Compatibilité de Visual Guard avec les Standards de Sécurité

Ce document explique comment Visual Guard satisfait aux principales normes de cybersécurité, aux réglementations et aux bonnes pratiques édictées par les instances nationales et internationales.

Le tableau ci-dessous donne un aperçu des normes et des cadres réglementaires sur lesquels Visual Guard s'aligne. Pour chaque norme, vous trouverez sa portée et les caractéristiques spécifiques de Visual Guard qui contribuent à la mise en conformité. Des informations détaillées sur les normes sélectionnées sont disponibles dans des sections dédiées.

Émis par Standard Portée Correspondance avec Visual Guard
ISO/IEC 27001 Info. Security Management System (ISMS) Contrôle d'accès, gouvernance centralisée, journaux d'audit. En savoir plus
ISO/IEC 27002 Mesures et directives de sécurité RBAC, examen des accès, application de la SoD, journalisation
ISO/IEC 27017 Sécurité dans les environnements Cloud Contrôle d'accès et gouvernance de l'informatique dans le Cloud
ISO/IEC 27018 Protection des données personnelles dans le Cloud Accès restreint, traçabilité
EU eIDAS  Identification électronique et services de confiance Support du MFA, gestion sécurisée de l'identité. En savoir plus
EU / CNIL GDPR  Règlement de l'UE sur la protection de la vie privée Moindre privilège, audit d'accès, contrôle des données personnelles. En savoir plus
DINUM RGI Cadre d'interopérabilité du secteur public API REST/JSON conformes aux normes. En savoir plus
ANSSI RGS Sécurité des échanges numériques MFA, logs, cycle de vie des accès, intégration
ANSSI IAM  Bonnes pratiques en matière d'identité et d'accès MFA, RBAC, SoD, cycle de vie et logs d'audits
ANSSI CSPN  Security product certification Pratiques sécurisées suivies, mais dépend de la conformité de l'architecture ou de l'intégration du client
SecNum SecNum
Cloud 
Hébergement Cloud sécurisé (OIV/secteur public) Déployable sur une infrastructure conforme - dépend de l'architecture du client.
NIST SP 800-53 Contrôles de la sécurité et de la protection de la vie privée pour les systèmes fédéraux IAM, logging, revue de accès et politiques de sécurité. En savoir plus
NIST SP 800-63 Directives sur l'identité numérique MFA, sécurité des sessions et des identités
NIST SP 800-171 Protection des informations non classifiées et contrôlées. Restriction d'accès basée sur l'identité
CIS Control 4 Configuration sécurisée Mise en œuvre sécurisée de l'IAM dans des environnements configurés
CIS Control 6 Gestion du contrôle d'accès RBAC, piste d'audit, provisionnement des comptes
CIS Control 16 Sécurité des logiciels applicatifs Gouvernance des accès au niveau des applications
SEC SOX Conformité financière et auditabilité SoD, enregistrement des accès, examens périodiques
HHS HIPAA Protection des données dans le domaine de la santé Accès restreint, journalisation et cycle de vie des comptes
PCI  DSS Sécurité des données de l'industrie des cartes de paiement Accès contrôlé, audit, révision des droits
SWIFT  CSCF Accès sécurisé pour les réseaux financiers MFA, séparation des accès, enregistrement des traces
CSA CCM IAM-01 to 11 Identité et contrôle d'accès dans le Cloud Provisioning, de-provisioning, RBAC, MFA
CSA CCM SEF-01 Principes de sécurité de l'ingénierie Politiques d'accès renforcées pour les applications sécurisées
COBIT  DSS05 Gérer les services de sécurité Processus structurés de contrôle des accès et des autorisations
COBIT  DSS06 Gérer les contrôles des processus commerciaux Gouvernance et supervision du contrôle d'accès
COBIT  MEA02 Surveiller du système de contrôle interne Audit, suivi des rôles et supervision de la sécurité

Couverture native ou couverture qui peut être mise en œuvre avec Visual Guard
Possible avec Visual Guard, mais dépend de la conformité de l'architecture ou de l'intégration du client

Principaux avantages de Visual Guard en matière de conformité

Harmonisation de la conformité

Une solution unique pour répondre aux exigences de plusieurs normes de sécurité.

Adaptabilité réglementaire

Une évolution continue pour s'adapter efficacement aux changements du paysage réglementaire.

Gouvernance des accès robuste

Protection complète grâce à des contrôles d'accès basés sur les rôles et à la séparation des tâches.

Sécurité proactive
 

Détection précoce des risques grâce à nos outils avancés d'audit et de traçabilité.