Thales unterstützt Critical Information Infrastructure (CII) bei der Anpassung der Anforderungen des CCoP2.0 mit Schwerpunkt auf den Schutzanforderungen durch:
- Zugriffskontrolle
- Verwaltung kryptographischer Schlüssel
Zugriffskontrolle
Die Zugriffsverwaltungs- und Authentifizierungslösungen von Thales bieten die erforderlichen Sicherheitsmechanismen und Berichtsfunktionen, die Unternehmen für die Einhaltung der CCOP2.0-Anforderungen benötigen.
Verwaltung kryptographischer Schlüssel
Schützen: Es ist von entscheidender Bedeutung, Schutzmaßnahmen wie Verschlüsselung oder Tokenisierung auf sensible Daten anzuwenden. Damit sensible Daten erfolgreich durch Verschlüsselung und Tokenisierung gesichert werden können, müssen die entsprechenden kryptographischen Schlüssel ebenfalls vom Unternehmen gesichert, verwaltet und kontrolliert werden.
- CipherTrust Database Protection bietet leistungsstarke Datenbankverschlüsselung mit granularen Zugriffskontrollen.
- CipherTrust Tokenization bietet Verschlüsselung auf Dateiebene mit Zugriffskontrolle, Verschlüsselung auf Anwendungsebene, Datenbankverschlüsselung, statische Datenmaskierung, Tokenisierung ohne Vault mit richtlinienbasierter dynamischer Datenmaskierung und Tokenisierung mit Vault, um ein umfassendes Sortiment an Datenschutzanwendungen zu unterstützen.
- CipherTrust Transparent Encryption (CTE) bietet Data-at-Rest-Verschlüsselung mit zentraler Schlüsselverwaltung, Zugriffskontrolle für privilegierte Benutzer und detaillierter Protokollierung des Datenzugriffs.
- CipherTrust Data Protection Gateway (DPG) ermöglicht transparenten Datenschutz für jeden RESTful-Webdienst oder Microservice, der REST-APIs nutzt.
Überwachen: Unternehmen müssen den Zugriff auf sensible Daten überwachen, um laufende oder kürzlich stattgefundene Angriffe böswilliger Insider, privilegierte Nutzer, ATPs und sonstige Cyberbedrohungen zu erkennen.
- Die Protokolle und Berichte von CipherTrust Security Intelligence optimieren die Compliance-Berichterstattung und beschleunigen die Erkennung von Bedrohungen mithilfe führender SIEM-Systeme (Security Information and Event Management).
Kontrollieren: CII-Unternehmen sind verpflichtet, den Zugriff auf seine Daten zu kontrollieren und die kryptographischen Schlüssel zentral zu verwalten. Alle Bestimmungen und Vorschriften zur Datensicherheit verlangen von Unternehmen, dass sie sowohl berechtigten als auch unbefugten Zugriff auf Daten und kryptographische Schlüssel erkennen, kontrollieren und melden.
- Die CipherTrust Data Security Platform (CDSP) bietet robuste Enterprise Key Management über Enterprise-Key-Management-Lösungen zur Verwaltung und zum Schutz von Schlüsseln im Namen einer Vielzahl von Anwendungen.
- Der Thales CipherTrust Cloud Key Manager (CCKM) verwaltet Schlüssel aus unterschiedlichen Umgebungen zentral und zeigt alle unterstützten Clouds und sogar mehrere Cloud-Konten in einem einzigen Browserfenster an.