Thales peut aider les organisations à protéger les données sensibles et à se conformer aux exigences du PDPD grâce à une approche de sécurité centrée sur les données. Les organisations peuvent s’appuyer sur la suite de solutions de gestion des identités et de sécurité des données de Thales pour devenir conformes dès aujourd’hui et le rester à l’avenir.
Sécurité des données
CipherTrust Platform unifie la découverte, la classification et la protection des données et fournit des contrôles d’accès granulaires uniques, le tout avec une gestion centralisée des clés. Vous pouvez compter sur CipherTrust Data Security Platform de Thales pour découvrir, protéger et contrôler les données sensibles de votre organisation, où qu’elles résident.
Découvrir : découverte et classification des données
La première étape de la protection des données sensibles consiste à trouver les données, quel que soit l’endroit où elles se trouvent au sein de l’organisation, à les classer comme sensibles et à les typer (p. ex. PII, financières, IP, HHI, confidentielles, etc.), afin de pouvoir appliquer les techniques de protection des données les plus appropriées. Il est également important de surveiller et d’évaluer régulièrement les données pour s’assurer qu’aucune nouvelle donnée n’est négligée et que votre organisation n’enfreint aucune règle de conformité. La solution CipherTrust Data Discovery and Classification identifie de manière efficace les données sensibles structurées et non structurées sur site et dans le Cloud.
Protection des données au repos
Protéger :
Une fois qu’une organisation sait où se trouvent ses données sensibles, des mesures de protection telles que le chiffrement ou la tokénisation peuvent être appliquées. Pour que le chiffrement et la tokénisation parviennent à sécuriser les données sensibles, les clés de chiffrement elles-mêmes doivent être sécurisées, gérées et contrôlées par l’organisation.
Contrôler :
Les organisations ont besoin de contrôler l’accès à leurs données et de centraliser la gestion des clés. Toutes les réglementations et tous les mandats relatifs à la sécurité des données exigent des organisations qu’elles soient en mesure de surveiller, de détecter, de contrôler et de signaler les accès autorisés et non autorisés aux données et aux clés de chiffrement. La solution CipherTrust Data Security (CDSP) Platform permet aux administrateurs de créer une solide séparation des tâches entre les administrateurs privilégiés et les détenteurs des données ainsi que d’exécuter des politiques de gestion des accès pour les utilisateurs les moins privilégiés à un niveau de granularité élevé. CDSP offre une gestion robuste des clés d’entreprise à travers CipherTrust Cloud Key Manager pour plusieurs fournisseurs de services cloud et des environnements cloud hybrides pour gérer de manière centralisée les clés de chiffrement et configurer les politiques de sécurité afin que les organisations puissent contrôler et protéger les données sensibles dans le cloud, sur site et dans les environnements hybrides.
Protection des données en mouvement/en transit
Les dispositifs de chiffrement à haut débit, ou High Speed Encryptors (HSE), de Thales offrent un chiffrement des données en transit indépendant du réseau (couches 2, 3 et 4), ce qui garantit la sécurité des données pendant leur transit d’un site à l’autre, d’une infrastructure sur site vers le cloud et inversement.
Authentification et gestion des accès robustes
Les solutions de gestion des identités et des accès OneWelcome de Thales fournissent à la fois les mécanismes de sécurité et les fonctionnalités de génération de rapports dont les organisations ont besoin pour se conformer aux exigences du PDPD. Nos solutions protègent les données sensibles en appliquant les contrôles d’accès appropriés lorsque les utilisateurs se connectent aux applications qui stockent des données sensibles. En prenant en charge un large éventail de méthodes d’authentification et un accès dépendant du rôle et reposant sur des politiques, nos solutions aident les entreprises à réduire les risques de violation de données dues à des identifiants compromis ou volés, ou à une utilisation abusive des identifiants en interne.