Thales ayuda a las Infraestructuras críticas de la información (ICI) a alinear los requisitos de la CCoP2.0 centrándose en los requisitos de protección mediante:
- Control de acceso
- Seguridad de datos y gestión de claves criptográficas
Control de accesos
Las soluciones de autenticación y administración de acceso de Thales brindan los mecanismos de seguridad y las capacidades de generación de informes que necesitan las organizaciones para cumplir con los requisitos de CCOP2.0.
Seguridad de datos y gestión de claves criptográficas
Proteger: Es crucial aplicar medidas de protección como el cifrado o la tokenización a los datos confidenciales. Para proteger con éxito los datos confidenciales, la organización debe asegurar, administrar y controlar las propias claves criptográficas.
- CipherTrust Database Protection proporciona un alto rendimiento y cifrado de bases de datos con controles de acceso granulares.
- CipherTrust Tokenization ofrece cifrado a nivel de archivo con controles de acceso, cifrado de capas de aplicación, cifrado de base de datos, enmascaramiento de datos estáticos, tokenización sin bóveda con enmascaramiento dinámico de datos basado en políticas y tokenización con bóveda, para ser compatible una amplia gama de usos de protección de datos.
- CipherTrust Transparent Encryption (CTE) ofrece cifrado de datos en reposo con administración centralizada de claves, control de acceso de usuarios privilegiados y registro detallado de auditoría de acceso a datos.
- CipherTrust Data Protection Gateway (DPG) habilita una protección de datos transparente a cualquier servicio o microservicio web RESTful a través de API REST.
Vigilar: la empresa necesita supervisar el acceso a los datos confidenciales para identificar los ataques en curso o recientes de personas internas malintencionadas, usuarios con acceso a información privilegiada y otras amenazas cibernéticas.
- Con CipherTrust Security Intelligence los registros y los informes optimizan los informes de cumplimiento y aceleran la detección de amenazas mediante los principales sistemas de gestión de eventos e información de seguridad (SIEM).
Control: las organizaciones CII necesitan controlar el acceso a sus datos y centralizar la administración de claves. Cada regulación y mandato de seguridad de datos requiere que las organizaciones puedan monitorear, detectar, controlar e informar sobre el acceso autorizado y no autorizado a datos y claves de cifrado.
- La plataforma de seguridad de datos CipherTrust Data Security Platform (CDSP) ofrece una sólida gestión de claves empresariales a través de las soluciones Enterprise Key Management para gestionar y proteger claves en nombre de diversas aplicaciones.
- CipherTrust Cloud Key Manager (CCKM) centraliza la administración de claves de cifrado de varios entornos, presentando todas las nubes compatibles e incluso varias cuentas de nube en una sola pestaña del navegador.