La protezione dati on-demand di Thales (DPoD - Data protection on demand) è stata sottoposta a revisione indipendente e ha ricevuto certificazioni per FIPS 140-2 livello 3, ISO 27001 e SOC 2.
Gli HSM utilizzati per la protezione dati on-demand di Thales sono dotati di certificazione FIPS 140-2 livello 3.
Gli amministratori tenant hanno accesso solo ai dati che appartengono al proprio account. I dettagli specifici del tenant e/o i metadati sono protetti a riposo utilizzando la crittografia a livello di volumi.
Quando l'istanza HSM On Demand è inizializzata, il proprietario del servizio crea password o frasi sia per il responsabile della sicurezza che per il Crypto Officer.
Questi segreti sono utilizzati in uno schema di derivati e sono necessari per consentire all'HSM di desecretare il materiale crittografico.
Solo il responsabile della sicurezza/Crypto Officer è in possesso di questi segreti. La condivisione delle credenziali, se necessario, è lasciata alla discrezione di questi responsabili.
I dettagli specifici del tenant e/o i metadati sono protetti a riposo utilizzando la crittografia a livello di volumi.
All’interno di ogni PoP, una sofisticata rete di router e firewall garantisce la separazione delle reti, l’integrità e la riservatezza dei dati e dell’accesso a questi ultimi.
All’interno della rete stessa, firewall interni separano il traffico tra l’applicazione e i livelli di database per garantire riservatezza, integrità e disponibilità elevata.
Le applicazioni di Thales sono sottoposte a penetration test regolari delle applicazioni e della rete da parte di terzi, e la protezione dati on-demand di Thales aderisce a questa pratica. La metodologia di valutazione include processi di revisione strutturati basati su pratiche all’avanguardia quali definiti da metodologie come il manuale OSSTMM (Open Source Security Testing Methodology Manual) di ISECOM, il progetto OWASP (Open Web Application Security Project), WASC (Web Application Security Consortium) e lo standard ISO 27001:2013 sulla sicurezza delle informazioni.
Ai fini dell’audit viene applicato il metodo gray-box per testare la sicurezza delle applicazioni. La figura seguente mostra alcuni dei vettori di attacco alla sicurezza che vengono testati. Eventuali problemi riscontrati sono risolti durante il regolare ciclo di sviluppo.
Le applicazioni software di Thales sono sottoposte a penetration test regolari delle applicazioni e della rete da parte di terzi.
La metodologia di valutazione include processi di revisione basati su pratiche all’avanguardia quali definiti da metodologie come il manuale OSSTMM (Open Source Security Testing Methodology Manual) di ISECOM, il progetto OWASP (Open Web Application Security Project), WASC (Web Application Security Consortium) e lo standard ISO 27001:2013 sulla sicurezza delle informazioni.
Quando viene rilevato un potenziale problema a carico della sicurezza, il personale autorizzato avvia un processo definito di gestione degli incidenti. Le azioni correttive sono attuate seguendo politiche e procedure definite.
Prima dell'aggiornamento effettivo del servizio vengono eseguite le seguenti attività:
Effettuiamo revisioni mensili di tutte le patch per server e apparecchiature di rete.
Sì, Thales esegue svariati controlli di servizio interni in linea con i campi di applicazione delle norme ISO27001 e SOC2, tra cui: sicurezza delle reti interne e delle informazioni, controlli basati sulla tecnologia, accesso fisico e controlli ambientali, gestione delle problematiche e dei cambiamenti, separazione delle responsabilità, gestione dei cambiamenti del software di sistema.
La sicurezza fisica è alla base di qualsiasi servizio basato su cloud, quindi tutti i data center sono presidiati 24 ore su 24, protetti da pattugliamento a piedi e ispezioni perimetrali con controlli degli accessi conformi alle best practice di settore. Questo può variare a seconda del data center, ma può includere prossimità, dati biometrici, chiavi, PIN o una combinazione dei controlli elencati.
I data center sono completamente attrezzati con videosorveglianza in tutte le strutture e i perimetri con monitoraggio della rimozione di risorse, garantendo la sicurezza delle attrezzature e dei dati detenuti al loro interno. I data center utilizzano inoltre tecnologie all’avanguardia garantendo ridondanze in connettività, alimentazione e sicurezza.
Il data center privato è connesso ai principali fornitori di servizi internet utilizzando svariati fornitori e reti neutrali ed è situato nei pressi dei principali hub.
Le connessioni di rete ai data center vengono fornite utilizzando collegamenti sicuri con larghezza di banda ad alta capacità su connessioni in fibra per garantire una latenza minima della risposta alle richieste di autenticazione. Tutte le connessioni basate su fibra entrano negli edifici dei dati center passando in robusti seminterrati in calcestruzzo.
L’infrastruttura interna del PoP si basa su una rete in fibra ad alta velocità per garantire un’elevata velocità di trasmissione dei dati. Questa infrastruttura utilizza connessioni multiple attraverso firewall e router di rete altamente sicuri per una ridondanza totale, nonché un traffico ottimale.
L'alimentazione viene erogata ai data center utilizzando un alimentatore sotterraneo, che viene a sua volta integrato e supportato da generatori diesel ridondanti in loco (N+1) con un deposito locale di carburante diesel.
L'alimentazione viene erogata nelle stanze tramite sistemi CPS/UPS ridondanti (N+1) per garantire un approvvigionamento continuo, con alimentazione erogata ai rack PoP utilizzando unità di distribuzione elettrica (PDU) ridondanti. Ciò garantisce un accesso a internet continuo e ad alta larghezza di banda.
All'interno del cloud, Thales si basa su snapshot per mantenere le copie dei volumi di archiviazione associati alle istanze di applicazione.
Gli snapshot vengono creati ed eliminati a cadenza regolare. I backup dei database sono gestiti utilizzando backup di database relazionali. I log delle applicazioni sono archiviati online e memorizzati in modo sicuro per un determinato periodo di tempo. I dati sono conservati per un periodo di tempo correlato ai requisiti di conformità specifici della regione in cui sono memorizzati.
Ogni anno viene eseguito un test di restauro su tutto il servizio. Per questo test viene richiamato un nastro dalla memoria esterna e i dati vengono ripristinati in un ambiente di prova.
Sì. Thales implementa un piano formale di disaster recovery, che viene mantenuto e testato su base annuale. Eventuali problemi individuati durante il test vengono formalmente discussi prima della predisposizione di piani di risanamento. Inoltre, Thales ha un piano formale di continuità aziendale che viene rivisto annualmente per introdurre eventuali aggiornamenti. Le procedure per correggere piccoli errori di elaborazione e interruzioni vengono documentate.