Thales banner

ISO 27799:2016

Con Thales la tua organizzazione sarà conforme a ISO 27799:2016

ISO 27799:2016:

mappa
Regolamento |  Attivo ora

ISO 277991 è uno standard internazionale che definisce le buone prassi di tutela della riservatezza, integrità e disponibilità dei dati personali sanitari per tutti coloro che operano nel settore sanitario o nei relativi ambienti operativi unici.

Thales offre molte delle soluzioni necessarie per conformarsi a questa ISO, tra cui:

  • Discovery e classificazione dei dati sensibili
  • Controlli degli accessi ai dati e gestione degli accessi privilegiati
  • Crittografia e tokenizzazione dei dati
  • Gestione e protezione delle chiavi crittografiche
  • Registrazione degli eventi di accesso ai dati

1https://www.iso.org/standard/62777.html

  • Regolamento
  • Conformità

Riepilogo della normativa

Tra le migliori prassi previste dalla norma ISO 27799 troviamo:

  • Controlli degli accessi ai dati, inclusa la gestione dei diritti di accesso privilegiato
  • Controllo crittografico dei dati sensibili
  • Gestione e protezione delle chiavi crittografiche
  • Registrazione e archiviazione "di tutti gli eventi significativi relativi all'utilizzo e alla gestione delle identità degli utenti e delle informazioni segrete di autenticazione", nonché protezione di tali informazioni da "manomissioni e accessi non autorizzati".

Sintesi della conformità

Thales può aiutarti a rispettare gli standard ISO 27799:2016 attraverso:

  • Discovery e classificazione dei dati sensibili
  • Controlli degli accessi che consentono il recupero di dati solo agli utenti con credenziali
  • Crittografia o tokenizzazione dei dati in modo che, anche in caso di furto, siano illeggibili e dunque inutili per i criminali informatici
  • Gestione centralizzata e archiviazione sicura delle chiavi crittografiche in tutta l'azienda
  • Protezione dei registri di security intelligence per identificare pattern di accesso irregolari e violazioni in corso

Discovery e classificazione dei dati

Il primo passo nella protezione dei dati sensibili è trovare i dati ovunque si trovino nell’azienda, classificarli e registrarli come sensibili (ad es. informazioni di identificazione personale, finanziarie, proprietà intellettuale, HHI, riservate del cliente, ecc.) in modo da poter applicare le tecniche di protezione dei dati più appropriate. È anche importante monitorare e valutare regolarmente i dati per garantire che le nuove informazioni non vengano trascurate e che la tua azienda continui a essere conforme alle normative.

CipherTrust Data Discovery and Classification di Thales individua efficacemente dati sensibili, strutturati e non, nel cloud e on-premise. Supportando modelli di deployment con o senza agenti, la soluzione fornisce modelli integrati che permettono un’identificazione rapida dei dati regolati, il rilevamento dei rischi per la sicurezza e l’individuazione di lacune relative alla conformità. Un flusso di lavoro efficiente rivela i punti ciechi relativi alla sicurezza e diminuisce i tempi di risanamento. Le relazioni dettagliate supportano i programmi di compliance e facilitano la comunicazione tra dirigenti.

Autenticazione e gestione degli accessi avanzate

Le soluzioni di Thales per l'autenticazione e la gestione degli accessi offrono i meccanismi di sicurezza e le funzionalità di reportistica di cui le organizzazioni hanno bisogno per rispettare i requisiti relativi alla messa in sicurezza dei dati. Le nostre soluzioni proteggono i dati sensibili applicando adeguati controlli degli accessi quando gli utenti accedono ad applicazioni contenenti informazioni riservate. Supportando un'ampia gamma di metodi di autenticazione e criteri di accesso basati sui ruoli, le nostre soluzioni aiutano le aziende a limitare i rischi di violazione dei dati causati dalla compromissione o sottrazione delle credenziali o da utilizzi impropri da parte di insider.

Il supporto per l'autenticazione Smart Single Sign-On e Step-Up permette alle aziende di ottimizzare la comodità per gli utenti finali, che devono autenticarsi soltanto quando ce n’è bisogno. I report approfonditi permettono alle aziende di produrre un audit trail dettagliato di tutti gli eventi di accesso e autenticazione, garantendo un rispetto comprovato degli obblighi previsti da un'ampia gamma di regolamenti.

Protezione dei dati sensibili a riposo

La CipherTrust Data Security Platform è una suite integrata di prodotti e soluzioni di sicurezza incentrati sui dati che unifica discovery, protezione e controllo dei dati e monitoraggio degli accessi all'interno di un’unica piattaforma.

  • Scoperta: un’organizzazione deve essere in grado di scoprire e classificare i dati ovunque si trovino. Questi dati possono essere archiviati in numerosi formati: file, database e big data, e possono trovarsi in ambienti on-premises, cloud e backup. La sicurezza dei dati e la compliance iniziano trovando dati sensibili esposti prima che lo facciano hacker e auditor. La CipherTrust Data Security Platform permette alle organizzazioni di ottenere una completa visibilità sui dati sensibili in ambienti on-premises e nel cloud grazie a discovery, classificazione e analisi del rischio efficienti.
  • Protezione: quando un’organizzazione ha individuato la posizione dei propri dati sensibili, ha la possibilità di implementare misure di protezione come la crittografia o la tokenizzazione. Per far sì che la crittografia e la tokenizzazione riescano a blindare con successo i dati sensibili, le chiavi di crittografia devono essere protette, gestite e controllate dall’organizzazione. La CipherTrust Data Security Platform fornisce capacità complete di sicurezza dei dati, tra cui crittografia a livello di file con controllo degli accessi, crittografia a livello applicativo, crittografia del database, mascheramento statico dei dati, tokenizzazione senza vault con mascheramento dei dati dinamico basato su criteri e tokenizzazione con vault per supportare un'ampia gamma di casi d'uso di protezione dei dati.
  • Controllo: l’organizzazione deve controllare gli accessi ai propri dati e centralizzare la gestione delle chiavi. Tutte le normative e le imposizioni in materia di sicurezza dei dati richiedono che le organizzazioni siano in grado di monitorare, individuare, controllare e segnalare accessi autorizzati e non ai dati e alle chiavi di crittografia. La CipherTrust Data Security Platform fornisce una gestione robusta delle chiavi di tipo enterprise fra provider multipli di servizi cloud e ambienti di cloud ibridi, per consentire di gestire in modo centralizzato le chiavi di crittografia e configurare i criteri di sicurezza in modo che le organizzazioni possano controllare e proteggere i dati sensibili nel cloud, in ambienti on-premises e ibridi.
  • Monitoraggio: Infine, l’impresa deve monitorare gli accessi ai dati sensibili per identificare attacchi in corso o recenti provenienti da minacce dall’interno, utenti privilegiati, APT e altri tipi di attacchi informatici. I log e report di CipherTrust Security Intelligence semplificano l’elaborazione dei rapporti di conformità e velocizzano il rilevamento delle minacce grazie a sistemi SIEM (Security Information and Event Management) leader di mercato. La soluzione consente un'immediata escalation automatizzata e la possibilità di reagire a tentativi di accesso non autorizzati, mettendo inoltre a disposizione tutti i dati utili per creare i modelli comportamentali necessari a identificare utilizzi sospetti da parte di utenti autorizzati.

Protezione dei dati sensibili in movimento

Gli HSE (High Speed Encryptor) di Thales offrono una crittografia di rete indipendente dei dati in transito (livelli 2, 3 e 4) garantendone la sicurezza durante gli spostamenti tra siti oppure da ambienti on-premises al cloud e viceversa. Le nostre soluzioni HSE consentono ai clienti di proteggere meglio dati, video, file vocali e metadati da spionaggio, sorveglianza e intercettazione esplicita o sotto copertura, il tutto a un costo accessibile e senza compromettere le prestazioni.

Protezione delle chiavi crittografiche

Gli HSM Luna di Thales forniscono un ambiente temprato e a prova di manomissioni per un’elaborazione crittografica, una generazione e protezione delle chiavi e una crittografia sicure. Disponibili in tre fattori di forma certificati secondo lo standard FIPS 140-2, gli HSM Luna supportano svariati tipi di deployment.

Inoltre, gli HSM Luna:

  • Generano e proteggono chiavi di root e CA, supportando le PKI in numerosi casi d’uso
  • Firmano il codice delle applicazioni in modo da garantire che il tuo software sia sicuro, inalterato e autentico
  • Creano certificati digitali per le credenziali e l’autenticazione di dispositivi elettronici proprietari per applicazioni IoT e altri deployment di rete

Risorse correlate

Proteggi le tue risorse digitali, rispetta le normative e gli standard di settore e salvaguarda la reputazione della tua azienda. Scopri come Thales può aiutarti.

Fortrex: Using Encryption And Access Control For HIPAA Compliance - White Paper

Fortrex: Using Encryption And Access Control For HIPAA Compliance - White Paper

Since 1997 Fortrex Technologies, Inc. has been providing IT Governance, Risk, and Compliance advisory services and solutions. In this white paper Fortrex explores how encryption, access control and file access audit logs from Thales can Contributes to HIPAA compliance and...

Thales CipherTrust Data Discovery and Classification

Thales CipherTrust Data Discovery and Classification - Product Brief

The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

Product review of SafeNet Trusted Access. Explore the options of authentication security that STA offers, to bridge the MFA, SSO and access management worlds in a single, well-integrated package. Discover how your business can bring security to access management.

Thales OneWelcome Authenticators Portfolio - Brochure

Thales OneWelcome Authenticators Portfolio - Brochure

Offering the broadest range of multi-factor authentication methods and form factors, Thales facilitates and empowers enterprise-wide security initiatives for maintaining and improving secure access to enterprise resources.Thales’s OneWelcome authenticators include hardware and...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

The Enterprise Encryption Blueprint - White Paper

The Enterprise Encryption Blueprint - White Paper

You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...

Luna Network HSM - Product Brief

Luna Network HSM - Product Brief

Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance and...

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Business critical data is flowing everywhere. The boundaries are long gone. As an enterprise-wide data security expert, you are being asked to protect your organization’s valuable assets by setting and implementing an enterprise-wide encryption strategy. IT security teams are...

High Speed Encryption Solutions - Solution Brief

High Speed Encryption Solutions - Solution Brief

Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...

Altre norme fondamentali sulla protezione dei dati e sulla sicurezza

RGPD

REGOLAMENTO
ACTIVA ORA

Forse lo standard sulla privacy dei dati più completo fino ad oggi, il GDPR interessa qualsiasi organizzazione che elabora i dati personali dei cittadini dell'UE, indipendentemente da dove ha sede l'organizzazione.

PCI DSS

MANDATO
ACTIVA ORA

Qualsiasi organizzazione che svolge un ruolo nell'elaborazione dei pagamenti con carta di credito e debito deve rispettare i severi requisiti di conformità PCI DSS per l'elaborazione, l'archiviazione e la trasmissione dei dati dell'account.

Leggi sulla notifica delle violazioni dei dati

REGOLAMENTO
ACTIVA ORA

I requisiti di notifica della violazione dei dati a seguito della perdita di informazioni personali sono stati adottati dalle nazioni in tutto il mondo. Variano in base alla giurisdizione, ma includono quasi universalmente una clausola di "approdo sicuro".