Thales aiuta le infrastrutture informatiche critiche (CII) a soddisfare i requisiti del CCoP2.0 con particolare attenzione ai requisiti di protezione attraverso:
- Controllo degli accessi
- Sicurezza dei dati e gestione delle chiavi crittografiche
Controllo degli accessi
Le soluzioni di Thales per l'autenticazione e la gestione degli accessi offrono i meccanismi di sicurezza e le funzionalità di reportistica di cui le organizzazioni hanno bisogno per rispettare i requisiti del CCOP2.0.
Sicurezza dei dati e gestione delle chiavi crittografiche
Protezione: È fondamentale applicare ai dati sensibili misure protettive come la crittografia o la tokenizzazione. Per garantire la sicurezza dei dati sensibili, le chiavi di crittografia devono essere protette, gestite e controllate dall’azienda.
- CipherTrust Database Protection offre elevate prestazioni e crittografia dei database con controlli di accesso granulari.
- CipherTrust Tokenization offre una crittografia a livello di file con controllo degli accessi, crittografia a livello applicativo, crittografia del database, mascheramento statico dei dati, tokenizzazione senza vault con mascheramento dei dati dinamico basato su criteri e tokenizzazione con vault per supportare un'ampia gamma di casi d'uso di protezione dei dati.
- CipherTrust Transparent Encryption (CTE) offre crittografia dei dati a riposo grazie alla gestione centralizzata delle chiavi, controlli degli accessi degli utenti privilegiati e una registrazione dettagliata del controllo degli accessi ai dati.
- CipherTrust Data Protection Gateway (DPG) protegge in modo trasparente i dati di qualsiasi microservizio o servizio web RESTful sfruttando API REST.
Monitoraggio: Le aziende devono monitorare gli accessi ai dati sensibili per identificare attacchi in corso o recenti provenienti da agenti ostili interni, utenti privilegiati, APT e altri tipi di minacce informatiche.
- I log e report di CipherTrust Security Intelligence semplificano l’elaborazione dei rapporti di conformità e velocizzano il rilevamento delle minacce grazie a sistemi SIEM (Security Information and Event Management) leader di mercato.
Controllo: le organizzazioni CII devono controllare gli accessi ai propri dati e centralizzare la gestione delle chiavi. Tutte le normative e le imposizioni in materia di sicurezza dei dati richiedono che le organizzazioni siano in grado di monitorare, individuare, controllare e segnalare accessi autorizzati e non ai dati e alle chiavi di crittografia.
- CipherTrust Data Security Platform (CDSP) offre una robusta gestione delle chiavi aziendali tramite soluzioni di Enterprise Key Management per gestire e proteggere le chiavi per conto di una varietà di applicazioni.
- Thales Cipher Trust Cloud Key Manager (CCKM) centralizza la gestione delle chiavi di crittografia di più ambienti, visualizzando tutti i cloud supportati e persino diversi account cloud in un'unica scheda del browser.