MAS TRM

Sécurisez, gérez et supervisez les comptes à privilèges pour respecter les directives MAS TRM.

L’autorité monétaire de Singapour (Monetary Authority of Singapore, ou MAS) a adapté et élargi ses directives concernant la gestion des risques liés aux technologies bancaires Internet (Internet Banking Technology Risk Management, ou IBTRM). Ces directives ont été initialement publiées en 2001 pour fournir aux banques un cadre de gestion des risques pour les services bancaires sur Internet. En raison du développement des technologies de l’information et de l’évolution des menaces, la MAS a révisé, amélioré et renommé ses directives. Celles-ci sont devenues des directives de gestion des risques liés aux technologies (« Technology Risk Management », ou TRM).

Les directives MAS TRM incluent les mises à jour suivantes :

  • Directives applicables à tous les établissements financiers, pas seulement aux banques
  • Application à tous les systèmes informatiques, contrairement aux directives IBTRM qui ne s’appliquaient qu’aux systèmes fournissant des services en ligne
  • Publication d’un avis définissant les obligations légales des établissements financiers concernant la gestion des risques liés aux technologies

LES DIRECTIVES MAS TRM ET LA SÉCURITÉ DES COMPTES À PRIVILÈGES

Privileged accounts are prevalent in all IT systems and represent one of the largest security vulnerabilities an organization faces today. The MAS TRM guidelines include a dedicated section on Privileged Access Management which includes controls such as restricting the number of privileged users, maintaining an audit log of privileged user activities, and prohibiting sharing of privileged accounts.

CyberArk Solutions address the MAS TRM guidelines related to privileged access management and enable FIs to implement strong privileged account security controls.

PRINCIPAUX AVANTAGES DE NOTRE SOLUTION INTÉGRÉE

  • Journaux d’audit inaltérables et supervision des sessions pour l’intégrité des audits
  • Gestion flexible des règles de mot de passe, y compris de l’ancienneté et de la complexité des mots de passe, ainsi que des règles de gestion des versions et d’archivage
  • Workflows personnalisables de demande d’approbation de l’accès aux informations d’identification, incluant un processus de double contrôle et d’intégration avec les systèmes de ticketing du service d’assistance technique
  • Automatisation de la gestion des identités à privilèges, y compris de la découverte et du provisionnement, de la modification des mots de passe en fonction des règles définies et des contrôles d’accès
  • Supervision continue de la protection et de la conformité sans impact sur l’entreprise
  • Isolation des sessions à privilèges pour renforcer la protection contre les cyberattaques

RESSOURCES

DEMANDER UNE DÉMO EN DIRECT

RESTONS EN CONTACT

RESTONS EN CONTACT!

Restez informées sur les bonnes practiques, les événements et les webinaires.