Thales banner

ISO 27799:2016

Thales peut aider votre organisation à se conformer à la norme ISO 27799:2016

ISO 27799:2016:

map
Réglementation |  Active

ISO 277991 est une norme internationale qui fournit des directives sur la protection optimale de la confidentialité, de l’intégrité et de la disponibilité des données de santé personnelles de quiconque travaillant dans le secteur de la santé ou de ses environnements d’exploitation uniques.

Thales fournit un grand nombre de solutions requises pour se conformer à cette norme ISO, y compris :

  • Découverte et la classification des données sensibles
  • des contrôles d’accès aux données et gestion des accès privilégiés
  • le chiffrement et la tokénisation des données
  • une estion et une protection des clés de chiffrement
  • un enregistrement des événements liés à l’accès aux données

1https://www.iso.org/standard/62777.html

  • Réglementation
  • Conformité

Récapitulatif de la réglementation

La norme ISO 27799 requiert la mise en place de bonnes pratiques, parmi lesquelles :

  • des contrôles d’accès aux données, y compris la gestion des accès privilégiés
  • un contrôle cryptographique des données sensibles
  • une gestion et une protection des clés de chiffrement
  • l’enregistrement et l’archivage de « tous les événements significatifs concernant l’utilisation et la gestion des identités d’utilisateur et des informations d’authentification secrètes » et la protection de ces enregistrements contre les « violations et les accès non autorisés ».

Récapitulatif de conformité

Thales peut vous aider à vous conformer aux normes ISO 27799:2016 grâce à :

  • Découverte et la classification des données sensibles
  • des contrôles d’accès qui limitent la récupération des données aux utilisateurs autorisés uniquement ;
  • un chiffrement et une tokénisation des données, de sorte à les rendre illisibles et donc inutilisables si des cybercriminels venaient à les dérober ;
  • une gestion centralisée et un stockage sécurisé des clés de chiffrement dans toute l’organisation ;
  • des journaux de renseignements de sécurité protégés pour identifier les situations d’accès irrégulières et les fuites de données existantes ;

Découverte et classification des données

La première étape de la protection des données sensibles consiste à trouver les données, quel que soit l’endroit où elles se trouvent au sein de l’organisation, à les classer comme sensibles et à les classer par type (p. ex. PII, financières, IP, HHI, confidentielles, etc.), afin de pouvoir appliquer les techniques de protection des données les plus appropriées. Il est également important de surveiller et d’évaluer régulièrement les données pour s’assurer qu’aucune nouvelle donnée n’est négligée et que votre organisation n’enfreint aucune règle de conformité.

La solution CipherTrust Data Discovery and Classification de Thales identifie de manière efficace les données sensibles structurées et non structurées sur site et dans le Cloud. Prenant en charge les modèles de déploiement sans agent et avec agent, cette solution fournit des modèles intégrés qui permettent une identification rapide des données réglementées, mettent en évidence les risques de sécurité et vous aident à découvrir les lacunes en matière de conformité. Grâce à un flux de travail rationalisé, les zones d’ombre en matière de sécurité sont exposées et le temps de remédiation réduit. La génération de rapports détaillés soutient les programmes de conformité et facilite la communication avec les dirigeants.

Gestion des accès et authentification robustes

Les solutions de gestion des accès et d’authentification de Thales fournissent à la fois les mécanismes de sécurité et les fonctionnalités de génération de rapports dont les entreprises ont besoin pour se conformer aux réglementations sur la sécurité des données. Nos solutions protègent les données sensibles en mettant en application les contrôles d’accès appropriés lorsque les utilisateurs se connectent aux applications qui stockent des données sensibles. En prenant en charge une gamme étendue de méthodes d’authentification et un accès basé sur les rôles et axé sur les politiques, nos solutions aident les organisations à réduire les risques de violation de données dus à des identifiants compromis ou volés, ou à une utilisation abusive des identifiants par des initiés.

La prise en charge de l’identification unique et intelligente et de l’authentification renforcée permet aux organisations d’optimiser le confort des utilisateurs finaux, en veillant à ce qu’ils n’aient à s’authentifier qu’en cas de besoin. Grâce à des rapports approfondis, les entreprises peuvent produire une piste d’audit détaillée de tous les événements d’accès et d’authentification, ce qui leur permet de prouver leur conformité à un large éventail de réglementations.

Protection des données sensibles au repos

La plateforme CipherTrust Data Security Platform est une suite intégrée de produits et de solutions de sécurité axée sur les données qui unifie la découverte, la protection, le contrôle et l’accès aux données sur une seule plateforme.

  • Découvrir : une organisation doit être en mesure de découvrir les données où qu’elles se trouvent et de les classer. Ces données peuvent se présenter sous de nombreuses formes (fichiers, bases de données et big data) et elles peuvent reposer dans des dispositifs de stockage sur site, des environnements Cloud et des dispositifs de sauvegarde. La sécurité des données et la conformité commencent par la découverte des données sensibles exposées avant les pirates et les auditeurs. La plateforme CipherTrust Data Security Platform permet aux organisations d’obtenir une visibilité complète des données sensibles sur site et dans le Cloud grâce à une découverte, à une classification et à une analyse des risques efficaces des données.
  • Protéger : une fois qu’une organisation sait où se trouvent ses données sensibles, des mesures de protection telles que le chiffrement ou la tokenisation peuvent être appliquées. Pour que le chiffrement et la tokenisation parviennent à sécuriser les données sensibles, les clés cryptographiques elles-mêmes doivent être sécurisées, gérées et contrôlées par l’organisation. La plateforme CipherTrust Data Security Platform offre une gamme complète de fonctionnalités de sécurité des données, notamment le chiffrement au niveau des fichiers avec des contrôles d’accès, le chiffrement au niveau des applications, le chiffrement des bases de données, le masquage statique des données, la tokenisation sans coffre-fort avec le masquage dynamique des données basé sur des politiques, et la tokenisation avec coffre-fort pour prendre en charge une vaste gamme de cas d’utilisation de la protection des données.
  • Contrôler : l’organisation doit contrôler l’accès à ses données et centraliser la gestion des clés. Toutes les réglementations et tous les mandats relatifs à la sécurité des données exigent des organisations qu’elles soient en mesure de surveiller, de détecter, de contrôler et de signaler les accès autorisés et non autorisés aux données et aux clés de chiffrement. La plateforme CipherTrust Data Security Platform offre une gestion robuste des clés d’entreprise à travers plusieurs fournisseurs de services Cloud et des environnements Cloud hybrides pour gérer de manière centralisée les clés de chiffrement et configurer les politiques de sécurité afin que les organisations puissent contrôler et protéger les données sensibles dans le Cloud, sur site et dans les environnements hybrides.
  • Surveiller : enfin, l’entreprise doit surveiller l’accès aux données sensibles pour identifier les attaques en cours ou récentes provenant d’initiés malveillants, d’utilisateurs privilégiés, d’APT et d’autres cybermenaces. Les journaux et les rapports CipherTrust Security Intelligence rationalisent la génération de rapports de conformité et accélèrent la détection des menaces à l’aide des principaux systèmes de gestion des informations et des événements de sécurité (SIEM). Cette solution permet une réaffectation automatisée immédiate des tentatives d’accès non autorisées et une réponse automatique immédiate à celles-ci et fournit toutes les données nécessaires pour créer les modèles de comportement requis afin d’identifier les utilisations suspectes par les utilisateurs autorisés.

Protection des données sensibles en transit

Les dispositifs de chiffrement à haut débit, ou High Speed Encryptors (HSE), de Thales offrent un chiffrement des données en transit indépendant du réseau (couches 2, 3 et 4), ce qui garantit la sécurité des données pendant leur transit d’un site à l’autre, d’une infrastructure sur site vers le Cloud et inversement. Grâce à nos HSE, les clients peuvent améliorer la protection de leurs données, de leurs vidéos, de leurs fichiers audio et de leurs métadonnées contre les écoutes, la surveillance et l’interception, explicite et déguisée ; le tout à un coût abordable et sans compromis sur les performances.

Protection des clés de chiffrement

Les HSM Luna de Thales fournissent un environnement renforcé et inviolable pour des opérations cryptographiques (traitement, génération et protection des clés, chiffrement, et bien d’autres) sécurisées. Disponibles dans 3 facteurs de forme certifiés FIPS 140-2, les HSM Luna prennent en charge une vaste gamme de situations de déploiement.

De plus, les HSM Luna :

  • Génèrent et protègent les clés racines et des autorités de certification, fournissant une prise en charge des infrastructures PKI dans de nombreux cas d’utilisation.
  • Signent le code de vos applications afin que vous puissiez avoir la garantie que vos logiciels restent sûrs, intacts et authentiques.
  • Créent des certificats numériques pour les appareils électroniques d’accréditation et d’authentification propriétaires pour les applications IdO et autres déploiements réseau.

Ressources associées

Sécurisez vos actifs numériques, respectez les normes réglementaires et sectorielles et protégez la réputation de votre entreprise. Découvrez comment Thales peut vous aider.

Fortrex: Using Encryption And Access Control For HIPAA Compliance - White Paper

Fortrex: Using Encryption And Access Control For HIPAA Compliance - White Paper

Since 1997 Fortrex Technologies, Inc. has been providing IT Governance, Risk, and Compliance advisory services and solutions. In this white paper Fortrex explores how encryption, access control and file access audit logs from Thales can Contributes to HIPAA compliance and...

Thales CipherTrust Data Discovery and Classification - Product Brief

Thales CipherTrust Data Discovery and Classification - Fiche produit

La première étape vers la conformité est de comprendre ce qui constitue les données sensibles, où elles sont stockées et comment elles sont utilisées. Si vous ne savez pas quelles données sensibles vous possédez, où elles résident et pourquoi elles sont là, vous ne pouvez pas...

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

Product review of SafeNet Trusted Access. Explore the options of authentication security that STA offers, to bridge the MFA, SSO and access management worlds in a single, well-integrated package. Discover how your business can bring security to access management.

Thales OneWelcome Authenticators Portfolio - Brochure

Thales OneWelcome Authenticators Portfolio - Brochure

Offering the broadest range of multi-factor authentication methods and form factors, Thales facilitates and empowers enterprise-wide security initiatives for maintaining and improving secure access to enterprise resources.Thales’s OneWelcome authenticators include hardware and...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

The Enterprise Encryption Blueprint - White Paper

The Enterprise Encryption Blueprint - White Paper

You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...

Luna Network HSM

Luna Network Hardware Security Module - Product Brief

Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance and...

eBook – Le chiffrement intégral, guide pratique pour protéger vos données sensibles

eBook – Le chiffrement intégral, guide pratique pour protéger vos données sensibles

En tant qu’expert en matière de sécurité des données pour votre entreprise, vous devez protéger les données sensibles de votre organisation en développant et appliquant une stratégie de chiffrement à l’échelle de l’entreprise. Mais il est très difficile d’identifier où...

High Speed Encryption Solutions - Solution Brief

High Speed Encryption Solutions - Solution Brief

Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...

Autres réglementations de protection des données et sécurité importantes

RGPD

RÉGLEMENTATION
EN VIGUEUR

Le RGPD est peut-être la norme de confidentialité des données la plus complète à ce jour. Elle concerne toute organisation qui traite les données personnelles des citoyens de l'UE - quel que soit le lieu du siège de l'organisation.

PCI DSS

MANDAT
EN VIGUEUR

Toute organisation qui joue un rôle dans le traitement des paiements par carte de crédit et de débit doit se conformer aux exigences strictes de conformité PCI DSS pour le traitement, le stockage et la transmission des données de compte.

Lois sur la notification des brèches de données

RÉGLEMENTATION
EN VIGUEUR

Partout dans le monde, des nouvelles exigences en matière de notification des brèches de données ont vu le jour suite à la perte d'informations personnelles. Elles varient selon les juridictions mais comprennent presque toutes une clause de "safe harbour".