Zero Trust-Initiativen und die Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR) verbessern werden.
  • Widerstandsfähigkeit bei der Cybersicherheit: Führen Sie proaktiv Programme und Kontrollen ein, um die Kontinuität des Geschäftsbetriebs zu gewährleisten, einschließlich einer detaillierten Planung der Reaktion auf Vorfälle, Vorbereitung, Tests und kontinuierlicher Verbesserung.
  • Identitäts- und Zugriffsmanagement: Führen Sie strenge Kontrollen darüber ein, wer Zugang zu Ihren Systemen hat, wie er Zugang erhält und was er tun kann.
  • Cybersicherheit für Drittanbieter und Cloud Computing: Sorgen Sie für eine durchgängige Ausfallsicherheit der Lieferkette, indem Sie die erforderlichen Kontrollen auf Drittanbieter und Anbieter ausweiten, die in einer modernen hybriden Umgebung arbeiten.

Verbessern Sie die Kontrolle über die Identitätssicherheit Ihres Unternehmens - und gehen Sie selbstbewusst zur ECC-2-Konformität über.