Thales aide les infrastructures d’information critiques à s’aligner sur les exigences du CCoP2.0 en mettant l’accent sur les exigences de protection :
- Contrôle des accès
- Sécurité des données et gestion des clés de chiffrement
Contrôle des accès
Les solutions de gestion des accès et d’authentification de Thales fournissent à la fois les mécanismes de sécurité et les fonctionnalités de génération de rapports dont les entreprises ont besoin pour se conformer aux réglementations du CCOP2.0.
Sécurité des données et gestion des clés de chiffrement
Protection : il est essentiel d’appliquer des mesures de protection telles que le chiffrement ou la symbolisation aux données sensibles. Pour parvenir à sécuriser les données sensibles, les clés de chiffrement elles-mêmes doivent être sécurisées, gérées et contrôlées par l’organisation.
- CipherTrust Database Protection fournit un chiffrement de base de données de haute performance avec des contrôles d’accès granulaires.
- CipherTrust Tokenization offre un chiffrement au niveau des fichiers avec des contrôles d’accès, un chiffrement au niveau des applications, un chiffrement des bases de données, un masquage statique des données, une tokenisation sans coffre-fort avec un masquage dynamique des données basé sur des règles, et une tokenisation en chambre forte pour prendre en charge un large éventail de cas d’utilisation en matière de protection des données.
- CipherTrust Transparent Encryption (CTE) fournit un chiffrement des données au repos avec une gestion centralisée des clés, des contrôles d’accès d’utilisateur privilégié et des journaux répertoriant des informations détaillées sur les accès aux données.
- CipherTrust Data Protection Gateway permet une protection transparente des données à n’importe quel service Web RESTful ou microservice utilisant des API REST.
Surveillance : l’entreprise doit surveiller l’accès aux données sensibles pour identifier les attaques en cours ou récentes provenant d’initiés malveillants, d’utilisateurs privilégiés et d’autres cybermenaces.
- Les journaux et les rapports CipherTrust Security Intelligence rationalisent la génération de rapports de conformité et accélèrent la détection des menaces à l’aide des principaux systèmes de gestion des informations et des événements de sécurité (SIEM).
Contrôle : les organisations d’infrastructures d’informations critiques doivent contrôler l’accès à leurs données et centraliser la gestion des clés. Toutes les réglementations et tous les mandats relatifs à la sécurité des données exigent des organisations qu’elles soient en mesure de surveiller, de détecter, de contrôler et de signaler les accès autorisés et non autorisés aux données et aux clés de chiffrement.
- La plateforme CipherTrust Data Security Platform (CDSP) offre une gestion robuste des clés d’entreprise via Enterprise Key Management solutions pour gérer et protéger les clés au nom d’une variété d’applications.
- CipherTrust Cloud Key Manager de Thales (CCKM) centralise la gestion des clés de chiffrement pour plusieurs environnements, présentant tous les Clouds pris en charge et même plusieurs comptes de Cloud dans un seul onglet de navigateur.