MAS TRM

Proteggi, gestisci e monitora gli accessi privilegiati per soddisfare le linee guida MAS-TRM.

L’autorità monetaria di Singapore (MAS) ha adattato e ampliato le linee guida di Internet Banking Technology Risk Management (IBTRM). Le linee guida sono state pubblicate per la prima volta nel 2001 per fornire alle banche un quadro di gestione dei rischi per l’Internet Banking. A causa del progresso della tecnologia dell’informazione e del panorama delle minacce in rapida evoluzione, MAS ha rivisto, migliorato e rinominato le linee guida “Technology Risk Management” (TRM).

Gli aggiornamenti di MAS TRM includono:

  • Ampliamento da applicare a tutte le istituzioni finanziarie, non solo alle banche
  • Applicazione a tutti i sistemi informatici, espandendosi da IBTRM che controllava solo i sistemi che forniscono servizi online
  • Applicazione di un avviso che include requisiti giuridici per gli istituti finanziari (SF) relativi alla gestione del rischio tecnologico

MAS TRM E LA SICUREZZA DEGLI ACCOUNT PRIVILEGIATI.

Privileged accounts are prevalent in all IT systems and represent one of the largest security vulnerabilities an organization faces today. The MAS TRM guidelines include a dedicated section on Privileged Access Management which includes controls such as restricting the number of privileged users, maintaining an audit log of privileged user activities, and prohibiting sharing of privileged accounts.

CyberArk Solutions address the MAS TRM guidelines related to privileged access management and enable FIs to implement strong privileged account security controls.

VANTAGGI PRINCIPALI DELLA NOSTRA SOLUZIONE INTEGRATA.

  • Registri di controllo a prova di manomissione e monitoraggio della sessione per l’integrità dell’audit
  • Gestione flessibile delle password policy, inclusa la datazione delle password, la complessità, i criteri di controllo delle versioni e l’archiviazione
  • “Workflow della richiesta” personalizzabili per l’approvazione dell’accesso alle credenziali, inclusi doppi controlli, integrazione con i sistemi di ticketing dell’helpdesk
  • Gestione automatizzata delle identità con privilegi, inclusi individuazione e provisioning, modifiche alle password basate su criteri e controlli di accesso
  • Monitoraggio continuo per la protezione e la conformità senza influire sull’attività
  • Sessioni privilegiate isolate per una migliore postura di sicurezza contro gli attacchi informatici

RISORSE

RICHIEDI UNA DEMO LIVE

RESTA IN CONTATTO

RESTA IN CONTATTO!

Rimani aggiornato sulle best practice di sicurezza, gli eventi e i webinar.