Le tableau ci-dessous donne un aperçu des normes et des cadres réglementaires sur lesquels Visual Guard s'aligne. Pour chaque norme, vous trouverez sa portée et les caractéristiques spécifiques de Visual Guard qui contribuent à la mise en conformité. Des informations détaillées sur les normes sélectionnées sont disponibles dans des sections dédiées.
Émis par | Standard | Portée | Correspondance avec Visual Guard |
---|---|---|---|
ISO/IEC | 27001 | Info. Security Management System (ISMS) | Contrôle d'accès, gouvernance centralisée, journaux d'audit. En savoir plus |
ISO/IEC | 27002 | Mesures et directives de sécurité | RBAC, examen des accès, application de la SoD, journalisation |
ISO/IEC | 27017 | Sécurité dans les environnements Cloud | Contrôle d'accès et gouvernance de l'informatique dans le Cloud |
ISO/IEC | 27018 | Protection des données personnelles dans le Cloud | Accès restreint, traçabilité |
EU | eIDAS | Identification électronique et services de confiance | Support du MFA, gestion sécurisée de l'identité. En savoir plus |
EU / CNIL | GDPR | Règlement de l'UE sur la protection de la vie privée | Moindre privilège, audit d'accès, contrôle des données personnelles. En savoir plus |
DINUM | RGI | Cadre d'interopérabilité du secteur public | API REST/JSON conformes aux normes. En savoir plus |
ANSSI | RGS | Sécurité des échanges numériques | MFA, logs, cycle de vie des accès, intégration |
ANSSI | IAM | Bonnes pratiques en matière d'identité et d'accès | MFA, RBAC, SoD, cycle de vie et logs d'audits |
ANSSI | CSPN | Security product certification | Pratiques sécurisées suivies, mais dépend de la conformité de l'architecture ou de l'intégration du client |
SecNum | SecNum Cloud |
Hébergement Cloud sécurisé (OIV/secteur public) | Déployable sur une infrastructure conforme - dépend de l'architecture du client. |
NIST | SP 800-53 | Contrôles de la sécurité et de la protection de la vie privée pour les systèmes fédéraux | IAM, logging, revue de accès et politiques de sécurité. En savoir plus |
NIST | SP 800-63 | Directives sur l'identité numérique | MFA, sécurité des sessions et des identités |
NIST | SP 800-171 | Protection des informations non classifiées et contrôlées. | Restriction d'accès basée sur l'identité |
CIS | Control 4 | Configuration sécurisée | Mise en œuvre sécurisée de l'IAM dans des environnements configurés |
CIS | Control 6 | Gestion du contrôle d'accès | RBAC, piste d'audit, provisionnement des comptes |
CIS | Control 16 | Sécurité des logiciels applicatifs | Gouvernance des accès au niveau des applications |
SEC | SOX | Conformité financière et auditabilité | SoD, enregistrement des accès, examens périodiques |
HHS | HIPAA | Protection des données dans le domaine de la santé | Accès restreint, journalisation et cycle de vie des comptes |
PCI | DSS | Sécurité des données de l'industrie des cartes de paiement | Accès contrôlé, audit, révision des droits |
SWIFT | CSCF | Accès sécurisé pour les réseaux financiers | MFA, séparation des accès, enregistrement des traces |
CSA CCM | IAM-01 to 11 | Identité et contrôle d'accès dans le Cloud | Provisioning, de-provisioning, RBAC, MFA |
CSA CCM | SEF-01 | Principes de sécurité de l'ingénierie | Politiques d'accès renforcées pour les applications sécurisées |
COBIT | DSS05 | Gérer les services de sécurité | Processus structurés de contrôle des accès et des autorisations |
COBIT | DSS06 | Gérer les contrôles des processus commerciaux | Gouvernance et supervision du contrôle d'accès |
COBIT | MEA02 | Surveiller du système de contrôle interne | Audit, suivi des rôles et supervision de la sécurité |
Couverture native ou couverture qui peut être mise en œuvre avec Visual Guard
Possible avec Visual Guard, mais dépend de la conformité de l'architecture ou de l'intégration du client
Une solution unique pour répondre aux exigences de plusieurs normes de sécurité.
Une évolution continue pour s'adapter efficacement aux changements du paysage réglementaire.
Protection complète grâce à des contrôles d'accès basés sur les rôles et à la séparation des tâches.
Détection précoce des risques grâce à nos outils avancés d'audit et de traçabilité.