La Autoridad de Identificación Única de la India (UIDAI) se estableció de conformidad con las disposiciones de la Ley Aadhaar de 2016 de la India. UIDAI es responsable de emitir números de identificación únicos (UID), llamados Aadhaar1, así como de proporcionar tarjetas Aadhaar a todos los residentes de la India. Los UID de 12 dígitos se generan después de que UIDAI verifica la singularidad de la información demográfica y biométrica de los inscritos; UIDAI debe proteger la información de identidad y los registros de autenticación de las personas.
Thales puede ayudarle a su organización a cumplir con muchas de las regulaciones y mandatos requeridos para Aadhaar.
Los siguientes estándares se extrajeron de la sección "Política de seguridad de la información de UIDAI - Ecosistema externo de UIDAI - Agencia de usuario de autenticación/Agencia de usuario de KYC" de la actualización del 30 de abril de 2018 de UIADAI de su Compendio de regulaciones, circulares y pautas para (Agencia de usuario de autenticación [AUA]/Agencia de usuarios de E-KYC [KUA], Agencia de servicios de autenticación [ASA] y proveedor de dispositivos biométricos) [El Compendio]:
2.6 Control de acceso
1. Solo las personas autorizadas tendrán acceso a las instalaciones de información (como la aplicación de autenticación, los registros de auditoría, los servidores de autenticación, la aplicación, el código fuente, la infraestructura de seguridad de la información, etc.) que procesan la información de UIDAI.
Cifrado de datos estáticos y en movimiento
2.8 Criptografía
1. El bloque de datos de identidad personal (PID) que comprende los datos demográficos/biométricos del residente se cifrará según los últimos documentos de APIs especificados por UIDAI en el dispositivo de punto final utilizado para la autenticación (por ejemplo, terminal PoT)
2. El PID se cifrará durante el tránsito y el flujo dentro del ecosistema AUA / KUA y mientras se comparte esta información con los ASA.
Administración de claves de cifrado
2.8 Criptografía
6. Todas las AUA / KUA realizarán actividades de administración de claves para proteger las claves a lo largo de su ciclo de vida. Las actividades abordarán los siguientes aspectos de la administración de claves, que incluyen;
a) generación de claves;
b) distribución de claves;
c) almacenamiento seguro de claves;
d) custodios de claves y requisitos para el control dual;
e) prevención de sustitución no autorizada de claves;
f) reemplazo de claves comprometidas conocidas o sospechadas;
g) Revocación de claves y registro y auditoría de actividades relacionadas con la administración de claves.
2.10 Seguridad de las operaciones
12. Las AUAs/KUAs se asegurarán de que los registros de eventos que registran las actividades críticas del usuario, las excepciones y los eventos de seguridad estén habilitados y almacenados para ayudar en futuras investigaciones, así como monitoreo del control de acceso;
13. Se llevará a cabo un seguimiento regular de los registros de auditoría para detectar cualquier posible uso no autorizado de los sistemas de información y se registrarán los resultados. El acceso a las pistas de auditoría y los registros de eventos se proporcionarán únicamente al personal autorizado.
Esta guía es de la "Circular 11020/205/2017" en el Compendio:
Con el fin de mejorar el nivel de seguridad para almacenar los números Aadhaar, se ha ordenado que todas las AUAs/KUAs/Sub-AUAs y otras entidades que recopilen y almacenen el número Aadhaar para propósitos específicos bajo la Ley Aadhaar de 2016, deben comenzar a usar Referencia Claves asignadas a números de Aadhaar mediante tokenización en todos los sistemas.
(a) Todas las entidades tienen la obligación de almacenar Números Aadhaar y cualquier dato Aadhaar conectado (por ejemplo, eKYC XML que contiene el número y datos Aadhaar) en una base de datos/bóveda/sistema seguro separado. Este sistema se denominará "Bóveda de datos Aadhaar" y será el único lugar donde se almacenarán el Número Aadhaar y cualquier dato Aadhaar conectado.
(c) Cada número de Aadhaar debe ser referido por una clave adicional llamada Clave de Referencia. El mapeo de la clave de referencia y el número de Aadhaar se mantendrá en la Bóveda de datos de Aadhaar.
(d) Todos los casos de uso comercial de las entidades utilizarán esta clave de referencia en lugar del número de Aadhaar en todos los sistemas donde dicha clave de referencia deba almacenarse/mapearse, es decir, todas las tablas/sistemas que requieran el almacenamiento de números de Aadhaar para sus transacciones comerciales deben mantener solo la clave de referencia de ahora en adelante. El número real de Aadhaar no debe almacenarse en ninguna base de datos comercial que no sea la bóveda de Aadhaar.
También de la "Circular 11020/205/2017" en el Compendio:
(f) El número de Aadhaar y cualquier dato conectado que se mantenga en la Bóveda de datos de Aadhaar siempre se mantendrá encriptado y el acceso a él se controlará estrictamente solo para los sistemas autorizados. Las claves para el cifrado deben almacenarse solo en dispositivos HSM.
Thales e-Security puede ayudarlo a cumplir muchos de los requisitos de la Regulación del número Aadhar de UIDAI a través de lo siguiente:
Las soluciones de autenticación y administración de acceso de Thales brindan los mecanismos de seguridad y las capacidades de generación de informes que necesitan las organizaciones para cumplir con las regulaciones de seguridad de datos. Nuestras soluciones protegen los datos confidenciales mediante la aplicación de los controles de acceso adecuados, cuando los usuarios inician sesión en aplicaciones que almacenan datos confidenciales. Al admitir una amplia gama de métodos de autenticación y acceso basado en roles impulsado por políticas, nuestras soluciones ayudan a las empresas a mitigar el riesgo de brechas de datos debido a credenciales comprometidas o robadas, o mediante el abuso de credenciales internas.
La compatibilidad con el inicio de sesión único inteligente y la autenticación intensificada les permite a las organizaciones optimizar la comodidad para los usuarios finales, asegurando que solo tengan que autenticarse cuando sea necesario. Los informes extensos le permiten a las empresas producir un registro de auditoría detallado de todos los eventos de acceso y autenticación, lo que garantiza que puedan demostrar el cumplimiento de una amplia gama de regulaciones.
La Vormetric Data Security Platform de Thales es la única solución con un esquema único extensible para proteger los datos en reposo bajo los diversos requisitos de las Agencias Federales en la más amplia gama de plataformas de sistemas operativos, bases de datos, entornos de nube e implementaciones de Big Data. El resultado es un bajo costo total de propiedad, así como una implementación y operación simples y eficientes.
Los cifradores de alta velocidad de Thales ofrecen cifrado de datos en movimiento independiente de la red (Capas 2, 3 y 4) garantizando que los datos estén protegidos conforme se trasladan de un centro a otro, o desde las instalaciones a la nube o viceversa. Nuestras soluciones de HSE les permiten a los clientes proteger mejor los datos, el video, la voz y los metadatos de la interceptación, la vigilancia y la intercepción abierta y encubierta, todo a un costo asequible y sin comprometer el rendimiento.
LosHSMs Luna de Thales ofrecen un entorno fortalecido y resistente a manipulaciones indebidas para un procesamiento criptográfico seguro, generación y protección de claves, cifrado y más. Disponible en tres factores de forma con certificación FIPS 140-2, los HSMs Luna son compatibles con variedad de escenarios de implementación.
Adicionalmente, los HSMs Luna:
El RGPD es tal vez la norma de privacidad de datos más completa hasta la fecha. Afecta a cualquier organización que procese los datos personales de los ciudadanos de la UE, independientemente de la ubicación de la sede de la organización.
Cualquier organización que desempeñe un papel en el procesamiento de pagos con tarjetas de crédito y débito debe cumplir con los estrictos requisitos de cumplimiento de PCI DSS para el procesamiento, el almacenamiento y la transmisión de datos de cuentas.
Los países de todo el mundo han promulgado requisitos de notificación de brechas de datos tras la pérdida de información personal. Varían según la jurisdicción, pero casi siempre incluyen una cláusula de "safe harbour".