Votre allié conformité : Endpoint Central pour les contrôles NCA

La NCA (National Cybersecurity Authority) a été établie en 2017 pour renforcer la cybersécurité en Arabie Saoudite. Agence centrale du pays, la NCA conduit les stratégies, les règles, les contrôles et les cadres pour protéger son cyberespace.  

En lien avec le plan Vision 2030 de l’Arabie Saoudite, axé sur la promotion de la sécurité, la croissance économique et le bien-être des habitants, la NCA a adopté sept contrôles pour renforcer l’environnement numérique :

  1. Contrôles de cybersécurité essentiels
  2. Contrôles de cybersécurité des comptes de médias sociaux de l’organisation
  3. Contrôles de cybersécurité de télétravail
  4. Contrôles de cybersécurité des systèmes stratégiques
  5. Contrôles de cybersécurité des technologies d’exploitation
  6. Contrôles de cybersécurité des données
  7. Contrôles de cybersécurité du cloud
     

Ancrés dans les bonnes pratiques, ces contrôles mettent l’accent sur la confidentialité, l’intégrité et la disponibilité tout en couvrant les risques des menaces internes et externes. Basés sur quatre piliers clés (stratégie, acteurs, processus et technologie), ils assurent un cadre de cybersécurité résilient pour l’avenir numérique du pays.

Ancrés dans les bonnes pratiques, ces contrôles mettent l’accent sur la confidentialité, l’intégrité et la disponibilité tout en couvrant les risques des menaces internes et externes. Basés sur quatre piliers clés (stratégie, acteurs, processus et technologie), ils assurent un cadre de cybersécurité résilient pour l’avenir numérique du pays.

Trois façons dont Endpoint Central simplifie les contrôles NCA :

Conçu à la fois pour la conformité et la cybersécurité :

La conformité et la cybersécurité vont de pair, Endpoint Central les intégrant parfaitement. Les tableaux de bord DPO, la matrice de risque des vulnérabilités, la conformité des correctifs et le suivi complet offrent un aperçu précis de l’état des terminaux et préparent l’organisation à l’audit. Les outils de sécurité assurent une solide protection, pour prévenir chaque menace.

Solution UEM complète avec une gestion proactive des appareils mobiles :

Endpoint Central simplifie la gestion et la sécurité des appareils mobiles, IoT ou endurcis, des ordinateurs portables, des périphériques AR/VR et des tablettes. Le produit offre aussi de solides fonctionnalités comme la gestion BYOD, l’accès conditionnel ou la conteneurisation des données d’entreprise et personnelles.

Détection, action et défense :

Endpoint Central offre une gestion complète des vulnérabilités, alliant évaluation constante des menaces et suivi dans une seule console. Il intègre la correction et aide à prioriser les risques avec des métriques comme les scores CVSS, l’impact des CVE et la disponibilité des correctifs, assurant une bonne protection des terminaux.

Voir toutes les fonctionnalités

 
Voici un aperçu détaillé de chacun des sept types de contrôles et de la façon dont Endpoint Central permet de s’y conformer :

  1. Contrôles de cybersécurité essentiels
  2. Contrôles de cybersécurité des comptes de médias sociaux de l’organisation
  3. Contrôles de cybersécurité de télétravail
  4. Contrôles de cybersécurité des systèmes stratégiques
  5. Contrôles de cybersécurité des technologies d’exploitation
  6. Contrôles de cybersécurité des donnée
  7. Contrôles de cybersécurité du cloud

Points à noter :

Le document sur les contrôles de cybersécurité essentiels sert de pierre angulaire à la NCA. Tous les autres contrôles découlent de ce document fondamental et le complètent. La conformité avec les contrôles de cybersécurité essentiels s’impose à toutes les entreprises en Arabie Saoudite.

Toutes les entreprises opérant en Arabie Saoudite sont légalement tenues de respecter les contrôles applicables. La non-conformité ne se limite pas à une violation du droit, elle expose à de graves sanctions financières et aggrave le risque d’interruptions majeures.

Articles/liens recommandés :

  1. Conformité ISO facilitée avec Endpoint Central
  2. Aide au respect des exigences PCI DSS pour les établissements financiers

Conformité en action : témoignages clients réels sur Endpoint Central

"Chez Bank of Holden, nous avons respecté les contrôles de gestion des correctifs et de sécurité exigés par la conformité fédérale en déployant ManageEngine Endpoint Central. Nos postes de travail sont à présent plus organisés, gérables et surs que nous aurions pu imaginer."

Steven Deines,
Bank of Holden