Thales banner

Guida pratica per la sicurezza del cloud computing a Hong Kong

Thales consente agli uffici e ai dipartimenti di Hong Kong di allinearsi ai requisiti ISPG-SM04 sulla sicurezza del cloud computing.

Guida pratica per la sicurezza del cloud computing (ISPG-SM04) per Uffici e Dipartimenti

Test

L'Office of the Government Chief Information Officer (OGCIO) di Hong Kong attribuisce grande importanza al miglioramento della sicurezza informatica e delle informazioni all'interno del governo e alla promozione della consapevolezza e della preparazione della comunità in generale. In risposta all'utilizzo del cloud computing che emerge come tendenza globale, OGCIO ha sviluppato la Guida pratica per la sicurezza del cloud computing (ISPG-SM04).

Thales consente agli Uffici e Dipartimenti (B/Ds) di Hong Kong di allinearsi ai requisiti ISPG-SM04 sulla sicurezza del cloud computing, anche attraverso:

  • Semplificazione della sicurezza dei dati e accelerazione dei tempi di conformità
  • Protezione dei dati sensibili a riposo con la crittografia/tokenizzazione
  • Centralizzazione della gestione delle chiavi crittografiche per ambienti ibridi e multi-cloud
  • Offerta di controllo granulare degli accessi
  • Regolamento
  • Conformità

Panoramica della normativa

La Guida pratica per la sicurezza del cloud computing (ISPG-SM04) è una nota di orientamento per gli Uffici e i Dipartimenti (B/Ds), che mette in evidenza alcune considerazioni comuni sulla sicurezza e buone prassi di settore per l'adozione del cloud computing allo scopo di:

  • Migliorare la comprensione dei B/Ds in merito alle basi della sicurezza del cloud;
  • Agevolare i B/Ds nell'uso sicuro del cloud computing quando costruiscono il proprio cloud privato o acquistano servizi cloud da parti esterne.

Il cloud computing utilizza simili strumenti di gestione, sistemi operativi, database, piattaforme server, infrastrutture di rete, protocolli di rete, array di storage ecc. Pertanto, i controlli di sicurezza nel cloud sono in gran parte simili a quelli degli ambienti IT tradizionali. Di conseguenza, i controlli di sicurezza descritti nei documenti del governo di Hong Kong in materia di sicurezza, tra cui la Baseline IT Security Policy [S17] e le IT Security Guidelines [G3], restano applicabili. La descrizione di ISPG-SM04 si concentra sui seguenti domini di sicurezza:

  • Responsabilità di gestione
  • Definizione di politiche informatiche
  • Sicurezza delle risorse umane
  • Gestione degli asset
  • Controllo degli accessi
  • Crittografia
  • Sicurezza fisica e ambientale
  • Sicurezza operativa
  • Sicurezza delle comunicazioni
  • Acquisizione, sviluppo e manutenzione del sistema
  • Outsourcing della sicurezza
  • Gestione degli incidenti di sicurezza
  • Aspetti di sicurezza informatica nella gestione della contingenza e della continuità operativa
  • Conformità

Thales consente agli Uffici e Dipartimenti (B/Ds) di Hong Kong di allinearsi ai requisiti ISPG-SM04 sulla sicurezza del cloud computing attraverso:

  • Gestione degli asset
  • Controllo degli accessi: gestione delle chiavi e gestione dell'identità e dell'accesso
  • Crittografia

Gestione degli asset

Thales CipherTrust Data Security Platform (CDSP), una suite integrata di prodotti e soluzioni per la sicurezza dei dati, aiuta gli Uffici e Dipartimenti (B/Ds) a rispettare efficacemente le linee guida proteggendo i dati a riposo e in transito con una forte crittografia.

Protezione dei dati a riposo:

Una volta che gli Uffici e Dipartimenti (B/Ds) sanno dove si trovano i loro dati sensibili, è possibile applicare misure di protezione come la crittografia o la tokenizzazione. Per far sì che la crittografia e la tokenizzazione garantiscano la sicurezza di dati sensibili, database e applicazioni con architettura modernizzata, le chiavi di crittografia devono essere protette, gestite e controllate dall’organizzazione.

Protezione dei dati sensibili in movimento

Thales High Speed Encryptors (HSEs)

Controllo degli accessi - Gestione delle chiavi

La CipherTrust Data Security Platform (CDSP) di Thales offre soluzioni avanzate di crittografia e di gestione centralizzata delle chiavi che permettono alle aziende di archiviare in sicurezza i dati sensibili nel cloud. CSDP fornisce una gestione robusta delle chiavi di tipo enterprise per vari provider di servizi cloud e ambienti di cloud ibridi, per consentire di gestire in modo centralizzato le chiavi di crittografia e configurare i criteri di sicurezza in modo che le aziende possano controllare e proteggere i dati sensibili nel cloud, in ambienti on-premise e ibridi.

Controllo degli accessi - Identity and Access Management (IAM)

Le soluzioni di Thales di autenticazione e gestione degli accessi offrono i meccanismi di sicurezza e le funzionalità di reportistica di cui le organizzazioni hanno bisogno per essere a norma.
 

Crittografia

Gli Uffici e Dipartimenti (B/Ds) possono gestire e proteggere le chiavi crittografiche con Thales Luna HSM e CipherTrust Manager.

  • Luna HSM di Thales protegge le chiavi crittografiche e fornisce un ambiente temprato e a prova di manomissioni per un’elaborazione crittografica, una generazione e protezione delle chiavi e una crittografia sicure.
  • CipherTrust Manager semplifica la gestione delle chiavi crittografiche in tutto il ciclo di vita, dalla generazione al backup/ripristino, al clustering, alla disattivazione e all'eliminazione in sicurezza.

Risorse consigliate

Addressing requirement of Practice Guide for Cloud Computing Security (ISPG-SM04) of Hong Kong with Thales

Addressing requirement of Practice Guide for Cloud Computing Security (ISPG-SM04) of Hong Kong with Thales - eBook

As the leader in digital security and data protection, Thales has helped hundreds of enterprises comply with regulations worldwide by recommending the appropriate data protection technologies required to meet regulatory requirements. Thales enables Bureaux and Departments in...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

Multicloud Data Security Strategies - Whitepaper

Multicloud Data Security Strategies - White Paper

As the forces that drive a multicloud strategy become clear, the challenges of securing data across multiple clouds meets the reality that a significant amount of global sensitive data is stored in the cloud. This paper informs readers on some of the drivers for multicloud...

Altre norme fondamentali sulla protezione dei dati e sulla sicurezza

RGPD

REGOLAMENTO
ACTIVA ORA

Forse lo standard sulla privacy dei dati più completo fino ad oggi, il GDPR interessa qualsiasi organizzazione che elabora i dati personali dei cittadini dell'UE, indipendentemente da dove ha sede l'organizzazione.

PCI DSS

MANDATO
ACTIVA ORA

Qualsiasi organizzazione che svolge un ruolo nell'elaborazione dei pagamenti con carta di credito e debito deve rispettare i severi requisiti di conformità PCI DSS per l'elaborazione, l'archiviazione e la trasmissione dei dati dell'account.

Leggi sulla notifica delle violazioni dei dati

REGOLAMENTO
ACTIVA ORA

I requisiti di notifica della violazione dei dati a seguito della perdita di informazioni personali sono stati adottati dalle nazioni in tutto il mondo. Variano in base alla giurisdizione, ma includono quasi universalmente una clausola di "approdo sicuro".