LOGRYTM para el marco de control de seguridad de los clientes Swift
La Sociedad para la Telecomunicaciones Financieras Interbancas (SWIFT) mundiales facilita una gran cantidad de transacciones financieras todos los días a través del sistema de mensajería segura que proporciona a sus miembros. Además de los bancos, el sistema también es utilizado por otros principales actores financieros. Swift no mantiene cuentas ni maneja fondos, pero su red mueve enormes sumas todos los días. Las instituciones miembros, si están comprometidas, pueden usarse para enviar mensajes falsos sobre los que otros miembros actúan de buena fe. Dicha actividad ha resultado en transferencias de fondos intentadas y exitosas por cibercriminales.
El Marco de Controles de Seguridad del Cliente es un estándar de seguridad implementado por Swift al que los miembros deben adherirse. Los miembros deben dar fe de su nivel de cumplimiento de los controles de seguridad, y esta información estará disponible para otros miembros. Lograr el tipo de acceso en toda la red requerido tanto para cumplir como a documentar que el cumplimiento requiere un enfoque integrado y multiproceso de seguridad.
¡Para obtener más información descargue ahora!
Read More
By submitting this form you agree to LogRhythm contacting you with marketing-related emails or by telephone. You may unsubscribe at any time. LogRhythm web sites and communications are subject to their Privacy Notice.
By requesting this resource you agree to our terms of use. All data is protected by our Privacy Notice. If you have any further questions please email dataprotection@techpublishhub.com
Related Categories: Almacenamiento, Amenazas y vulnerabilidades, Aplicaciones, Bases de datos, Correo electrónico, Cortafuegos, Cumplimiento, Gestión de eventos, Gestión de registros, Gestion de seguridad, Hardware, Malware, Prevención de pérdida de datos (DLP), Puesto final de Seguridad, Recuperación de datos, Recuperación de desastres, Red, San, Seguridad de correo electrónico, Seguridad de la red, Seguridad informatica, Seguridad móvil, Servidor, Sistema operativo, Sistemas de acceso a la autenticación, Sistemas operativos, Software, Soluciones de seguridad, VPN


More resources from LogRhythm

Derrotar las amenazas a través de los datos ...
Aprenda a detectar y responder a las amenazas más rápido enfocándose en la actividad y el comportamiento del usuario.
Te enfrentas a un al...

Directiva de redes y sistemas de información...
La Directiva NIS ha sido diseñada para trabajar junto con la legislación de protección de datos. Se regirá en línea con el Reglamento General ...

Guía definitiva para disparar
Cómo detener las amenazas más rápido con la orquestación de seguridad, la automatización y la respuesta.
Las organizaciones de cibersegu...