情報・サイバーセキュリティガイドライン2023のデータセキュリティコンプライアンスへの準拠を実現

Thalesは、インドの保険業界において組織が情報資産を保護し、データ中心のセキュリティアプローチを採用してガイドラインに準拠できるよう支援します。

情報・サイバーセキュリティ(ICS)ガイドライン2023

2017年にインド政府が開始したデジタル化と、コロナ禍でのリモートワークの取り決めにより、インドの保険業界によるデータの取り扱いと処理の方法に変化がもたらされました。進化を続けるサイバーセキュリティの現状を踏まえ、インド保険監督開発庁(IRDAI)は2023年4月24日、2017年のガイドラインに代わる「情報・サイバーセキュリティ(ICS)ガイドライン2023」を導入しました。

データセキュリティのリーダー企業として、Thalesは適切なデータセキュリティおよびID管理技術を推奨することで、保険業界の組織が6つのセキュリティドメインポリシーにおけるICSガイドラインに準拠することを可能にします。

APAC

規制の概要

情報・サイバーセキュリティ(ICS)ガイドライン2023は、データ中心のセキュリティアプローチ、つまり、データが保存されているネットワークやシステムだけでなく、データそのものの保護に重点を置いています。ICSガイドライン2023はまた、規制対象事業者(RE)に対し、リスクベースのアプローチを採用し、データ管理の安全性を確保するために必要な措置を講じ、あらゆる形態の機密顧客情報の紛失、誤用、漏えいに対するサイバー脅威を軽減することを義務付けています。

ICSガイドラインの対象となる企業は?

ICSガイドライン2023は、ブローカー、外国再保険事業者(FRB)、法人代理店、ウェブアグリゲーター、第三者管理者(TPA)、保険マーケティング会社(IMF)、保険レポジトリ、保険セルフネットワークプラットフォーム(ISNP)、法人サーベイヤー、自動車保険サービスプロバイダー(MISP)、共通サービスセンター(CSC)、インド保険情報局(IIB)を含むすべての保険仲介者(保険会社と合わせ、総称して「規制対象事業者」)に適用されます。

ICSコンプライアンス

Thalesは、インドの保険業界の組織が6つのセキュリティドメインポリシーに対応することで、情報・サイバーセキュリティガイドライン2023に準拠できるよう支援します。

セキュリティドメインポリシー

Thalesのソリューション

2.1 データ分類

 

3.3 データ分類プロセス:

Thales CipherTrust データ検出と分類は、オンプレミスおよびクラウド内の構造化機密データと非構造化機密データを識別します。組み込みテンプレートにより、規制対象データの迅速な識別を可能にし、セキュリティリスクを強調し、コンプライアンスのギャップの特定を支援します。

Data Security Fabricは、様々なオンプレミスおよびクラウドプラットフォームにまたがって監査を実行するために、統一された視点からデータを監視し、リレーショナルデータベース、NoSQLデータベース、メインフレーム、ビッグデータプラットフォーム、データウェアハウスを監視します。構造化データおよび非構造化データの詳細なアクティビティが自動的にキャプチャされるため、監査要求に対応しやすくなります。

3.4.1.2 & 3.4.2.2 保管条件

3.4.1.3 & 3.4.2.3 転送要件

CipherTrust Transparent Encryption(CTE:透過的暗号化)は、鍵の一元管理と特権ユーザーアクセス制御によって保存データの暗号化を実現します。完全な役割分離を確立し、承認されたユーザーとプロセスのみが暗号化されていないデータを閲覧できるようにします。

動的データマスキング機能を備えたCipherTrust Tokenization(トークン化)は、分析中やレポート内で機密データを公開することなく集計データを分析する機能を維持しながら、データベース内の機密情報の仮名化を可能にします。

CipherTrust Enterprise Key Management(エンタープライズ鍵管理)は、様々なユースケースにおいて、クラウド環境およびエンタープライズ環境下の鍵管理を合理化し、強化します。さらに、暗号化された情報は、暗号鍵を破壊することで効果的に削除することができます。

2.2 資産管理

 

3.1 情報資産のプロファイリング

3.2.2.1 資産ラベリング

3.2.2.2 資産インベントリと文書化

Thales CipherTrust データ検出と分類は、オンプレミスおよびクラウド内の構造化機密データと非構造化機密データを識別します。組み込みテンプレートにより、規制対象データの迅速な識別を可能にし、セキュリティリスクを強調し、コンプライアンスのギャップの特定を支援します。

3.2.2.3 認証インベントリ

3.2.3 資産利用

CipherTrust Secrets Management(シークレット管理)は、最先端のシークレット管理ソリューションであり、シークレット、認証情報、証明書、APIキー、トークンなど、DevOpsツールやクラウドワークロード全体のシークレットへのアクセスを保護し、自動化します。シークレット管理と鍵管理を組み合わせることは、すべての貴重な資産用の強化型ボールトを、インベントリ管理のために一箇所に集約することに匹敵します。

3.2.6 資産処分

CipherTrust Enterprise Key Management(エンタープライズ鍵管理)により、資産を安全に廃棄することができます。Thalesの鍵管理ツールとソリューションは、FIPS 140-2に準拠した仮想アプライアンスやハードウェアアプライアンスを活用することで、機密性の高い環境で強力なセキュリティを実現し、自社開発の暗号化システムやサードパーティ製アプリケーションの鍵管理を一元化します。

2.3 アクセス制御

 

3.3 ユーザーIDの作成とメンテナンス

3.5 特権ユーザーアカウント

Thales OneWelcome IDおよびアクセス管理ソリューションは、社内外のユーザーのアクセスを役割とコンテキストに基づいて制限します。強力な認証(MFA)に基づくきめ細かなアクセスポリシーと承認ポリシーにより、適切なユーザーが適切なリソースに適切なタイミングでアクセスできるようにします。これにより、不正アクセスのリスクを最小限に抑えることができます。

SafeNet Trusted Access(STA)は、クラウドベースのアクセス管理ソリューションであり、シングルサインオン、多要素認証(MFA)、シナリオベースのアクセスポリシーを組み合わせた統合プラットフォームにより、クラウドサービスと企業アプリケーションの両方へのアクセスを簡単に管理することができます。アプリ全体のアクセスイベントを単一のペインで表示し、適切なユーザーが適切な信頼レベルで適切なアプリケーションにアクセスできるようにします。

2.16 監視、ロギング、評価

 

3.3 情報システムのログ記録と監視

CipherTrust Transparent Encryption Ransomware Protection(CTE-RWP:ランサムウェア対策のための透過的暗号化)は、異常なアクティビティを検出するためにプロセスを継続的に監視し、悪意のあるアクティビティを警告またはブロックします。アクティブなプロセスを監視して、過剰なデータアクセス、流出、不正な暗号化、悪意のあるユーザーのなりすましなどのアクティビティを特定し、そのようなアクティビティが検出された場合に警告またはブロックします。

2.12 暗号制御

 

3.1 暗号制御の使用

CipherTrust Secrets Management(シークレット管理)は、最先端のシークレット管理ソリューションです。シークレット、認証情報、証明書、APIキー、トークンなど、DevOpsツールやクラウドワークロード全体のシークレットへのアクセスを保護し、自動化することで、すべての静的または再利用可能な認証情報が保管中および使用中に確実に暗号化されるようにします。

3.2 鍵管理

CipherTrust Managerにより、企業は暗号鍵の一元管理、きめ細かなアクセス制御の提供、セキュリティポリシーの設定が可能になります。CipherTrust Managerは、CipherTrust データセキュリティプラットフォームの中央管理ポイントであり、鍵のライフサイクルタスクを管理し、鍵とポリシーに対して役割ベースのアクセス制御を実行し、堅牢な監査とレポートをサポートし、開発者フレンドリーなREST APIを提供します。

Thales Luna ハードウェアセキュリティモジュール(HSM)は、暗号鍵を保護し、安全な暗号処理、鍵の生成と保護、暗号化などを可能にするFIPS 140-3レベル3認証取得済みの堅牢な耐タンパー環境を提供します。Luna HSMは、オンプレミス、クラウド・アズ・ア・サービス、ハイブリッド環境で利用できます。

2.19 クラウドセキュリティ

 

3.4.7 暗号化

CipherTrust Enterprise Key Management(エンタープライズ鍵管理)は、クラウドおよびエンタープライズ環境における鍵管理を簡素化し、強化します。また、機密性の高い環境で強力なセキュリティを実現し、自社開発の暗号化システムの鍵管理を一元化し、KMIPおよびサードパーティ製アプリケーションをサポートします。

CipherTrust Cloud Key Management(クラウド鍵管理)により、組織は鍵をクラウド内の保存データから分離することができます。HYOK(Hold Your Own Key:独自の鍵の保持)技術を使用することで、クラウドサービス事業者によるデータへの不正アクセスを防ぐため、組織は、暗号鍵へのアクセスを制御することによってデータの完全な制御と所有権を保持することができます。

3.4.8 アプリケーションセキュリティ

CipherTrust データセキュリティプラットフォームは、アプリケーションセキュリティを確保するための様々な機能を提供します。以下はその一例です:

 

その他の主要なデータ保護およびセキュリティ規制

PCI HSM

Global

指令 | 現在有効

PCI HSM仕様は、特に決済業界向けのHSMに関する一連の論理的・物理的セキュリティコンプライアンス基準を定義しています。PCI HSMコンプライアンス認定を取得するには、これらの基準を満たす必要があります。

DORA

Global

規制 | 現在有効

DORAは、金融機関のITセキュリティを強化し、サイバー攻撃の増大と深刻化に直面している欧州の金融セクターのレジリエンスを確保することを目的としています。

データ侵害通知法

Global

規制 | 現在有効

個人情報の紛失が発生した際のデータ侵害の通知義務は、世界各国で制定されています。通知義務の内容は法域によって異なりますが、ほぼ例外なく「セーフハーバー」条項が含まれています。

GLBA

Americas

規制 | 現在有効

グラムリーチブライリー法(GLBA)は1999年金融サービス近代化法としても知られ、金融機関に対し、情報共有の慣行についての顧客への説明と機密データの保護を求めています。

コンプライアンス専門家に相談する

お問い合わせ