Logrotm per Swift Customer Security Controls Framework
La Society for Worldwide Interbank Financial Telecomunication (SWIFT) facilita un numero enorme di transazioni finanziarie ogni giorno tramite il sistema di messaggistica sicuro che fornisce ai suoi membri. Oltre alle banche, il sistema viene utilizzato anche da altri importanti attori finanziari. Swift non mantiene account o gestisce fondi, ma la sua rete sposta ingenti somme ogni giorno. Le istituzioni membri, se compromesse, possono essere utilizzate per inviare messaggi falsi su cui altri membri agiscono in buona fede. Tale attività ha portato a trasferimenti di fondi sia tentati che di successo da parte di criminali informatici.
Il framework di controllo della sicurezza dei clienti è uno standard di sicurezza implementato da Swift a cui i membri devono aderire. I membri devono attestare il loro livello di conformità ai controlli di sicurezza e queste informazioni saranno disponibili per gli altri membri. Raggiungere il tipo di accesso a livello di rete richiesto sia per rispettare che per documentare che la conformità richiede un approccio integrato e multi-prima della sicurezza.
Per saperne di più download ora!
Per saperne di più
Inviando questo modulo accetti LogRhythm contattandoti con e-mail relative al marketing o per telefono. Si può annullare l'iscrizione in qualsiasi momento. LogRhythm siti web e le comunicazioni sono soggette alla loro Informativa sulla privacy.
Richiedendo questa risorsa accetti i nostri termini di utilizzo. Tutti i dati sono protetto dal nostro Informativa sulla Privacy.In caso di ulteriori domande, inviare un'e-mail dataprotection@techpublishhub.com
Categorie Correlate: Applicazioni, Banche dati, Conformità , E-mail, Firewall, Gestione dei registri, Gestione della sicurezza, Gestione di eventi, Hardware, Magazzinaggio, Malware, Minacce e vulnerabilità , Prevenzione delle perdite dei dati (DLP), Recupero dati, Recupero di disastro, Rete, San, server, Sicurezza dell'endpoint, Sicurezza della rete, Sicurezza e -mail, Sicurezza IT, Sicurezza mobile, Sistema operativo, Sistemi di accesso di autenticazione, Sistemi operativi, Software, Soluzioni di sicurezza, VPN


Altre risorse da LogRhythm

Utilizzo di Miter Attandck â„¢ nella caccia e...
Miter Attandck ™ è un framework aperto e una base di conoscenza di tattiche e tecniche avversari basate su osservazioni del mondo reale. Attandc...

Caccia alle minacce 101: 8 cacce alle minacce...
In questo white paper, discuteremo il set di strumenti minimo e i requisiti di dati necessari per la caccia alle minacce di successo. Prenderemo in...

Soup alfabeto: dare un senso a XDR, EDR, NDR ...
XDR, EDR, NDR e SIEM. Sono tra gli acronimi più importanti della sicurezza informatica. Ma cosa significano tutti, come funzionano e come si adatt...