Thales banner

Richtlinie zum Cloud- und Daten-Risikomanagement im Technologiebereich (RMiT) der BNM in Malaysia

Thales unterstützt Finanzinstitute in Malaysia bei der Bewältigung von Risiken, die sich aus der Einführung von Cloud-Lösungen und anderen technologischen Innovationen ergeben.

Richtlinie zum Risikomanagement im Technologiebereich

Test

Nachdem die Bank Negara Malaysia (BNM) im Jahr 2020 eine Richtlinie zum Risikomanagement im Technologiebereich (RMiT) für Finanzinstitute veröffentlichte, bereitete sich die Finanzbranche in Malaysia auf Veränderungen vor. Die RMiT-Richtlinie betont die Notwendigkeit eines sicheren Rahmens für technologische Innovationen, da sich das Land und die in Malaysia tätigen Unternehmen zunehmend der Digitalisierung zuwenden. Am 1. Juni 2023 veröffentlichte die BNM ein aktualisiertes Grundsatzdokument zur RMiT-Richtlinie, um das öffentliche Vertrauen in das Finanzsystem zu bewahren.

Als führendes Unternehmen im Bereich digitale Sicherheit und Identität unterstützt Thales Finanzinstitute bei der Einhaltung der Richtlinie zum Cloud- und Daten-Risikomanagement im Technologiebereich (RMiT), indem es sechs Kategorien der Richtlinie angeht.

  • Bestimmungen
  • Einhaltung von Vorschriften

Überblick über die Bestimmungen

Die Richtlinie der Bank Negara Malaysia (BNM) zum Risikomanagement im Technologiebereich (RMiT) dient der Schaffung eines formellen Rahmens für Risikomanagementprogramme, die bei der Einführung von Cloud- und anderen technologischen Innovationen in malaysischen Finanzinstituten zum Einsatz kommen.

Am 1. Juni 2023 veröffentlichte die BNM ein aktualisiertes Grundsatzdokument zur RMiT-Richtlinie. Alle Finanzinstitute müssen robuste Risikomanagementkontrollen einführen, die über die aufsichtsrechtlichen Mindeststandards hinausgehen, um effiziente Finanzdienstleistungen auf sichere Weise zu erbringen und die Ausnutzung von Schwachstellen in miteinander verbundenen Netzen und Systemen durch robuste Cyber-Schutzmaßnahmen zu verhindern, damit das Vertrauen der Öffentlichkeit in das Finanzsystem erhalten bleibt.

Zu den wichtigsten Neuerungen im Grundsatzdokument zur RMiT-Richtlinie gehören:

  • Zusätzliche Leitlinien zur Stärkung der Cloud-Risikomanagement-Fähigkeiten von Finanzinstituten
  • Umstellung auf einen risikobasierten Ansatz bei der Cloud-Konsultation und Meldeverfahren mit entsprechenden Aktualisierungen bei der Risikobewertung und der Einreichungsanforderung. Die Verwendung der Multi-Faktor-Authentifizierung (MFA) wird als Standardanforderung festgelegt.
  • Das FAQ-Dokument wurde überarbeitet, um die Umsetzung der überarbeiteten Anforderungen zu erleichtern.

Das Grundsatzdokument zur RMiT-Richtlinie der BNM trat am 1. Januar 2020 in Kraft. Ein überarbeitetes Grundsatzdokument wurde am 1. Juni 2023 veröffentlicht und trat an diesem Tag in Kraft. Es ersetzt das vorherige Grundsatzdokument vom 1. Januar 2020, mit Ausnahme der Absätze 10.49, 10.50, 10.51 und 10.52, die bis zum 31. Mai 2024 gültig blieben.

Als führender Anbieter von digitalen Sicherheits- und Identitätslösungen kann Thales Unternehmen dabei helfen, die entsprechenden Vorgaben der RMiT-Richtlinie des BNM zu erfüllen, indem wir sie mit Cloud-Dienstleistern wie Microsoft Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) und anderen zusammenführen.

Unsere Lösungen unterstützen Sie bei der Einhaltung der RMiT-Richtlinie in den folgenden Bereichen:

Systementwicklung und -beschaffung:

  • CipherTrust Tokenization anonymisiert sensible Informationen in Testdaten, sodass weniger privilegierte oder Drittanbieter sie ohne das Risiko eines Datenverlustes verarbeiten können.
  • Um strukturierte und unstrukturierte Daten wie Quellcodes zu sichern, kann CipherTrust Transparent Encryption den gesamten Quellcode verschlüsseln, um ihn vor unberechtigtem Zugriff zu schützen.

Kryptografie:

  • Die CipherTrust Data Security Platform verwendet auf Branchenstandards basierende Algorithmen, Hashing und Signierung mit RNG in einer zentralisierten und sicheren Plattform.
  • CipherTrust Manager (CM) in der CipherTrust Data Security Platform bietet umfassendes Key Lifecycle Management sowie CipherTrust Cloud Key Management – die zentralisierte Multi-Cloud-Lösung für das Schlüsselmanagement. CM bietet eine Schlüsselrotation, die bei der Wiederherstellung von kompromittierten kryptografischen Schlüsseln helfen kann. Außerdem bietet es robuste Funktionen zur Rollentrennung. Dies kann durch Sicherheitsverwaltungsdomänen erweitert werden, die diese rollenbasierte Verwaltung mit der Möglichkeit kombinieren, das Management von Richtlinien, Datenverschlüsselungsschlüsseln, Agentenkonfigurationen und Prüfprotokollen für eine bestimmte Geschäftsgruppe zu unterteilen.
  • CipherTrust Transparent Encryption ermöglicht eine automatische Schlüsselrotation ohne Ausfallzeiten der Anwendung, sodass die Kunden bei Bedarf problemlos auf neuere kryptografische Standards umsteigen können.
  • Thales ist der führende Anbieter von Hardware-Sicherheitsmodulen (HSM) weltweit und unter Banken in Malaysia. Thales HSMs sind nach internationalen Sicherheitsstandards wie FIPS-140-2 Level 3, Common Criteria, EIDAS und PCI-PTS zertifiziert.

Betrieb von Rechenzentren:

  • Sensible Daten auf Wechseldatenträgern können mit der CipherTrust Data Security Platform geschützt werden, die sicherstellt, dass die Daten vor der Speicherung und dem Transport verschlüsselt werden. CipherTrust Key Management lässt sich mit den führenden Anbietern von Backup-Lösungen integrieren, um die Backup-Verschlüsselungsschlüssel zu verwalten und die Daten von den Schlüsseln zu trennen. Außerdem schützt es die Daten, bevor sie gesichert und auf dem Wechselmedium gespeichert werden.

Cloud-Dienste:

  • Mit der Hold-Your-Own-Key (HYOK)-Technologie von CipherTrust Cloud Key Management behalten die Kunden von Cloud-Dienstleistern die volle Kontrolle und das Eigentum an ihren Daten, indem sie den Zugang zu den Verschlüsselungsschlüsseln kontrollieren und so das Risiko der Datenweitergabe an Außenstehende ausschließen.
  • Die CipherTrust Data Security Platform hilft Finanzunternehmen, ihre auf Cloud-Servern gespeicherten Daten zu verschlüsseln, um sie vor unbefugter Offenlegung und unbefugtem Zugriff (auch vonseiten des Cloud-Dienstleister) zu schützen, indem sie die Hold-Your-Own-Key (HYOK)-Technologie verwendet.

Zugriffskontrolle:

  • CipherTrust Transparent Encryption (CTE) ermöglicht die Aufgabentrennung zwischen dem Sicherheitsadministrator und dem Systemadministrator innerhalb von Servern und stellt sicher, dass die Systemadministratoren oder privilegierten Konten keinen Zugriff auf sensible Verschlüsselungsschlüssel haben, während die Sicherheitsadministratoren keinen Zugriff auf die Daten haben. Es protokolliert alle Dateiaktivitäten von Betriebssystembenutzern, die an ein Syslog oder SIEM weitergeleitet werden.

Hauptrisiken und Kontrollmaßnahmen für Cloud-Dienste: CipherTrust Data Security Platform, CipherTrust Tokenization-Lösungen, CipherTrust Transparent Encryption, CipherTrust Key Management, CipherTrust Cloud Key Management und HSM.

  • Die CipherTrust Data Security Platform (CDSP) verfügt über verschiedene Module und Ansätze, um Kunden dabei zu helfen, ihre in der Cloud gespeicherten Daten abzusichern, darunter Bring-Your-Own-Encryption (BYOE), Hold-Your-Own-Key (HYOK), Bring-Your-Own-Key (BYOK) sowie eine zentralisierte Multi-Cloud-Schlüsselverwaltungsfunktion, um eine vollständige und umfassende Datenschutzlösung für alle Arten von Daten und Anwendungsfällen in der Cloud zu bieten. Sie ermöglicht die Migration verschlüsselter Daten zwischen verschiedenen Clouds und beseitigt damit die Abhängigkeit von bestimmten Formaten, die von verschiedenen Cloud-Anbietern verwendet werden. So sind die Kunden nicht an eine einzige Cloud gebunden. CDSP bietet eine vollständige Garantie für die Datenvernichtung beim Verlassen einer Cloud durch digitale Aktenvernichtung und bietet verschiedene Verschlüsselungsoptionen und -methoden für in der Cloud gespeicherte Daten.
  • Mit CipherTrust Transparent Encryption (CTE) und CipherTrust Tokenization können Finanzunternehmen Daten verschlüsseln, bevor sie in die Cloud übertragen werden. Anonymisierung von Daten vor dem Einspeisen in Cloud Data Lakes. CTE bietet nicht nur Verschlüsselung, sondern setzt auch eine granulare Zugriffskontrolle (getrennt von der Zugriffskontrolle des Betriebssystems) für privilegierte Benutzer um, um Missbrauch zu verhindern.
  • Thales Luna HSMs bieten einen manipulationssicheren Hardwareschutz, der für digitale Signierlösungen entscheidend ist.
  • CipherTrust Key Management (CCKM) lässt sich in VMware integrieren, um VM-Image-Verschlüsselung und VSAN-Verschlüsselung zu ermöglichen, während CipherTrust Transparent Encryption es ermöglicht, Daten innerhalb von VMs und Containern durch Verschlüsselung und Zugriffskontrolle transparent zu sichern, ohne dass Änderungen an der Anwendung erforderlich sind. CCKM ermöglicht Hold-Your-Own-Key (HYOK) für Cloud- und Multi-Cloud-Umgebungen, in denen Kunden das Eigentum an ihrem Verschlüsselungsschlüssel behalten, und bietet einen umfassenden und zentralisierten Ansatz für die Multi-Cloud-Schlüsselverwaltung, der die sichere Erzeugung, Speicherung und Verteilung von Schlüsseln in mehreren Clouds ermöglicht. Dies reduziert die Komplexität und die hohen Verwaltungskosten, die mit der Nutzung mehrerer Clouds verbunden sind.

Empfohlene Ressourcen

Addressing BNMs Cloud and Data Risk Management in Technology

Addressing BNM’s Cloud & Data Risk Management in Technology (RMiT) Policy for Financial Institutions in Malaysia - eBook

The financial industry in Malaysia geared up for change after the Bank Negara Malaysia (BNM) released a Risk Management in Technology (RMiT) Policy for Financial Institutions in 2020. RMiT highlights the need to provide and enable a secure framework for technological...

A Review of the Monetary Authority of Singapore (MAS) Advisory on Addressing the Technology and Cyber Security Risks Associated with Public Cloud Adoption - eBook

A Review of the Monetary Authority of Singapore (MAS) Advisory on Addressing the Technology and Cyber Security Risks Associated with Public Cloud Adoption - eBook

This eBook illustrates how a financial institution addresses advisory from the Monetary Authority of Singapore with Thales Data Security Solutions, it covers the following requirements:What is the Advisory on Addressing the Technology and Cyber Security Risks Associated with...

Addressing The Requirements of The Framework for Adoption of Cloud Services by SEBI Regulated Entities

Addressing The Requirements of The Framework for Adoption of Cloud Services by SEBI Regulated Entities - eBook

This framework is a crucial addition to SEBI's existing guidelines on cloud computing and is designed to help REs implement secure and compliant cloud adoption practices.

Best Practices for Cloud Data Protection and Key Management - White Paper

Best Practices for Cloud Data Protection and Key Management - White Paper

This paper describes security best practices for protecting sensitive data in the public cloud, and explains concepts such as BYOK, HYOK, Bring Your Own Encryption (BYOE), key brokering and Root of Trust (RoT). It explains the level of data protection that can be achieved by...

Andere wichtige Datenschutz- und Sicherheitsvorschriften

DSGVO

VERORDNUNG
JETZT AKTIV

Die DSGVO ist vielleicht die bisher umfassendste Datenschutznorm und betrifft jede Organsation, die personenbezogene Daten von EU-Bürgern verarbeitet - unabhängig davon, wo die Organisation ihren Sitz hat.

PCI-DSS

MANDAT
JETZT AKTIV

Jede Organisation, die eine Rolle bei der Verarbeitung von Kredit- und Debitkartenzahlungen spielt, muss die strengen PCI-DSS-Anforderungen für die Verarbeitung, Speicherung und Übermittlung von Konteninformationen erfüllen.

Gesetze zur Benachrichtigung bei Datenverletzungen

VERORDNUNG
JETZT AKTIV

Vorschriften zur Benachrichtigung bei Datenschutzverletzungen nach dem Verlust personenbezogener Daten wurden von Ländern rund um den Globus erlassen. Sie variieren je nach Gerichtsbarkeit, enthalten aber fast immer eine "Safe-Harbour"-Klausel.