Silverfort für Compliance    

     

Die Einhaltung von Vorschriften und Standards ist für jedes Unternehmen von entscheidender Bedeutung. Silverfort unterstützt Sie bei der Erfüllung der Identitätsschutzanforderungen mit MFA, PAM und Dienstkontoschutz.

NY-DFS Teil 500 | PCI-DSS 4.0 | NIS2-Richtlinie | DORA | MAS Cybersicherheit | Essentielle Acht | UK Telecoms Security Framework | CCOP 2.0 | UK Cyber ​​Essentials

 

 

NY-DFS Teil 500

 

Silverfort ermöglicht es Organisationen, die der Cybersicherheitsverordnung des NY-DFS unterliegen, ihre MFA- und Privileged-Access-Management-Anforderungen sowie den Identitätsaspekt der Bedrohungserkennung und -reaktion vollständig zu erfüllen. SilverfortDas Identity Security Posture Management (ISPM), MFA, ITDR und der Schutz von Dienstkonten decken das gesamte Spektrum der NY-DFS-Identitätsschutzanforderungen in einer einzigen Lösung ab.

 

 

Laden Sie das Whitepaper herunter

PCI-DSS 4.0

 

Silverfort bietet Organisationen, die die Verarbeitung von Kreditkartendaten einsetzen, die neuen Anforderungen der Version 4.0 von PCI-DSS. Silverfort befasst sich direkt mit der Gruppe „Strong Access Controls“ sowie dem Identitätsschutzaspekt der sicheren Netzwerke und Systeme und der kontinuierlichen Überwachung.

 

 

Laden Sie das Whitepaper herunter

NIS2-Richtlinie

 

Silverfort ermöglicht es Unternehmen, die NIS2-MFA-Anforderungen in höchstem Maße zu erfüllen, indem sie den MFA-Schutz auf alle privilegierten Benutzer über alle Zugriffsmethoden und Ressourcen anwenden, einschließlich derjenigen, die zuvor nie durch MFA geschützt werden konnten, wie z. B. Befehlszeilenzugriff, Legacy-Anwendungen, IT-Infrastruktur , und viele mehr.

 

 

Lesen Sie den Blog

Digital Operational Resilienz Gesetz (DORA)

 

Silverfort befasst sich mit den in DORA dargelegten Identitätsschutzanforderungen für Organisationen im Finanzdienstleistungssektor. Silverfort bietet den gesamten Identitätsschutzaspekt des Risikomanagements und der Governance, der Reaktion auf Vorfälle und der Berichterstattung, der Belastbarkeitstests und des Risikomanagements Dritter.

 

 

Laden Sie das Whitepaper herunter

MAS Cybersicherheit

 

Silverfort ermöglicht es seinen Kunden, sich an die zahlreichen MAS-Anforderungen anzupassen, die sich auf die Multi-Faktor-Authentifizierung (MFA), den Schutz privilegierter Konten, einschließlich Machine-to-Machine-Dienstkonten, sowie die Prävention, Erkennung und Reaktion von Identitätsbedrohungen beziehen.

 

 

Laden Sie das Whitepaper herunter

Essentielle Acht

 

Silverfort befasst sich vollständig mit den Identitätsschutzaspekten des Essential Eight-Frameworks. Silverfort ermöglicht es Unternehmen, ihren gewünschten Reifegrad sowohl in den Anforderungsgruppen „Beschränkung des privilegierten Zugriffs“ als auch in der Multi-Faktor-Authentifizierung problemlos zu erreichen.

 

 

Laden Sie das Whitepaper herunter

UK Telecommunications Security Framework (TSF)

 

Silverfort ermöglicht es Telekommunikationsanbietern, die im TSF dargelegten Anforderungen an den privilegierten Zugriffsschutz vollständig zu erfüllen. Silverfort Automatisiert die Erkennung und den Schutz aller privilegierten Benutzer, einschließlich Machine-to-Machine-Dienstkonten, als kontinuierliche Überwachung, Prävention, Erkennung und Reaktion auf Identitätsbedrohungen.

 

 

Laden Sie das Whitepaper herunter

Verhaltenskodex für Cybersicherheit für kritische Informationsinfrastrukturen (CCOP) 2.0

 

Silverfort ermöglicht es Betreibern kritischer Infrastrukturen in Singapur, sich an die aktualisierten Anforderungen von CCOP in den Bereichen MFA, privilegierter Zugriff, Kontoverwaltung und Domänencontroller-Schutz anzupassen.

 

 

Laden Sie die Lösungsbeschreibung herunter

UK Cyber ​​Essentials und Cyber ​​Essentials Plus

 

Silverfort unterstützt britische Organisationen dabei, ihre Identitätsschutzmaßnahmen auf die Best Practices abzubilden und anzupassen, auf denen die Cyber ​​Essentials- und Cyber ​​Essentials Plus-Bewertungen basieren. Silverfort überprüft die Schlüsselfelder innerhalb der Benutzerzugriffskontrollen und Multi-Faktor-Authentifizierungsgruppen.

 

 

Laden Sie das Whitepaper herunter

Stoppen Sie Identitätsbedrohungen jetzt