Guida pratica per la sicurezza del cloud computing a Hong Kong
Thales consente agli uffici e ai dipartimenti di Hong Kong di allinearsi ai requisiti ISPG-SM04 sulla sicurezza del cloud computing.
L'Office of the Government Chief Information Officer (OGCIO) di Hong Kong attribuisce grande importanza al miglioramento della sicurezza informatica e delle informazioni all'interno del governo e alla promozione della consapevolezza e della preparazione della comunità in generale. In risposta all'utilizzo del cloud computing che emerge come tendenza globale, OGCIO ha sviluppato la Guida pratica per la sicurezza del cloud computing (ISPG-SM04).
Thales consente agli Uffici e Dipartimenti (B/Ds) di Hong Kong di allinearsi ai requisiti ISPG-SM04 sulla sicurezza del cloud computing, anche attraverso:
Panoramica della normativa
La Guida pratica per la sicurezza del cloud computing (ISPG-SM04) è una nota di orientamento per gli Uffici e i Dipartimenti (B/Ds), che mette in evidenza alcune considerazioni comuni sulla sicurezza e buone prassi di settore per l'adozione del cloud computing allo scopo di:
Il cloud computing utilizza simili strumenti di gestione, sistemi operativi, database, piattaforme server, infrastrutture di rete, protocolli di rete, array di storage ecc. Pertanto, i controlli di sicurezza nel cloud sono in gran parte simili a quelli degli ambienti IT tradizionali. Di conseguenza, i controlli di sicurezza descritti nei documenti del governo di Hong Kong in materia di sicurezza, tra cui la Baseline IT Security Policy [S17] e le IT Security Guidelines [G3], restano applicabili. La descrizione di ISPG-SM04 si concentra sui seguenti domini di sicurezza:
Thales consente agli Uffici e Dipartimenti (B/Ds) di Hong Kong di allinearsi ai requisiti ISPG-SM04 sulla sicurezza del cloud computing attraverso:
Gestione degli asset
Thales CipherTrust Data Security Platform (CDSP), una suite integrata di prodotti e soluzioni per la sicurezza dei dati, aiuta gli Uffici e Dipartimenti (B/Ds) a rispettare efficacemente le linee guida proteggendo i dati a riposo e in transito con una forte crittografia.
Protezione dei dati a riposo:
Una volta che gli Uffici e Dipartimenti (B/Ds) sanno dove si trovano i loro dati sensibili, è possibile applicare misure di protezione come la crittografia o la tokenizzazione. Per far sì che la crittografia e la tokenizzazione garantiscano la sicurezza di dati sensibili, database e applicazioni con architettura modernizzata, le chiavi di crittografia devono essere protette, gestite e controllate dall’organizzazione.
Protezione dei dati sensibili in movimento
Controllo degli accessi - Gestione delle chiavi
La CipherTrust Data Security Platform (CDSP) di Thales offre soluzioni avanzate di crittografia e di gestione centralizzata delle chiavi che permettono alle aziende di archiviare in sicurezza i dati sensibili nel cloud. CSDP fornisce una gestione robusta delle chiavi di tipo enterprise per vari provider di servizi cloud e ambienti di cloud ibridi, per consentire di gestire in modo centralizzato le chiavi di crittografia e configurare i criteri di sicurezza in modo che le aziende possano controllare e proteggere i dati sensibili nel cloud, in ambienti on-premise e ibridi.
Controllo degli accessi - Identity and Access Management (IAM)
Le soluzioni di Thales di autenticazione e gestione degli accessi offrono i meccanismi di sicurezza e le funzionalità di reportistica di cui le organizzazioni hanno bisogno per essere a norma.
Crittografia
Gli Uffici e Dipartimenti (B/Ds) possono gestire e proteggere le chiavi crittografiche con Thales Luna HSM e CipherTrust Manager.
As the leader in digital security and data protection, Thales has helped hundreds of enterprises comply with regulations worldwide by recommending the appropriate data protection technologies required to meet regulatory requirements. Thales enables Bureaux and Departments...
This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.
Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...
As the forces that drive a multicloud strategy become clear, the challenges of securing data across multiple clouds meets the reality that a significant amount of global sensitive data is stored in the cloud. This paper informs readers on some of the drivers for multicloud...
Forse lo standard sulla privacy dei dati più completo fino ad oggi, il GDPR interessa qualsiasi organizzazione che elabora i dati personali dei cittadini dell'UE, indipendentemente da dove ha sede l'organizzazione.
Qualsiasi organizzazione che svolge un ruolo nell'elaborazione dei pagamenti con carta di credito e debito deve rispettare i severi requisiti di conformità PCI DSS per l'elaborazione, l'archiviazione e la trasmissione dei dati dell'account.
I requisiti di notifica della violazione dei dati a seguito della perdita di informazioni personali sono stati adottati dalle nazioni in tutto il mondo. Variano in base alla giurisdizione, ma includono quasi universalmente una clausola di "approdo sicuro".