Thales banner

ISO 27799:2016

Thales puede ayudarle a su organización con el cumplimiento de la norma ISO 27799:2016

ISO 27799:2016:

mapa
Regulación |  Activa ahora

ISO 277991 es una norma internacional que brinda orientación sobre la mejor manera de proteger la confidencialidad, integridad y disponibilidad de los datos personales de salud para cualquier persona que trabaje en el sector de la salud o en sus entornos operativos únicos.

Thales proporciona muchas de las soluciones necesarias para cumplir con esta ISO, que incluyen:

  • Detección y clasificación de datos confidenciales
  • Controles de acceso a datos y gestión de acceso privilegiado
  • Cifrado o tokenización de los datos
  • Gestión y protección de las claves de cifrado
  • Registro de los eventos de acceso a datos

1https://www.iso.org/standard/62777.html

  • Regulación
  • Cumplimiento

Resumen de la normativa

Entre las mejores prácticas solicitadas por el ISO 27799 se encuentran:

  • Controles de acceso a datos que incluye la gestión de acceso privilegiado.
  • Control criptográfico de datos confidenciales.
  • Administración y protección de las claves de cifrado.
  • Registrar y archivar "todos los eventos importantes relacionados con el uso y la gestión de las identidades de los usuarios, así como la información secreta de autenticación" y proteger esos registros de "alteraciones y accesos no autorizados".

Resumen del cumplimiento

Thales puede ayudarle a cumplir con los estándares de ISO 27799:2016 a través de:

  • Descubrimiento y clasificación de datos confidenciales.
  • Control de acceso para garantizar que solamente usuarios con credenciales puedan recuperar datos.
  • Cifrar o tokenizar datos para que, en caso de que sean robados, no tengan sentido y, por lo tanto, sean inútiles para los ciberdelincuentes.
  • Administrar de forma centralizada y almacenar de forma segura las claves de cifrado de toda su organización.
  • Registros de inteligencia de seguridad protegidos para identificar patrones de acceso no autorizado y brechas en progreso.

Descubrimiento y clasificación de datos.

El primer paso en la protección de datos confidenciales consiste en hallar los datos donde sea que se encuentren en la organización, clasificarlos como confidenciales y tipificarlos (por ej., datos de identificación personal o PII, por sus siglas en inglés; financieros; PI; IHH; confidencialidad del cliente, etc.), para poder aplicar las técnicas de protección de datos más adecuadas. También es importante monitorear y evaluar los datos de forma regular para asegurarse de no omitir datos nuevos y de que su organización no caiga en el incumplimiento.

CipherTrust Data Discovery and Classification de Thales identifica eficazmente los datos confidenciales estructurados y no estructurados en las instalaciones y en la nube. La solución es compatible con modelos de implementación sin agentes y con agentes, y proporciona plantillas integradas que permiten la rápida identificación de datos regulados, resaltan riesgos de seguridad y le ayudan a desvelar deficiencias de cumplimiento. Un flujo de trabajo optimizado expone puntos ciegos de seguridad y reduce el tiempo de corrección. Los informes detallados incluyen los programas de cumplimiento y facilitan la comunicación ejecutiva.

Gestión de accesos y autenticación robustas

Las soluciones de autenticación y administración de acceso de Thales brindan los mecanismos de seguridad y las capacidades de generación de informes que necesitan las organizaciones para cumplir con las regulaciones en materia de seguridad de datos. Nuestras soluciones protegen los datos confidenciales mediante la aplicación de los controles de acceso adecuados cuando los usuarios inician sesión en aplicaciones que almacenan datos confidenciales. Al admitir una amplia gama de métodos de autenticación y acceso basado en roles impulsado por políticas, nuestras soluciones ayudan a las empresas a mitigar el riesgo de brechas de datos debido a credenciales comprometidas o robadas, o mediante el abuso de credenciales internas.

La compatibilidad con el inicio de sesión único inteligente y la autenticación intensificada permiten a las organizaciones optimizar la comodidad para los usuarios finales, garantizando que solo tengan necesidad de autenticarse cuando sea necesario. Los informes extensos permiten a las empresas producir un registro de auditoría detallado de todos los eventos de acceso y autenticación, de modo que puedan demostrar el cumplimiento de una amplia gama de regulaciones.

Protección de datos confidenciales en reposo

La plataforma de seguridad de datos CipherTrust Data Security Platform es un conjunto integrado de productos y soluciones de seguridad centrados en los datos que unifican el descubrimiento, la protección, el control y la vigilacia en el acceso a los datos en una misma plataforma.

  • Descubra: una organización debe ser capaz de descubrir datos dondequiera que residan y clasificarlos. Estos datos pueden tener muchas formas: archivos, bases de datos y macrodatos, y pueden permanecer almacenados en las instalaciones, en las nubes y en las copias de seguridad. La seguridad y el cumplimiento de los datos comienzan con la búsqueda de datos confidenciales expuestos ante los piratas informáticos y los auditores. CipherTrust Data Security Platform les permite a las organizaciones obtener una visibilidad completa de los datos confidenciales en las instalaciones y en la nube con el descubrimiento, la clasificación y el análisis de riesgos de datos eficientes.
  • Proteger: una vez que una organización sabe dónde se encuentran sus datos confidenciales, se pueden aplicar medidas de protección como el cifrado o la tokenización. Para que el cifrado y la tokenización aseguren con éxito los datos confidenciales, la organización debe asegurar, administrar y controlar las propias claves criptográficas. CipherTrust Platform proporciona capacidades integrales de seguridad de datos que incluyen cifrado a nivel de archivo con controles de acceso, cifrado de capas de aplicación, cifrado de base de datos, enmascaramiento de datos estáticos, tokenización sin bóveda con enmascaramiento dinámico de datos basado en políticas y tokenización con bóveda, para ser compatible una amplia gama de usos de protección de datos.
  • Control: finalmente, la organización necesita controlar el acceso a sus datos y centralizar la administración de claves. Cada regulación y mandato de seguridad de datos requiere que las organizaciones puedan monitorear, detectar, controlar e informar sobre el acceso autorizado y no autorizado a datos y claves de cifrado. CipherTrust Data Security Platform ofrece una sólida administración de claves empresariales a través de múltiples proveedores de servicios en la nube (CSP) y entornos de nube híbrida para administrar de manera centralizada las claves de cifrado y configurar políticas de seguridad para que las organizaciones puedan controlar y proteger los datos confidenciales en la nube, en las instalaciones y en entornos híbridos.
  • Supervisar: Por último, la empresa necesita supervisar el acceso a los datos confidenciales para identificar los ataques en curso o recientes de personas internas malintencionadas, usuarios con acceso a información privilegiada, APT y otras ciberamenazas. Con CipherTrust Security Intelligence los registros y los informes optimizan los informes de cumplimiento y aceleran la detección de amenazas mediante los principales sistemas de Gestión de eventos e información de seguridad (SIEM). La solución permite una escalación automatizada inmediata, así como respuesta a intentos de acceso no autorizados y proporcionan todos los datos necesarios para desarrollar patrones de comportamiento necesarios para identificar el uso sospechoso por usuarios autorizados.

Protección de datos confidenciales en movimiento

Los cifradores de alta velocidad (HSE) de Thales ofrecen cifrado de datos en movimiento independiente de la red (capas 2, 3 y 4), lo que garantiza que los datos estén protegidos conforme se trasladan de un centro a otro, o desde las instalaciones a la nube y viceversa. Nuestras soluciones de HSE les permiten a los clientes proteger mejor los datos, el video, la voz y los metadatos de la interceptación, la vigilancia y la intercepción abierta y encubierta, todo a un costo asequible y sin comprometer el rendimiento.

Protección de claves criptográficas

LosHSMs Luna de Thales ofrecen un entorno fortalecido y resistente a manipulaciones indebidas para un procesamiento criptográfico seguro, generación y protección de claves, cifrado y más. Disponible en tres factores de forma con certificación FIPS 140-2, los HSM Luna son compatibles con variedad de escenarios de implementación.

Adicionalmente, los HSM Luna:

  • Generan y protegen las claves de autoridad de raíz y certificación (AC), prestando apoyo para las PKI en una variedad de casos de uso.
  • Firman su código de solicitud de manera que pueda asegurarse de que sus programas se mantengan seguros, sin alteraciones y auténticos.
  • Elaboran certificados digitales para otorgar credenciales y autenticar dispositivos electrónicos patentados para aplicaciones de IoT y otras implementaciones de la red.

Recursos relacionados

Asegure sus activos digitales, cumpla con los estándares normativos y del sector, y proteja la reputación de su organización. Conozca cómo puede ayudarle Thales.

Fortrex: Using Encryption And Access Control For HIPAA Compliance - White Paper

Fortrex: Using Encryption And Access Control For HIPAA Compliance - White Paper

Since 1997 Fortrex Technologies, Inc. has been providing IT Governance, Risk, and Compliance advisory services and solutions. In this white paper Fortrex explores how encryption, access control and file access audit logs from Thales can Contributes to HIPAA compliance and...

Thales CipherTrust Data Discovery and Classification

Thales CipherTrust Data Discovery and Classification - Product Brief

The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

Product review of SafeNet Trusted Access. Explore the options of authentication security that STA offers, to bridge the MFA, SSO and access management worlds in a single, well-integrated package. Discover how your business can bring security to access management.

Thales OneWelcome Authenticators Portfolio - Brochure

Thales OneWelcome Authenticators Portfolio - Brochure

Offering the broadest range of multi-factor authentication methods and form factors, Thales facilitates and empowers enterprise-wide security initiatives for maintaining and improving secure access to enterprise resources.Thales’s OneWelcome authenticators include hardware and...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...

The Key Pillars for Protecting Sensitive Data in Any Organization

Los pilares clave para proteger datos confidenciales en cualquier organización – Informe

Tradicionalmente, las organizaciones han centrado la seguridad de TI principalmente en la defensa perimetral, construyendo muros para bloquear la entrada de amenazas externas a la red. Sin embargo, con la proliferación actual de datos, la evolución de las regulaciones de...

The Enterprise Encryption Blueprint - White Paper

The Enterprise Encryption Blueprint - White Paper

You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...

Luna Network HSM

Luna Network Hardware Security Module - Product Brief

Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance and...

eBook – Cifrado total, Una guía práctica para proteger sus datos sensibles

eBook – Cifrado total, Una guía práctica para proteger sus datos sensibles

Como experto en seguridad de datos a nivel de toda la empresa, se le pide proteger los valiosos datos de su organización estableciendo y aplicando una estrategia de cifrado que abarque toda la empresa. Pero es muy difícil identificar dónde residan los datos sensibles: hay...

High Speed Encryption Solutions - Solution Brief

High Speed Encryption Solutions - Solution Brief

Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...

Otras normativas clave de protección de datos y seguridad

RGPD

REGLAMENTO
ACTIVA AHORA

El RGPD es tal vez la norma de privacidad de datos más completa hasta la fecha. Afecta a cualquier organización que procese los datos personales de los ciudadanos de la UE, independientemente de la ubicación de la sede de la organización.

PCI DSS

MANDATO
ACTIVA AHORA

Cualquier organización que desempeñe un papel en el procesamiento de pagos con tarjetas de crédito y débito debe cumplir con los estrictos requisitos de cumplimiento de PCI DSS para el procesamiento, el almacenamiento y la transmisión de datos de cuentas.

Leyes de notificación de brechas de datos

REGLAMENTO
ACTIVA AHORA

Los países de todo el mundo han promulgado requisitos de notificación de brechas de datos tras la pérdida de información personal. Varían según la jurisdicción, pero casi siempre incluyen una cláusula de "safe harbour".