Maison  >  Article  >  Tether USDT annonce l'achèvement de la norme de référence en matière d'audit de conformité SOC du plus haut niveau

Tether USDT annonce l'achèvement de la norme de référence en matière d'audit de conformité SOC du plus haut niveau

WBOY
WBOYavant
2024-04-02 13:50:271114parcourir

Tether USDT宣布完成最高等级SOC合规审计黄金标准

USDT, le principal stablecoin avec une capitalisation boursière actuelle supérieure à 100 milliards de dollars américains et une croissance de plus de 14 % depuis le début de l'année, a permis à son émetteur Tether de franchir une nouvelle étape dans les audits de sécurité.

Tether termine l'audit SOC2 Type 1

Hier (1), Tether a annoncé la réussite de l'audit System Organization Control (SOC) 2 Type 1, qui est le "niveau le plus élevé qu'une organisation peut démontrer" de conformité en matière de sécurité. Niveau préliminaire ». Cet audit a été développé par l'American Institute of Certified Public Accountants (AICPA) et constitue la « référence » en matière de conformité en matière de sécurité.

À cet égard, Paolo Ardoino, PDG de Tether, a déclaré : Cette mesure de conformité garantit à nos clients que leurs actifs et leurs données sont correctement gérés dans un environnement qui répond aux normes les plus élevées de protection des données et de sécurité de l'information. Cette vérification indépendante est extrêmement importante pour Tether et démontre notre engagement à devenir le stablecoin et la conformité le plus fiable au monde.

Tether subit chaque année des audits SOC2 pour garantir que ses opérations et ses pratiques de sécurité répondent aux normes les plus élevées. Il existe un deuxième type d'audit SOC2. La différence avec le premier type est que le premier type se concentre sur un moment précis, tandis que le deuxième type évalue l'efficacité des opérations sur une période de temps spécifiée. Tether a déclaré son objectif d'obtenir la certification SOC2 Type 2 avant la fin de 2025, qui évaluera l'efficacité opérationnelle des contrôles internes de Tether dans un délai de 12 mois.

Cinq normes majeures pour l'audit SOC2

Selon l'annonce, les normes pour l'audit SOC2 sont basées sur cinq « principes de service de confiance » clés :

  • Sécurité : il s'agit de protéger les consommateurs. protéger les données contre tout accès non autorisé comprend des pare-feu, des systèmes de détection d'intrusion et des protocoles d'authentification renforcés.

  • Disponibilité : Concentrez-vous sur le maintien d'un réseau fiable et actif, tout en vous concentrant également sur l'efficacité de la résolution des problèmes. Cela signifie que le système doit répondre aux normes opérationnelles établies et pouvoir être réparé rapidement en cas de problème.

  • Intégrité du traitement : concentrez-vous sur la question de savoir si le système atteint son objectif, qui est de fournir des données précises au bon prix et au bon moment.

  • Confidentialité (Confidentialité) : Limiter l'accès et la divulgation des données aux personnes ou organisations autorisées et mettre l'accent sur le cryptage des données lors de la transmission des données.

  • Confidentialité : Assurez-vous que les informations personnelles sont collectées, utilisées, stockées et divulguées de manière responsable.

Lors de la réalisation d’un rapport SOC2 Type 1, la conformité de l’organisation à ces principes est évaluée. Dans le cas de Tether, le rapport garantira que Tether dispose de contrôles informatiques stricts pour maintenir la sécurité de ses systèmes, l'accessibilité en cas de besoin et la confidentialité des informations. Cela inclut la vérification des pare-feu, la détection des intrusions et le renforcement des mesures telles que la vérification. , ainsi que la fiabilité du réseau et la rapidité de résolution des problèmes.

Par conséquent, l'audit SOC2 ne consiste pas à examiner la transparence des réserves derrière l'USDT, mais à évaluer les mesures de contrôle pertinentes adoptées par le système d'information de l'organisation et la protection des données sur la base des principes ci-dessus.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer