Protégez le Contenu Sensible Avec une Sécurité Maximale
Kiteworks propose un hébergement mono-locataire et une souveraineté des données afin que les agences gouvernementales australiennes et les entreprises du secteur privé bénéficient d’un véritable réseau de contenu privé pour partager et stocker du contenu sensible. La plateforme Kiteworks, y compris le contenu que vous stockez et partagez, est entièrement hébergée en Australie tandis qu’un nuage privé virtuel AWS distinct (VPC) est utilisé pour tout le traitement. Parce que Kiteworks est conforme à FedRAMP, nous pouvons fournir un serveur dédié qui assure que votre contenu sensible est isolé de tous les autres clients sur Amazon Cloud. Vous contrôlez les clés de chiffrement, donc seul vous pouvez accéder aux fichiers (Kiteworks n’a pas accès à votre contenu). Enfin, des rapports complets et des journaux d’audit fournissent un aperçu détaillé de qui accède à votre contenu et avec qui ils le partagent.
Protégez l’intégrité des informations avec une approche éprouvée de défense en profondeur
La stratégie de défense multicouche de Kiteworks utilise plusieurs mesures de sécurité pour protéger l’intégrité des informations que vous stockez et partagez. Cela comprend: les paramètres par défaut de privilège minimal et les contrôles d’accès basés sur les rôles, le stockage et la transmission sécurisés des données, la surveillance de l’activité des utilisateurs et l’authentification multifactorielle. Vous configurez votre propre politique et contrôles de sécurité pour que Kiteworks réponde à vos exigences de sécurité uniques. Votre contenu est protégé par une appliance virtuelle durcie avec des pare-feu WAF et réseau, des alertes automatiques et la détection d’intrusion, des journaux unifiés pour une réponse rapide aux événements, et des intégrations de sécurité telles que ATP, DLP, SSO, LDAP, HSM, et autres.
EN SAVOIR PLUS SUR LES FONCTIONNALITÉS DE SÉCURITÉ DE KITEWORKS
Maximisez le temps de fonctionnement et la protection avec le support premium
Le réseau de contenu privé est alimenté par l’hébergement cloud sécurisé de Kiteworks avec un support de qualité supérieure comprenant des services de mise à jour et de mise à jour, des représentants du service nommés, des accords de niveau de service (SLA) améliorés et d’autres services haut de gamme. Des ingénieurs de support Kiteworks hautement qualifiés traitent les erreurs système, la perte de fonctionnalité, les problèmes de configuration, les demandes de fonctionnalités et plus encore, disponibles par téléphone ou par accès système distant 24 heures sur 24, sept jours sur sept. Un SLA renforcé et une gestion des cas prioritaires, avec un temps de retour d’une heure pour les problèmes de niveau 1 ou de priorité critique. Le contrôle de santé annuel et l’examen du déploiement, y compris la capacité de stockage, la cohérence des fichiers, la concurrence, les blocages, la cohérence de la base de données, l’utilisation de la mémoire et l’utilisation du CPU, vous aident à maximiser la valeur de votre déploiement Kiteworks. Enfin, les ingénieurs de support Kiteworks appliquent toutes les mises à jour logicielles et les correctifs de sécurité selon un calendrier convenu.
Récoltez des avantages supplémentaires avec Kiteworks au-delà de l’IRAP
L’évaluation IRAP de Kiteworks fait bien plus qu’améliorer votre posture de sécurité et établir une confiance avec vos clients. L’utilisation de Kiteworks peut être considérée comme une meilleure pratique pour partager du contenu sensible en toute sécurité et en conformité. En fait, Kiteworks est conforme au RGPD, SOC 2, normes ISO 27000, FIPS 140-2, NIST 800-171, Cyber Essentials Plus, et SSAE-16 et supporte de nombreuses autres réglementations et normes en matière de protection des données, y compris HIPAA, CMMC, ITAR, GxP, NIS 2, NIST CSF, et d’autres. Parce que Kiteworks est conçu dès le départ avec un accent sur la sécurité, votre organisation peut démontrer à ses propres clients que la sécurité est une priorité absolue. Dans le paysage actuel des menaces, marqué par un nombre toujours croissant de risques et d’attaques, les organisations qui privilégient la sécurité et la protection des données bénéficient souvent d’un avantage concurrentiel distinct.
Questions Fréquemment Posées
Le programme d’évaluateurs enregistrés en sécurité de l’information (IRAP) atteste de la capacité des organisations privées et publiques à répondre aux exigences en matière de cybersécurité en Australie. Les évaluateurs IRAP aident les entreprises travaillant pour le gouvernement australien en évaluant de manière indépendante leur posture en matière de cybersécurité. Ils identifient les risques et proposent des mesures d’atténuation. Cela aide à garantir que ces entreprises disposent des bonnes politiques et contrôles de sécurité pour répondre aux exigences du manuel de sécurité de l’information du gouvernement australien (ISM).
La conformité à l’IRAP est importante car elle garantit que les organisations faisant des affaires en Australie prennent les mesures nécessaires pour protéger les données sensibles et prévenir les cyberattaques. La conformité à l’IRAP aide les organisations à démontrer leur engagement en matière de sécurité de l’information, ce qui est essentiel pour protéger des contenus sensibles tels que les données des clients, ainsi que pour instaurer la confiance avec les clients et les partenaires.
Les organisations qui fournissent des services au gouvernement australien ou qui stockent des données sensibles appartenant à des citoyens australiens doivent se conformer au Programme d’évaluateurs enregistrés en sécurité de l’information (IRAP). Cela comprend les entreprises qui gèrent des informations de carte de crédit, des informations privées de patients, des dossiers financiers ou fiscaux, ou de la propriété intellectuelle. Les agences gouvernementales, les fournisseurs d’infrastructures critiques, et les professions à haut risque telles que les cabinets d’avocats et de comptabilité comptent parmi ceux qui doivent se conformer à l’IRAP.
Les organisations peuvent atteindre la conformité IRAP en travaillant avec un évaluateur enregistré pour subir une évaluation de leur posture en matière de sécurité de l’information. L’évaluation examinera la conformité de l’organisation avec le Manuel de sécurité de l’information du gouvernement australien (ISM), ainsi qu’avec d’autres normes et réglementations de sécurité pertinentes. Si l’évaluateur juge l’organisation conforme à l’ISM, l’organisation est reconnue pour avoir atteint un niveau spécifique d’évaluation, par exemple, “évaluée au niveau PROTÉGÉ”.
Oui. En fait, l’IRAP est souvent considérée comme une norme plus rigoureuse et plus complète que d’autres réglementations en matière de sécurité de l’information, comme les Principes de confidentialité australiens ou la Norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS). Par conséquent, la conformité à l’IRAP peut être utilisée pour démontrer la conformité à d’autres réglementations qui peuvent être moins complètes ou rigoureuses. Cependant, il est important de noter que chaque organisme de réglementation peut avoir ses propres exigences et normes spécifiques en matière de conformité, donc les organisations devraient consulter leurs équipes juridiques et de conformité pour s’assurer qu’elles respectent toutes les exigences nécessaires.