Pour le Royaume d'Arabie saoudite, les contrôles requis dans ses Contrôles essentiels de cybersécurité (ECC-2) sont plus qu'une réponse stratégique essentielle à l'évolution des cybermenaces. En renforçant la cybersécurité dans l'ensemble des organisations nationales, tant publiques que privées, les contrôles essentiels de cybersécurité sous-tendent l'avenir sûr, résilient et technologiquement avancé décrit dans l'initiative Vision 2030 de l'Arabie saoudite.

L'ECC-2 fournit des orientations complètes pour l'application de pratiques de cybersécurité fondées sur des normes dans cinq domaines : la gouvernance, la défense, la résilience, la sécurité des tiers et de l'informatique en nuage, et les systèmes de contrôle industriel.

Dans tous ces domaines, les systèmes d'identité fournissent des contrôles d'accès et d'authentification pour les systèmes d'entreprise les plus critiques.

Ce qu'il y a à l'intérieur

  • Le paysage des menaces émergentes : Découvrez pourquoi les systèmes d'identité tels qu'Active Directory, Entra ID et Okta sont des cibles privilégiées pour les cybercriminels.
  • Gouvernance en matière de cybersécurité : Comprendre comment gagner en visibilité dans une infrastructure d'identité complexe et obtenir la responsabilité requise pour la conformité ECC.
  • Défense de la cybersécurité : Examiner les mesures qui amélioreront l'hygiène des systèmes d'identité, les initiatives "Zero Trust" et la détection et la réponse aux menaces liées à l'identité (ITDR).
  • Résilience en matière de cybersécurité : Mettre en place de manière proactive des programmes et des contrôles pour assurer la continuité des activités, y compris la planification détaillée de la réponse aux incidents, la préparation, les tests et l'amélioration continue.
  • Gestion des identités et des accès : Établissez des contrôles stricts sur les personnes qui ont accès à vos systèmes, sur la manière dont elles y accèdent et sur ce qu'elles peuvent faire.
  • Cybersécurité des tiers et de l'informatique en nuage : Renforcer la résilience de la chaîne d'approvisionnement de bout en bout en étendant les contrôles requis aux fournisseurs tiers et aux vendeurs opérant dans un environnement hybride moderne.

Améliorez le contrôle de la sécurité des identités de votre organisation et passez en toute confiance à la conformité ECC-2.