Comment répondre à l’exigence de protection des systèmes et des communications du CMMC 2.0 : Meilleures pratiques pour la conformité au CMMC
Les professionnels de l’informatique, des risques et de la conformité dans le secteur de la défense (DIB) font régulièrement face à des cyberattaques évolutives. Les normes de conformité comme la Cybersecurity Maturity Model Certification (CMMC) jouent un rôle crucial pour garantir la confidentialité des informations sensibles. Le cadre CMMC 2.0 comprend 14 domaines, dont la protection des systèmes et des communications. Il exige que les sous-traitants de la défense respectent des protocoles de communication sécurisés standardisés, des mécanismes de contrôle d’accès et des stratégies de protection des données. Le respect de l’exigence de protection des systèmes et des communications du CMMC permet aux organisations non seulement de remplir leurs obligations de conformité au CMMC, mais aussi d’améliorer leur posture de sécurité globale.
Dans ce guide, nous allons fournir un aperçu détaillé de l’exigence de protection des systèmes et des communications du CMMC 2.0 et proposer des meilleures pratiques clés pour faciliter l’adhésion à ce domaine.
Conformité CMMC 2.0 Feuille de route pour les contractants du DoD
Le processus de certification CMMC est ardu, mais notre feuille de route pour la conformité CMMC 2.0 peut vous aider.
Présentation du CMMC
La Cybersecurity Maturity Model Certification (CMMC) 2.0 est un cadre conçu pour améliorer les pratiques de cybersécurité parmi les sous-traitants de la défense manipulant des informations contractuelles fédérales (FCI) et des informations non classifiées contrôlées (CUI). La conformité au CMMC garantit que ces organisations respectent des normes de sécurité essentielles, préservant la confidentialité, l’intégrité et la disponibilité des données dans divers secteurs.
Découvrez ce qui a changé entre CMMC 1.0 et 2.0.
Par rapport à son prédécesseur, le cadre CMMC 2.0 vise à réduire la complexité tout en maintenant des normes de sécurité strictes. Le cadre révisé comporte trois niveaux de maturité (au lieu de cinq dans le CMMC 1.0), et signifie une approche plus ciblée pour protéger les données sensibles grâce à des mécanismes de réglementation et de conformité renforcés. Le CMMC 2.0 met l’accent sur la responsabilité en exigeant des évaluations par des tiers à des niveaux de maturité plus élevés, ainsi que des options d’auto-évaluation pour les niveaux de maturité inférieurs.
Le cadre CMMC 2.0 est structuré autour de 14 domaines, qui incluent : Contrôle d’accès, Sensibilisation et Formation, Audit et Responsabilité, Gestion de la Configuration, Identification et Authentification, Réponse aux Incidents, Maintenance, Protection des Médias, Sécurité du Personnel, Protection Physique, Gestion des Risques, Évaluation de la Sécurité, Protection des Systèmes et des Communications, et Intégrité des Systèmes et des Informations. Ces domaines visent collectivement à garantir une posture de cybersécurité robuste qui atténue le risque d’accès non autorisé aux CUI et FCI.
Points Clés
-
Structure du Cadre CMMC 2.0
Le CMMC 2.0 est un cadre de cybersécurité simplifié avec trois niveaux de maturité, axé sur la réduction de la complexité tout en maintenant les normes de sécurité. Il comprend 14 domaines, y compris la Protection des Systèmes et des Communications, pour améliorer les pratiques de cybersécurité des sous-traitants de la défense manipulant des informations sensibles comme les CUI et FCI.
-
Protection des Systèmes et des Communications
Ce domaine du CMMC se concentre sur la protection de l’intégrité des données et la garantie de communications sécurisées grâce à des stratégies telles que le chiffrement, le contrôle d’accès et le stockage sécurisé. Les sous-traitants de la défense devraient mettre en œuvre des technologies comme les pare-feu et les systèmes de détection d’intrusion pour se protéger contre l’accès non autorisé aux données et maintenir l’exactitude des données.
-
Niveaux de Maturité du CMMC 2.0 et Protection des Systèmes et des Communications
Le cadre CMMC 2.0 introduit un modèle par niveaux avec une complexité croissante dans la Protection des Systèmes et des Communications à travers trois niveaux de maturité : Le Niveau 1 se concentre sur des mesures de sécurité de base comme les frontières de réseau sécurisées et le chiffrement, le Niveau 2 renforce la protection avec une surveillance continue et la détection d’intrusion, et le Niveau 3 met en œuvre des technologies et méthodologies avancées pour se défendre contre des cyberattaques sophistiquées.
-
Meilleures Pratiques pour la Conformité
Les stratégies clés pour répondre à l’exigence de protection des systèmes et des communications du CMMC 2.0 incluent la segmentation du réseau, les communications chiffrées, les contrôles d’accès, les évaluations de sécurité régulières, et les systèmes avancés de détection et de prévention des intrusions.
-
Réponse aux Incidents et Mises à Jour des Systèmes
Développer et maintenir un plan de réponse aux incidents efficace est crucial pour gérer les incidents de sécurité. Les mises à jour et correctifs réguliers pour les logiciels, le matériel et les composants réseau sont essentiels pour se protéger contre les menaces et vulnérabilités émergentes.
Vue d’ensemble de l’Exigence de Protection des Systèmes et des Communications du CMMC
La Protection des Systèmes et des Communications dans le cadre du CMMC 2.0 souligne l’importance d’établir des mesures robustes pour protéger l’intégrité des données et garantir des communications sécurisées. Concentrons-nous sur ces mandats individuellement.
Protection des Systèmes
La protection des systèmes implique la mise en œuvre de stratégies et de technologies complètes pour protéger les données lors de leur transmission à travers les réseaux et leur stockage au sein de divers composants d’infrastructure. Cela comprend l’utilisation du chiffrement pour garantir que les données restent confidentielles et inaccessibles aux personnes non autorisées pendant la transmission, empêchant ainsi l’interception et l’accès non autorisé.
De plus, cela implique l’utilisation de contrôles d’accès, de protocoles d’authentification et de solutions de stockage sécurisé pour maintenir l’intégrité des données, garantissant que les informations restent exactes et non altérées. Pour assurer la protection des systèmes, les organisations peuvent utiliser des pare-feu, des systèmes de détection d’intrusion et des audits de sécurité réguliers qui détectent et facilitent la réponse aux menaces potentielles.
Protection des Communications
La protection des communications se concentre sur le chiffrement des données, la sécurisation des passerelles réseau et la surveillance des communications pour détecter les menaces potentielles. Le chiffrement des données, qui transforme les données lisibles en un format codé qui ne peut être déchiffré que par ceux possédant la clé de déchiffrement correcte, est essentiel pour protéger les informations sensibles contre l’accès non autorisé pendant la transmission, que ce soit par e-mails, messagerie instantanée, partage sécurisé de fichiers, soumission de formulaires Web ou transferts de fichiers.
En plus du chiffrement, la sécurisation des passerelles réseau est un élément critique de la protection des communications. Les passerelles réseau agissent comme des points d’entrée et de sortie pour le trafic de données entre différents réseaux. Protéger ces passerelles implique la mise en œuvre de pare-feu, de systèmes de détection d’intrusion et d’autres mesures de sécurité qui surveillent et contrôlent le trafic réseau entrant et sortant. Ce faisant, les organisations peuvent empêcher l’accès non autorisé et se protéger contre des menaces telles que les logiciels malveillants et les cyberattaques.
La surveillance des communications pour détecter les menaces potentielles est un autre élément crucial de la protection des communications. Cela implique la surveillance continue de l’activité du réseau pour identifier et répondre à des comportements suspects ou des anomalies qui pourraient indiquer des violations de sécurité. Des outils de surveillance avancés et des analyses permettent aux organisations de détecter les menaces potentielles en temps réel et de prendre des mesures proactives pour atténuer les risques. Cette vigilance continue aide à garantir que toute tentative d’intrusion est rapidement identifiée et traitée, préservant l’intégrité et la sécurité des communications à travers le réseau.
Exigence de Protection des Systèmes et des Communications du CMMC et Niveaux de Maturité du CMMC
Le cadre CMMC 2.0 introduit un modèle par niveaux avec des niveaux de maturité distincts. La Protection des Systèmes et des Communications s’étend à travers ces niveaux, avec une complexité et des attentes de sécurité croissantes. Chaque niveau décrit des pratiques spécifiques abordant l’architecture système sécurisée, les communications chiffrées et les stratégies de défense du réseau.
Au niveau fondamental, le Niveau 1 du CMMC se concentre sur des mesures de protection de base. Cela inclut des pratiques essentielles telles que l’établissement de frontières de réseau sécurisées, la mise en œuvre de contrôles d’accès et la garantie de l’intégrité des données par le chiffrement. L’objectif à ce niveau est de se protéger contre les menaces et vulnérabilités courantes qui pourraient compromettre la sécurité du système.
À mesure que les organisations progressent vers le Niveau 2 du CMMC, les mesures de sécurité deviennent plus robustes et sophistiquées. À ce stade, des couches de protection supplémentaires sont introduites, telles que la surveillance continue des menaces potentielles, des protocoles de gestion des accès renforcés et l’intégration de systèmes de détection d’intrusion pour identifier et répondre aux activités suspectes en temps réel. L’accent est mis sur l’identification proactive des risques de sécurité et leur atténuation avant qu’ils ne causent des dommages significatifs.
Le Niveau 3 du CMMC représente le niveau le plus avancé dans le cadre de protection des systèmes et des communications. Les organisations opérant à ce niveau sont censées mettre en œuvre des technologies et méthodologies de sécurité de pointe pour se défendre contre des cyberattaques hautement sophistiquées et ciblées. Cela inclut le déploiement de mécanismes de protection avancés contre les menaces qui peuvent détecter et neutraliser des menaces complexes, ainsi que l’établissement de plans de réponse aux incidents complets pour gérer et récupérer efficacement des violations de sécurité. À ce niveau, l’architecture système sécurisée est méticuleusement conçue pour résister aux attaques potentielles, et toutes les communications sont chiffrées pour empêcher l’accès non autorisé ou l’interception des données. De plus, les stratégies de défense du réseau sont continuellement évaluées et ajustées pour répondre à l’évolution du paysage des menaces, garantissant le plus haut niveau de sécurité.
Comme vous pouvez le voir, les organisations peuvent créer un cadre de sécurité robuste qui protège leurs actifs et informations critiques en abordant l’architecture système sécurisée, les communications chiffrées et les stratégies de défense du réseau à chaque niveau.
Meilleures Pratiques pour Répondre aux Exigences du Système et des Communications CMMC 2.0
Meilleures Pratiques pour Répondre à l’Exigence de Protection des Systèmes et des Communications du CMMC 2.0
Les sous-traitants de la défense cherchant à se conformer à l’exigence de protection des systèmes et des communications du CMMC 2.0 peuvent bénéficier considérablement de l’adoption de meilleures pratiques stratégiques. En tirant parti des expériences et des méthodologies qui ont guidé avec succès d’autres organisations vers la conformité au CMMC, les sous-traitants peuvent rationaliser leurs efforts, atténuer les risques et atteindre la conformité et la certification CMMC plus efficacement. Les meilleures pratiques stratégiques suivantes visent à aider les sous-traitants de la défense à répondre à l’exigence de protection des systèmes et des communications du CMMC :
Mettre en Œuvre la Segmentation du Réseau
Subdivisez votre réseau informatique en plusieurs sous-réseaux isolés, chacun fonctionnant comme une unité distincte au sein de votre infrastructure plus large. Ce faisant, vous créez des barrières qui limitent l’accès non autorisé aux zones sensibles du réseau. Si un acteur malveillant parvient à entrer dans un segment, la segmentation limite son accès, l’empêchant de se déplacer latéralement à travers l’ensemble du réseau et de maximiser les dommages potentiels.
La segmentation du réseau renforce considérablement la posture de sécurité d’une organisation en fournissant un mécanisme de défense en couches. Elle permet aux équipes informatiques de définir et d’appliquer des politiques de sécurité à un niveau granulaire, garantissant que seuls les utilisateurs et appareils autorisés ont accès à des segments spécifiques.
La segmentation du réseau simplifie également la surveillance et la gestion du flux de données à travers l’organisation. Le personnel informatique peut se concentrer sur la surveillance du trafic au sein de chaque segment, ce qui facilite l’identification de schémas inhabituels ou de menaces potentielles. Cette supervision simplifiée facilite des temps de réponse plus rapides aux incidents et aide à maintenir une conformité robuste avec les réglementations de protection des données. Enfin, la segmentation du réseau améliore également les performances globales, car elle réduit la congestion et optimise l’allocation des ressources, contribuant finalement à l’efficacité opérationnelle.
Utiliser des Communications Chiffrées
Assurez-vous que toutes les données transmises sur les réseaux sont chiffrées. La mise en œuvre d’un chiffrement fort aide à garantir que les communications restent confidentielles, maintenant l’intégrité et la confidentialité des données échangées et les empêchant d’être interceptées par des acteurs malveillants pendant la transmission.
En mettant en œuvre des protocoles de chiffrement forts, tels que Transport Layer Security (TLS) ou Secure Sockets Layer (SSL), les sous-traitants de la défense peuvent protéger les CUI, FCI et autres informations sensibles comme les informations personnelles identifiables et les informations médicales protégées (PII/PHI), les détails financiers, la propriété intellectuelle (IP), et les communications commerciales confidentielles contre l’accès non autorisé. Sinon, les données non chiffrées transmises sur Internet ou d’autres réseaux deviennent vulnérables à l’interception par des cybercriminels qui peuvent exploiter cette exposition pour voler, manipuler ou vendre les informations.
Pour garantir une protection maximale, les organisations devraient évaluer régulièrement leurs stratégies de chiffrement, les tenant à jour avec les meilleures pratiques actuelles et les avancées technologiques. Cela inclut l’utilisation d’algorithmes de chiffrement forts, le maintien de processus de gestion des clés sécurisés, et la garantie de la conformité avec les réglementations et normes industrielles pertinentes.
Établir des Contrôles d’Accès Robustes
Appliquez des contrôles d’accès stricts pour garantir que seuls les utilisateurs autorisés peuvent accéder aux systèmes et données sensibles. Mettez en œuvre l’authentification multifactorielle (MFA) et le contrôle d’accès basé sur les rôles (RBAC) pour renforcer la protection des communications.
En restreignant l’accès aux utilisateurs autorisés, les organisations peuvent réduire considérablement le risque de violations de données et d’accès non autorisé. L’authentification multifactorielle exige que les utilisateurs vérifient leur identité par plus d’une méthode avant de pouvoir accéder. Cela implique généralement de combiner quelque chose que l’utilisateur connaît, comme un mot de passe, avec quelque chose que l’utilisateur possède, tel qu’un smartphone ou un jeton physique, et parfois quelque chose que l’utilisateur est, comme une empreinte digitale ou une autre vérification biométrique. Cette couche de sécurité supplémentaire garantit que même si un facteur d’authentification est compromis, l’accès non autorisé reste peu probable.
L’accès doit également être géré par des systèmes de contrôle d’accès basés sur les rôles. Cette approche implique de définir des rôles au sein d’une organisation et d’attribuer des autorisations spécifiques à chaque rôle en fonction des besoins et des responsabilités associés à ces rôles. Ce faisant, les utilisateurs n’accèdent qu’aux ressources nécessaires à leurs fonctions, minimisant l’exposition des informations sensibles et les risques de sécurité potentiels.
Effectuer des Évaluations de Sécurité Régulières
Réalisez des évaluations de sécurité régulières pour identifier les vulnérabilités au sein de vos systèmes et réseaux. Ces évaluations aident à traiter de manière proactive les faiblesses et à garantir un alignement continu avec les normes CMMC.
Les évaluations de sécurité impliquent un examen complet de la posture de sécurité de votre organisation, y compris l’examen de l’infrastructure matérielle, logicielle et réseau. En identifiant systématiquement les faiblesses, vous pouvez prendre des mesures proactives pour les traiter avant qu’elles ne puissent être exploitées par des acteurs malveillants. Cette approche proactive aide non seulement à atténuer les risques, mais garantit également que vos pratiques de sécurité restent robustes et efficaces au fil du temps.
En fin de compte, les évaluations de sécurité régulières facilitent un cycle d’amélioration continue de vos pratiques de cybersécurité. En évaluant et en améliorant constamment vos mesures de sécurité, vous pouvez construire un système résilient qui s’adapte aux menaces évolutives et aux exigences réglementaires, protégeant ainsi les données et l’intégrité opérationnelle de votre organisation.
Déployer des Systèmes de Détection et de Prévention des Intrusions
Mettez en œuvre des systèmes avancés de détection et de prévention des intrusions (IDPS) pour surveiller le trafic réseau et détecter les activités suspectes qui pourraient conduire à un accès non autorisé aux systèmes et aux données.
En analysant les paquets de données et le comportement du réseau en temps réel, les IDPS peuvent détecter des anomalies telles que des tentatives d’accès non autorisé, des intrusions de logiciels malveillants ou des tentatives d’exfiltration de données. Lorsqu’une menace potentielle est identifiée, le système peut immédiatement alerter les administrateurs réseau, leur permettant de réagir rapidement pour atténuer les risques. De plus, les capacités de prévention des intrusions permettent à ces systèmes de bloquer ou de mettre en quarantaine automatiquement le trafic suspect, empêchant ainsi les activités malveillantes de pénétrer le réseau.
Les solutions IDPS avancées intègrent souvent plusieurs techniques de détection, y compris la détection basée sur les signatures, qui compare le trafic réseau à une base de données de signatures de menaces connues, et la détection basée sur les anomalies, qui identifie les écarts par rapport au comportement normal du réseau. De plus, ces systèmes peuvent tirer parti des algorithmes d’apprentissage automatique pour améliorer la précision de la détection des menaces en apprenant des incidents précédents et en s’adaptant à de nouveaux types d’attaques.
Maintenir un Plan de Réponse aux Incidents Complet
Développez et maintenez un plan de réponse aux incidents détaillé pour gérer et atténuer rapidement et efficacement les incidents de sécurité.
Un plan de réponse aux incidents bien structuré comprend généralement plusieurs composants clés, tels que l’identification, la contention, l’éradication et les procédures de récupération. Il commence par l’identification de l’incident et l’évaluation de sa gravité. Une fois identifié, le plan doit détailler les stratégies de contention pour empêcher l’incident de se propager davantage au sein du réseau de l’organisation. Ensuite, des étapes doivent être décrites pour éradiquer la menace, ce qui pourrait impliquer la suppression de logiciels malveillants ou la mise hors service des systèmes affectés. Enfin, la phase de récupération se concentre sur la restauration et la validation de la fonctionnalité du système et des opérations normales.
En plus des aspects techniques, le plan de réponse aux incidents doit inclure des stratégies de communication claires, tant en interne qu’en externe. Cela implique d’identifier les parties prenantes, de définir leurs rôles et responsabilités, et d’établir des protocoles de communication pour garantir la transparence et l’efficacité tout au long du processus de réponse aux incidents.
Les révisions et mises à jour régulières du plan de réponse aux incidents sont également importantes. Cela implique de tester le plan à travers des simulations et des exercices, d’analyser les résultats et d’apporter les ajustements nécessaires. Tenir le plan à jour avec les dernières informations sur les menaces et les changements organisationnels est vital pour maintenir son efficacité.
Mettre à Jour et Corriger les Systèmes Régulièrement
Maintenez tous les logiciels, matériels et composants réseau à jour avec les derniers correctifs et mises à jour pour vous protéger contre les menaces émergentes.
Garantir que ces éléments restent actuels nécessite que les organisations installent régulièrement les derniers correctifs et mises à jour. Ces mises à jour sont généralement publiées par les fabricants et les développeurs de logiciels pour répondre à une gamme de besoins critiques. Principalement, elles servent à corriger les vulnérabilités de sécurité qui pourraient autrement être exploitées par des acteurs malveillants. De plus, ces mises à jour visent à corriger les bogues qui peuvent nuire à la fonctionnalité du système et à améliorer les performances et la fiabilité globales des logiciels et du matériel.
En appliquant rapidement ces mises à jour, les organisations informatiques peuvent protéger leurs entreprises contre une variété de menaces émergentes. Ces menaces incluent des logiciels malveillants et des virus nouvellement développés qui sont conçus pour infiltrer les systèmes à travers des vulnérabilités ou des lacunes créées par des logiciels obsolètes. Les cyberattaques ciblent en fait souvent des faiblesses connues dans les systèmes non corrigés, ce qui rend encore plus vital pour les organisations de rester à jour avec les avancées technologiques. Cette approche proactive aide à protéger les données sensibles, à maintenir l’intégrité opérationnelle et à garantir la conformité réglementaire avec les réglementations et normes industrielles, comme le CMMC.
Informer et Former le Personnel
Fournissez une formation et une éducation continues en cybersécurité pour les employés afin d’améliorer leur compréhension des risques et des meilleures pratiques.
Une main-d’œuvre informée agit comme une première ligne de défense pour protéger les systèmes et maintenir la sécurité des communications. Un programme de sensibilisation à la sécurité robuste devrait couvrir des sujets tels que l’identification des e-mails de phishing, l’utilisation de mots de passe forts, la reconnaissance des activités suspectes et la compréhension de l’importance du chiffrement des données. Intégrez une variété de méthodes d’apprentissage telles que des ateliers interactifs, des cours en ligne et des exercices de simulation en conditions réelles. Les sous-traitants de la défense devraient également mettre à jour régulièrement les supports de formation pour refléter la nature évolutive des cybermenaces.
Besoin de vous conformer au CMMC ? Voici votre liste de contrôle complète pour la conformité CMMC.
En donnant aux employés les connaissances nécessaires pour identifier et répondre aux menaces de sécurité, les organisations peuvent réduire considérablement la probabilité de violations. Cette approche proactive favorise également une culture de sensibilisation à la sécurité, encourageant une communication continue sur les nouvelles menaces et stratégies de sécurité.
Kiteworks Aide les Sous-traitants de la Défense à Répondre à l’Exigence de Protection des Systèmes et des Communications avec un Réseau de Contenu Privé
Pour répondre à l’exigence de protection des systèmes et des communications du CMMC, les organisations doivent adopter une approche stratégique qui inclut des protocoles de communication sécurisés, des mécanismes de contrôle d’accès avancés et des stratégies de protection des données robustes. Ces actions aident les entités de la base industrielle de défense à atteindre la conformité et à renforcer leur cadre de sécurité. En s’alignant sur les directives du CMMC, les organisations peuvent protéger les données sensibles, maintenir l’intégrité des affaires et conserver la confiance du Département de la Défense. Prioriser ces pratiques non seulement remplit les obligations de conformité mais équipe également les organisations pour relever efficacement les défis futurs en matière de cybersécurité. De plus, la surveillance continue et l’adaptation aux menaces émergentes sont essentielles pour maintenir la résilience.
Kiteworks offre une solution robuste pour les sous-traitants de la défense cherchant à répondre à l’exigence de protection des systèmes et des communications du CMMC. Avec Kiteworks, les sous-traitants de la défense dans le DIB sécurisent les communications sensibles grâce au chiffrement de bout en bout et aux contrôles d’accès avancés, garantissant que les données sont protégées à la fois en transit et au repos. Kiteworks fournit également des journaux d’audit complets, permettant aux organisations de surveiller et de consigner toutes les tentatives d’accès et modifications. Cette fonctionnalité soutient la conformité au CMMC en offrant des aperçus détaillés des activités de communication, cruciales pour répondre aux mandats de communication du système CMMC. Enfin, Kiteworks facilite la communication fluide grâce à des outils de partage sécurisé de fichiers et de collaboration, aidant les sous-traitants de la défense à satisfaire efficacement et efficacement les normes de protection des communications du CMMC.
Le Réseau de Contenu Privé de Kiteworks, une plateforme de partage et de transfert de fichiers sécurisée validée FIPS 140-2 Level, consolide la messagerie électronique, le partage sécurisé de fichiers, les formulaires Web, le SFTP, le transfert sécurisé de fichiers, et la gestion des droits numériques de nouvelle génération pour que les organisations contrôlent, protègent, et suivent chaque fichier entrant et sortant de l’organisation.
Kiteworks prend en charge près de 90 % des exigences du CMMC 2.0 Niveau 2 dès le départ. En conséquence, les entrepreneurs et sous-traitants du DoD peuvent accélérer leur processus d’accréditation CMMC 2.0 Niveau 2 en s’assurant qu’ils disposent de la bonne plateforme de communication de contenu sensible.
Kiteworks permet une conformité rapide au CMMC 2.0 avec des fonctions et caractéristiques clés, y compris :
- Certification avec les normes et exigences de conformité clés du gouvernement américain, y compris SSAE-16/SOC 2, NIST SP 800-171, et NIST SP 800-172
- Validation FIPS 140-2 Niveau 1
- Autorisation FedRAMP pour le Niveau d’Impact Modéré CUI
- Chiffrement AES 256 bits pour les données au repos, TLS 1.2 pour les données en transit, et propriété exclusive de la clé de chiffrement
Pour en savoir plus sur Kiteworks, réservez une démo personnalisée dès aujourd’hui.