bg-intro-1-banner

Einhaltung des SWIFT Customer Security Controls Framework

Thales kann Ihr Unternehmen bei der Einhaltung des SWIFT CSC Framework unterstützen

  • Verordnung
  • Einhaltung von Vorschriften

Laut Investopedia ist SWIFT, die Society for Worldwide Interbank Financial Telecommunications, ein Messaging-Netzwerk, das Finanzinstitute nutzen, um Informationen und Anweisungen über ein standardisiertes System von Codes sicher zu übertragen.

SWIFT Customer Security Controls (CSC) Framework

Nach Angaben von SWIFT1:

beschreibt das SWIFT Customer Security Controls Framework eine Reihe von obligatorischen und beratenden Sicherheitskontrollen für SWIFT-Benutzer.

Obligatorische Sicherheitskontrollen schaffen eine Sicherheitsgrundlage für die gesamte Gemeinschaft und müssen von allen Benutzern auf ihrer lokalen SWIFT-Infrastruktur implementiert werden. SWIFT hat sich für eine Priorisierung dieser obligatorischen Kontrollen entschieden, um ein realistisches Ziel für kurzfristige, greifbare Sicherheitsgewinne und Risikominderungen zu setzen.

Die beratenden Kontrollen basieren auf bewährten Praktiken, deren Bereitstellung SWIFT den Anwendern empfiehlt. Im Laufe der Zeit können sich die obligatorischen Kontrollen aufgrund der sich entwickelnden Bedrohungslandschaft ändern, wodurch einige empfohlene beratende Kontrollen verpflichtend werden können.

Alle Kontrollen sind auf drei übergeordnete Ziele ausgerichtet:

1. Umgebung sichern
2. Zugriff kennen und beschränken
3. Erkennen und reagieren

Thales kann Sie beim Erreichen dieser drei Ziele unterstützen.

  1. https://www.swift.com/myswift/customer-security-programme-csp/security-controls

Thales kann Sie bei der Einhaltung der folgenden Abschnitte des CSC-Frameworks unterstützen:

Abschnitt 1.2. „Steuerung der privilegierten Konten des Betriebssystems“
Abschnitt 5. „Verwaltung von Identitäten und Trennung von Berechtigungen“
Abschnitt 6. „Erkennen anomaler Aktivitäten in Systemen oder Transaktionsdatensätzen“3

CipherTrust Data Security Platform

Mit der CipherTrust Data Security Platform von Thales können Sie die Sicherheit der Data-at-Rest in Ihrem gesamten Unternehmen einfach und effizient verwalten Die Plattform basiert auf einer erweiterbaren Infrastruktur und umfasst mehrere Datensicherheitsprodukte, die einzeln oder in Kombination eingesetzt werden können, um fortschrittliche Verschlüsselung, Tokenisierung und zentralisierte Schlüsselverwaltung zu bieten. Mit dieser Datensicherheitslösung ist Ihr Unternehmen auf die nächste Sicherheitsherausforderung und neue Compliance-Anforderungen vorbereitet – und das bei niedrigsten Gesamtbetriebskosten.

Datenzugriffskontrolle

  • Trennung von Benutzern mit privilegiertem Zugriff und sensiblen Benutzerdaten. Mit der CipherTrust Data Security Platform können Unternehmen eine starke Aufgabentrennung zwischen privilegierten Administratoren und Dateneigentümern schaffen. Die CipherTrust Data Security Platform verschlüsselt Dateien, während deren Metadaten unverschlüsselt bleiben. So können IT-Administratoren – einschließlich Hypervisoren sowie Cloud-, Speicher- und Serveradministratoren – ihre Systemverwaltungsaufgaben erledigen, ohne auf die sensiblen Daten zugreifen zu können, die auf den Systemen gespeichert sind, die sie verwalten.
  • Trennung der administrativen Aufgaben. Es können strenge Richtlinien zur Aufgabentrennung durchgesetzt werden, um sicherzustellen, dass ein Administrator nicht die vollständige Kontrolle über Datensicherheitsaktivitäten, kryptographische Schlüssel oder die Verwaltung hat. Darüber hinaus unterstützt der CipherTrust Manager Zwei-Faktor-Authentifizierung für Administratorzugriffe.
  • Granulare Kontrolle des privilegierten Zugriffs. Die Lösung von Thales kann sehr granulare Zugriffsverwaltungsrichtlinien für die am wenigsten privilegierten Benutzer durchsetzen und ermöglicht so den Schutz der Daten vor Missbrauch durch privilegierte Benutzer und externe Angriffe. Granulare Richtlinien für die Verwaltung des privilegierten Benutzerzugriffs können nach Benutzer, Prozess, Dateityp, Tageszeit und anderen Parametern angewendet werden. Mit den sehr granularen Erzwingungsoptionen kann nicht nur die Berechtigung zum Zugriff auf Klartextdaten kontrolliert werden, sondern auch, welche Dateisystembefehle einem Benutzer zur Verfügung stehen.

Security-Intelligence-Protokolle

Die von CipherTrust Transparent Encryption bereitgestellten detaillierten Prüfprotokolle für den Datenzugriff sind nicht nur für die Einhaltung von Vorschriften nützlich, sondern auch für die Identifizierung unberechtigter Zugriffsversuche sowie für den Aufbau von Baseline-Mustern autorisierter Benutzerzugriffe. CipherTrust Security Intelligence vervollständigt das Bild mit einer vorgefertigten Integration in führende „Security Information and Event Management“-Systeme (SIEM), die diese Informationen verwertbar machen. Diese Lösung ermöglicht eine sofortige automatische Eskalation und Reaktion auf unberechtigte Zugriffsversuche und stellt alle Daten bereit, die zur Erstellung von Verhaltensmustern erforderlich sind, um verdächtige Nutzungen durch autorisierte Benutzer zu identifizieren.

  • Zugehörige Ressourcen
  • Andere wichtige Datenschutz- und Sicherheitsvorschriften

    DSGVO

    VERORDNUNG
    JETZT AKTIV

    Die DSGVO ist vielleicht die bisher umfassendste Datenschutznorm und betrifft jede Organsation, die personenbezogene Daten von EU-Bürgern verarbeitet - unabhängig davon, wo die Organisation ihren Sitz hat.

    PCI-DSS

    MANDAT
    JETZT AKTIV

    Jede Organisation, die eine Rolle bei der Verarbeitung von Kredit- und Debitkartenzahlungen spielt, muss die strengen PCI-DSS-Anforderungen für die Verarbeitung, Speicherung und Übermittlung von Konteninformationen erfüllen.

    Gesetze zur Benachrichtigung bei Datenverletzungen

    VERORDNUNG
    JETZT AKTIV

    Vorschriften zur Benachrichtigung bei Datenschutzverletzungen nach dem Verlust personenbezogener Daten wurden von Ländern rund um den Globus erlassen. Sie variieren je nach Gerichtsbarkeit, enthalten aber fast immer eine "Safe-Harbour"-Klausel.