Thales aide les organisations à se conformer à la norme CPS 234 en tenant compte des lignes directrices prudentielles reposant sur les bonnes pratiques (PPG) de l’APRA sur la capacité en matière de sécurité de l’information, le cadre politique, l’identification et la classification des actifs informationnels, la mise en œuvre des contrôles et la gestion des incidents.
CAPACITÉ EN MATIÈRE DE SÉCURITÉ DE L’INFORMATION
Lignes directrices 18 : Capacité des tiers et des parties connexes
- Grâce à la solution CipherTrust Data Security Platform (CDSP), les administrateurs peuvent créer une solide séparation des tâches entre les administrateurs privilégiés et les détenteurs des données et peuvent exécuter des politiques de gestion des accès pour les utilisateurs les moins privilégiés à un niveau de granularité élevé, ce qui permet de protéger les données contre les abus d’utilisation par les utilisateurs privilégiés.
- CipherTrust Transparent Encryption offre une séparation complète des rôles administratifs où seuls les utilisateurs et les processus autorisés peuvent voir les données non chiffrées.
- La capacité d’autorisation fine de la plateforme de gestion des identités OneWelcome de Thales aide les organisations à fournir le bon niveau d’accès aux bonnes personnes au bon moment.
CADRE POLITIQUE
Lignes directrices 21 : Une hiérarchie politique fondée sur un ensemble de principes clés
- La plateforme de gestion des identités OneWelcome de Thales permet aux organisations d’associer des appareils et d’autres identités numériques à des comptes principaux, d’authentifier, d’autoriser, de collecter et de stocker des informations sur des identités externes et internes provenant de nombreux domaines.
- Les cartes à puce SafeNet IDPrime peuvent être utilisées pour mettre en œuvre l’accès physique aux installations sensibles. Ces cartes à puce peuvent également renforcer les initiatives d’authentification sans mot de passe reposant sur les technologies ICP et FIDO.
- La solution CipherTrust Transparent Encryption protège les données avec un chiffrement des données au repos au niveau du fichier et du volume, des contrôles d’accès et une journalisation d’audit des accès aux données sans avoir à modifier la structure des applications, des bases de données ou de l’infrastructure avec une fonctionnalité MFA limitant les données sensibles des utilisateurs privilégiés.
- Les Luna Hardware Security Modules (HSM) de Thales fournissent le niveau le plus élevé de sécurité du chiffrement en stockant systématiquement les clés de chiffrement dans du matériel.
- CipherTrust Manager gère les tâches du cycle de vie des clés, y compris la génération, la rotation, la destruction, l’importation et l’exportation, fournit un contrôle de l’accès aux clés et aux politiques basé sur les rôles, prend en charge des fonctions robustes d’audit et de génération de rapports et offre une API REST conviviale pour les développeurs. Il prend en charge l’authentification à deux facteurs pour l’accès administrateur.
- La piste d’audit de CipherTrust Data Security Platform permet aux responsables des risques et aux auditeurs d’évaluer et de démontrer la conformité au cadre de la politique sur la sécurité de l’information. CipherTrust Transparent Encryption (CTE) fournit des journaux répertoriant des informations détaillées sur les accès aux données et CipherTrust Security Intelligence (CSI) des journaux et des rapports rationalisant la génération de rapports de conformité et accélérant la détection des menaces à l’aide des principaux systèmes de gestion des informations et des événements de sécurité (SIEM)..
IDENTIFICATION ET CLASSIFICATION DES ACTIFS INFORMATIONNELS
Lignes directrices 26 : Classification de tous les actifs informationnels en fonction de leur caractère critique et de leur niveau de sensibilité
- Classez tous les actifs informationnels en fonction de leur caractère critique et de leur niveau de sensibilité avec CipherTrust Data Discovery and Classification. Il offre une visibilité complète sur vos données sensibles, avec une découverte et une classification des données efficaces, ainsi qu’une analyse des risques dans les magasins de données hétérogènes (cloud, Big Data et environnements traditionnels) dans votre organisation.
MISE EN ŒUVRE DES CONTRÔLES
Lignes directrices 36 : Contrôles de sécurité de l’information mis en œuvre à tous les stades
- Les solutions de gestion des identités et des accès OneWelcome de Thales limitent l’accès des utilisateurs internes et externes en fonction de leur rôle et du contexte grâce à une authentification forte (MFA), des politiques d’accès granulaires et des politiques d’autorisation fines. La solution facilite également la gestion de l’identité des appareils IdO externes via la spécification OAuth2 Device Flow. Les appareils connectés au web et les appareils dont l’entrée est limitée par l’utilisateur peuvent être liés à des comptes d’identité d’utilisateur gérés par les locataires de OneWelcome.
- Les cartes à puce SafeNet IDPrime peuvent être utilisées pour mettre en œuvre l’accès physique aux installations sensibles. Ces cartes à puce peuvent également renforcer les initiatives d’authentification sans mot de passe reposant sur les technologies ICP et FIDO.
- La signature numérique pour une large gamme d’applications avec les modules de sécurité matériels (HSM) protège les clés privées utilisées pour les signatures électroniques sécurisées ; elle renforce la sécurité et garantit la conformité.
- La solution CipherTrust Data Security Platform offre de multiples fonctionnalités pour protéger les données au repos dans les fichiers, les volumes et les bases de données grâce aux outils CipherTrust Transparent Encryption et à CipherTrust Tokenization.
- CipherTrust Transparent Encryption chiffre les données sensibles et exécute des politiques de gestion des accès d’utilisateurs privilégiés granulaires pouvant être appliquées en fonction de l’utilisateur, du processus, du type de fichier, de l’heure de la journée et d’autres paramètres.
- CipherTrust Manager gère de manière centralisée les clés de chiffrement et configure les politiques de sécurité afin que les organisations puissent contrôler et protéger les données sensibles en séparant les tâches. Il rationalise et renforce la gestion des clés dans les environnements d’entreprise sur un ensemble varié de cas d’utilisation.
Lignes directrices 44 : RÉDUIRE AU MINIMUM L’EXPOSITION AUX PIRES SCÉNARIOS PLAUSIBLES
- Les modules de sécurité matériels (HSM) protègent les clés de chiffrement utilisées pour sécuriser les applications et les données sensibles, ce qui renforce la sécurité et garantit la conformité.
- CipherTrust Data Security Platform peut exécuter des politiques de gestion des accès pour les utilisateurs les moins privilégiés à niveau de granularité élevé, ce qui permet de protéger les données contre les abus d’utilisation par les utilisateurs privilégiés et les auteurs d’attaques.
- CipherTrust Transparent Encryption chiffre les fichiers tout en laissant leurs métadonnées en clair. Ainsi, les administrateurs informatiques effectuent leurs tâches d’administration système sans obtenir d’accès privilégié aux données sensibles résidant sur les systèmes qu’ils gèrent.
- CipherTrust Transparent Encryption Ransomware Protection (CTE-RWP) surveille en permanence les processus à la recherche d’activités d’E/S anormales et alerte ou bloque les activités malveillantes avant que les rançongiciels ne s’emparent complètement de vos terminaux et de vos serveurs.
- CipherTrust Manager offre une administration et un contrôle des accès centralisés, qui unifient les opérations de gestion des clés avec des contrôles d’accès basés sur les rôles qui empêchent les changements de mot de passe non autorisés et alertent sur les connexions simultanées par le même utilisateur.
- La plateforme de gestion des identités OneWelcome de Thales permet aux organisations de limiter virtuellement (ou logiquement) l’accès aux ressources confidentielles grâce à l’utilisation de l’authentification multifacteur (y compris l’authentification résistante aux tentatives de hameçonnage) et de politiques d’accès granulaires. Les cartes à puce SafeNet IDPrime peuvent être utilisées pour mettre en œuvre l’accès physique aux installations sensibles.
Lignes directrices 46 (b) : CONTRÔLES PHYSIQUES ET ENVIRONNEMENTAUX
- Les cartes à puce SafeNet IDPrime peuvent être utilisées pour mettre en œuvre l’accès physique aux installations sensibles. Ces cartes à puce peuvent également renforcer les initiatives d’authentification sans mot de passe reposant sur les technologies ICP et FIDO.
Lignes directrices 54 : TECHNIQUES DE CHIFFREMENT POUR RESTREINDRE L’ACCÈS ; Lignes directrices 56 : SOLUTIONS TECHNOLOGIQUES DE SÉCURITÉ DE L’INFORMATION et Lignes directrices 58 : LOGICIELS DÉVELOPPÉS/CONFIGURÉS PAR L’UTILISATEUR FINAL
- Les modules de sécurité matériels (HSM) fournissent le niveau de sécurité le plus élevé en matière de chiffrement en stockant systématiquement les clés de chiffrement dans du matériel et offrent de solides contrôles d’accès empêchant les utilisateurs non autorisés d’accéder au matériel chiffré sensible.
- Le portefeuille de formats d’authentification par certificats de Thales offre une solide authentification multifacteur, permettant aux organisations de répondre à leurs besoins en matière de sécurité ICP.
Protection des données en transit/en mouvement
- Les dispositifs de chiffrement à haut débit, ou High Speed Encryptors (HSE), de Thales offrent un chiffrement des données en transit/mouvement indépendant du réseau (couches 2, 3 et 4), ce qui garantit la sécurité des données pendant leur transit d’un site à l’autre, d’une infrastructure sur site vers le Cloud et inversement
- CipherTrust Manager gère de manière centralisée les clés de chiffrement et configure les politiques de sécurité afin que les organisations puissent contrôler et protéger les données sensibles en séparant les tâches.
Protection des données en cours d’utilisation
- CipherTrust Vaultless Tokenization protège les données au repos, tandis que sa capacité de masquage dynamique des données reposant sur des politiques protège les données en cours d’utilisation. Une API RESTful associée à la gestion centralisée et aux services permet la mise en œuvre de la tokénisation avec une seule ligne de code par champ.
Protection des données au repos
GESTION DES INCIDENTS - DÉTECTION DES FAILLES DE SÉCURITÉ
Lignes directrices 69
- Grâce à CipherTrust Data Security Platform, les administrateurs peuvent mettre en place une séparation des tâches stricte entre les administrateurs privilégiés et les propriétaires des données. De plus, CipherTrust Manager prend en charge l’authentification à deux facteurs pour l’accès administrateur.
- La plateforme de gestion des identités OneWelcome de Thales permet aux organisations de limiter virtuellement (ou logiquement) l’accès aux ressources confidentielles grâce à l’utilisation de l’authentification multifacteur (y compris l’authentification résistante aux tentatives de hameçonnage) et de politiques d’accès granulaires avec les rapports d’analyse. Elle suit les événements liés à l’identité et fournit des rapports d’analyse.
Annexe A : Principes de sécurité 1. (a)
- CipherTrust Manager offre une administration et un contrôle des accès centralisés, qui unifient les opérations de gestion des clés avec des contrôles d’accès basés sur les rôles.
- Les modules de sécurité matériels (HSM) protègent les clés de chiffrement utilisées pour sécuriser les applications et les données sensibles, ce qui renforce encore plus la sécurité et garantit la conformité grâce à une couche de protection supplémentaire.
Annexe A : Principes de sécurité 1. (e)
- La plateforme de gestion des identités OneWelcome de Thales permet aux organisations d’identifier et d’authentifier les utilisateurs internes et externes, gère efficacement l’identité des tiers grâce à sa capacité de gestion des délégations et réduit les risques liés aux tiers, tout en fournissant une piste d’audit immédiate et actualisée de tous les événements d’accès à tous les systèmes.
- Une fois un utilisateur identifié, vous pouvez contrôler et coordonner la manière dont les utilisateurs accèdent aux actifs et ce qu’ils peuvent faire avec ces actifs grâce à CipherTrust Enterprise Key Management Solution.
Annexe C : Identités et accès
- Les solutions de gestion des identités et des accès OneWelcome de Thales limitent l’accès des utilisateurs internes et externes en fonction de leur rôle et du contexte..
- Les cartes à puce SafeNet IDPrime peuvent être utilisées pour mettre en œuvre l’accès physique aux installations sensibles.
Annexe E : Techniques cryptographiques
- Les HSM Luna de Thales fournissent un environnement renforcé et inviolable pour des opérations cryptographiques (traitement, génération et protection des clés, chiffrement, et bien d’autres) sécurisées.
- CipherTrust Data Security Platform peut exécuter des politiques de gestion des accès pour les utilisateurs les moins privilégiés à niveau de granularité élevé, ce qui permet de protéger les données contre les abus d’utilisation par les utilisateurs privilégiés et les auteurs d’attaques.