Accueil
Cas d'utilisation
Par frameworks
CSA CCM

Renforcez la sécurité de votre cloud avec Cloud Controls Matrix

CCM  vous présente les meilleures pratiques pour les aspects de la sécurité liés à la technologie du cloud. Utilisez-le pour développer une gestion de la sécurité déjà bonne et mieux contrôler les risques liés.

L'agence de presse a déclaré qu'il n'y avait pas de différence entre le prix de l'essence et le prix de l'eau, et qu'il n'y avait pas de différence entre le prix de l'essence et le prix de l'eau.

Qu'est-ce que le CSA-CCM ?

Cloud Controls Matrix (CCM) est un cadre de contrôle de la cybersécurité pour l'informatique en nuage développé par Cloud Security Alliance. Il est composé de 197 objectifs de contrôle structurés en 17 domaines couvrant tous les aspects clés de la technologie du cloud. Il s'agit d'un cadre populaire pour renforcer les aspects de la technologie du cloud computing de votre cybersécurité.

Voici comment Cyberday simplifie votre conformité à la norme CSA CCM :

Un rapport automatisé permet de visualiser votre conformité à la norme CSA-CCM.

Les exigences du cadre sont mises en œuvre sur Cyberday par le biais de tâches. Une fois que vous avez activé les tâches et défini leur état de mise en œuvre, le rapport commence automatiquement à devenir plus vert. Consultez les détails en cliquant sur chaque cellule du rapport et comprenez comment vous améliorer !

Comprendre ce qui doit être amélioré et comment le faire

Les tâches en attente dans votre compte vous aideront à vous mettre en conformité et à aller plus loin que le niveau de conformité minimum. Vous comprendrez d'abord comment vous mettre en conformité et ensuite comment renforcer votre sécurité sur chaque aspect.

Créer un inventaire d’actifs en pièces claires

Cyberday a ses propres sections pour les systèmes de données, les ensembles de données, les autres actifs (par exemple, les équipements) et les locaux physiques. Grâce à celles-ci, vous comprenez les actifs que votre cybersécurité vise à protéger.

Identifier, évaluer et traiter les risques liés à la sécurité de l'information

Lorsque vous documentez, par exemple, les résultats de la gestion des risques ou un plan de continuité, la carte de documentation fonctionnera en grande partie de manière similaire, mais il y a un ordre clair à utiliser.

Orientation et sensibilisation automatisées des employés

Une grande partie de la sécurité de l'information consiste à garantir la sécurité des opérations du personnel de l'organisation. De nombreuses tâches vous obligeront à définir des directives que les gens devront suivre. Celles-ci seront acceptées par le biais du Guidebook, qui peut également être complété par du matériel de formation. Des modèles de politique sont également disponibles, si vous souhaitez créer un document partageable à partir de votre contenu.