LOGRYTM para el marco de control de seguridad de los clientes Swift
La Sociedad para la Telecomunicaciones Financieras Interbancas (SWIFT) mundiales facilita una gran cantidad de transacciones financieras todos los días a través del sistema de mensajería segura que proporciona a sus miembros. Además de los bancos, el sistema también es utilizado por otros principales actores financieros. Swift no mantiene cuentas ni maneja fondos, pero su red mueve enormes sumas todos los días. Las instituciones miembros, si están comprometidas, pueden usarse para enviar mensajes falsos sobre los que otros miembros actúan de buena fe. Dicha actividad ha resultado en transferencias de fondos intentadas y exitosas por cibercriminales.
El Marco de Controles de Seguridad del Cliente es un estándar de seguridad implementado por Swift al que los miembros deben adherirse. Los miembros deben dar fe de su nivel de cumplimiento de los controles de seguridad, y esta información estará disponible para otros miembros. Lograr el tipo de acceso en toda la red requerido tanto para cumplir como a documentar que el cumplimiento requiere un enfoque integrado y multiproceso de seguridad.
¡Para obtener más información descargue ahora!
Read More
By submitting this form you agree to LogRhythm contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. LogRhythm web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Almacenamiento, Amenazas y vulnerabilidades, Aplicaciones, Bases de datos, Correo electrónico, Cortafuegos, Cumplimiento, Gestión de eventos, Gestión de registros, Gestion de seguridad, Hardware, Malware, Prevención de pérdida de datos (DLP), Puesto final de Seguridad, Recuperación de datos, Recuperación de desastres, Red, San, Seguridad de correo electrónico, Seguridad de la red, Seguridad informatica, Seguridad móvil, Servidor, Sistema operativo, Sistemas de acceso a la autenticación, Sistemas operativos, Software, Soluciones de seguridad, VPN
More resources from LogRhythm
Directiva de redes y sistemas de información...
La Directiva NIS ha sido diseñada para trabajar junto con la legislación de protección de datos. Se regirá en línea con el Reglamento General ...
Guía definitiva para disparar
Cómo detener las amenazas más rápido con la orquestación de seguridad, la automatización y la respuesta.
Las organizaciones de cibersegu...
Diseccionar un ataque de nubes: asegurar Azur...
Microsoft Azure es uno de los servicios de infraestructura en la nube de más rápido crecimiento. Desafortunadamente, las ventajas asociadas con l...