インドにおける情報技術サービスのアウトソーシングに関する指針とデータセキュリティコンプライアンス

Thalesは、規制対象機関がクラウドコンピューティングサービスの利用要件に対応することで、指針に準拠できるよう支援します。

インド準備銀行 - 情報技術サービスのアウトソーシングに関する指針(2023年)

インドの規制対象機関(RE)は、ビジネスモデルや顧客に提供する商品・サービスをサポートするため、情報技術(IT)やITを活用したサービス(ITeS)を幅広く利用しています。REはまた、IT業務の大部分を第三者にアウトソーシングしており、それにより様々なリスクにさらされています。

インド準備銀行(RBI)は付随するリスクを効果的に管理するため、2023年4月10日に「情報技術サービスのアウトソーシングに関する指針(2023年)」を最終決定し、2023年10月1日に施行しました。

Thalesはデータセキュリティのリーダー企業として、REが指針に定められたクラウドコンピューティングサービスの使用に関する規制に準拠できるよう支援します。

APAC

規制の概要

RBIの「情報技術サービスのアウトソーシングに関する指針」では、クラウドコンピューティングサービスの使用、セキュリティオペレーションセンターのアウトソーシング、ITサービスのアウトソーシングでは考慮されないサービスに関する付録とともに、9つの重点管理項目が規定されています。

指針の対象となる組織とは?

  • インドに所在する外国銀行、地域銀行、小規模ファイナンス銀行、決済銀行を含む指定商業銀行(地域農村銀行を除く)
  • プライマリー(都市)協同組合銀行(Tier1およびTier2の都市協同組合銀行を除く)
  • 信用情報会社(CIC)
  • 非銀行系金融会社(NBFC)
  • インドのすべての金融機関(EXIM銀行、NABARD、NaBFID、NHB、SIDBI)

指針はいつ施行されますか?

RBIは、REに対して、アウトソーシング契約を再検討し、指針に盛り込まれた要件に準拠するよう、2023年10月1日以前にアウトソーシング契約の更新期限が到来する場合には、指針の発行日から最長12か月、2023年10月1日以降にアウトソーシング契約の更新期限が到来する場合には、指針の発行日から36か月の猶予期間を与えています。

定義

  • ITサービスの重要なアウトソーシング
    「ITサービスの重要なアウトソーシング」とは、「中断または危殆化した場合、REの事業運営に重大な影響を及ぼす可能性がある」、または「顧客情報への不正アクセス、紛失、盗難が発生した場合、REの顧客に重大な影響を及ぼす可能性がある」サービスを意味します。
  • ITサービスのアウトソーシングは、以下の業務のアウトソーシングを含みます:
    • ITインフラの管理、保守、サポート(ハードウェア、ソフトウェア、またはファームウェア)
    • ネットワークおよびセキュリティソリューション、保守(ハードウェア、ソフトウェア、またはファームウェア)
    • アプリケーション開発、保守、テスト、ATMスイッチASPを含むアプリケーションサービスプロバイダー(ASP)
    • データセンターに関するサービスおよび業務
    • クラウドコンピューティングサービス
    • 決済システムのエコシステムに関連するITインフラおよび技術サービスの管理

ITサービスのアウトソーシングとみなされない、または付録IIIに含まれる残りのサービスは、金融サービスのアウトソーシングとみなされ、本ITアウトソーシング指令の対象とはなりません。

ICSコンプライアンス

Thalesは、REがクラウドコンピューティングサービスの使用に関する2つの管理事項と要件に対応することで、「ITサービスのアウトソーシングに関する指令(2023年)」に準拠できるよう支援します。

指令

Thalesのソリューション

第6章:リスク管理 | 17. リスク管理のフレームワーク

 

(e) 「...REは、サービスプロバイダーが保管または保有している顧客情報の安全性と機密性を確実に保持・保護するよう努めなければならない…」

(f) 「REは、REのデータ、システム、記録、またはリソースにアクセスするすべてのサービスプロバイダーの管理環境を理解し、監視する責任を負う…」

CipherTrust Data Security Platform(CDSP)は、データ中心のセキュリティ製品とソリューションを統合したスイートです。1つのプラットフォームでデータの検出、保護、制御のすべてを実行します。CipherTrust Platformはファイル、ボリューム、データベース内の保存データを保護する複数の機能を提供します。以下はその一例です:

Data Security Fabricは、様々なプラットフォームにわたるデータの統一ビューを提供し、リレーショナル、NoSQL、メインフレーム、ビッグデータ、データウェアハウスにわたる監査を可能にします。

(i) 「...セキュリティ侵害を開示するために、サービスプロバイダーの管理プロセスとセキュリティ慣行をレビューし、監視する…」

CipherTrust Transparent Encryption Ransomware Protection(CTE-RWP:ランサムウェア対策のための透過的暗号化)は異常なI/Oアクティビティを検出し、悪意のあるアクティビティを警告またはブロックし、ランサムウェアがエンドポイントやサーバーを制御するのを防ぎます。

Imperva Data Security Fabric Threat Detectionはデータアクセスとアクティビティを監視し、特権ユーザーを含むすべてのユーザーの危険なデータアクセスを特定する可視性を提供します。リアルタイムの警告、ポリシー違反のブロック、監査のための費用対効果の高いデータ保持を実現します。

第10章:出口戦略

 

b) 「...データ、ハードウェア、およびすべての(デジタルおよび物理的)記録の安全な除去/破棄(該当する場合)…」

CipherTrust Enterprise Key Management(エンタープライズ鍵管理)は、クラウドおよびエンタープライズ環境における鍵管理を合理化して強化し、REがCSPによって管理される暗号化された情報を効果的に削除できるようにします。

付録I | クラウドコンピューティングサービスの使用

 

3. 「…REとクラウドサービスプロバイダー(CSP)は、クラウドセキュリティに対して共同で責任を負う。REは、必要な管理を実施するために、クラウドセキュリティのベストプラクティスを一部参照することができる…」

REは、Thales CipherTrust Cloud Key Management(CCKM:クラウド鍵管理)でクラウドセキュリティを管理し、可視性を向上させることができます。CCKMは、クラウドネイティブのユーザーに単一のペインビューを提供し、時間とデータの保護を保証します。複数のクラウドインフラとSaaSアプリケーションにわたって、BYOK(Bring Your Own Key:独自の鍵の持ち込み)のユースケースをサポートします。

HYOK(Hold Your Own Key:独自の鍵の保持)は、REによる暗号鍵の管理を強化し、CSPとのクラウドサービス活動における明確な職務分掌と責任の明確化を可能にします。

6. クラウドサービスの管理とセキュリティに関する考慮事項

a. サービスおよびテクノロジーアーキテクチャ

  • 「...クラウドベースのアプリケーションをサポートするサービスおよびテクノロジーアーキテクチャは、世界的に認知されたアーキテクチャの原則と標準に準拠して構築される...」

Thalesは、BYOEとBYOKによってRE向けのクラウドベースのアプリケーションを保護するために、統合された暗号化および鍵管理ソリューションを提供しています。

  • BYOE(Bring Your Own Encryption:独自の暗号化の持ち込み)アプローチでは、REとCSPの間で職務を分離し、顧客が独自の暗号化ツールや鍵管理ツールを使用できるようにします。Thales CipherTrust Transparent Encryption(CTE:透過的暗号化)およびCipherTrust Tokenization(トークン化)は、データモビリティと暗号鍵の一元管理のための高度なマルチクラウドBYOEソリューションを提供します。
  • CipherTrust Cloud Key Management(CCKM:クラウド鍵管理)は、クラウド鍵管理の自動化、鍵使用のログ記録、レポートを実行することで、複数のクラウドインフラとSaaSアプリケーションにわたるBYOK(Bring Your Own Key:独自の鍵の持ち込み)のユースケースをサポートし、暗号鍵のライフサイクルの強力な制御を保証します。
  • 「...暗号鍵とハードウェアセキュリティモジュールがREの管理下にある、安全なコンテナベースのデータ管理。」

Thales Luna ハードウェアセキュリティモジュール(HSM)は、暗号鍵管理専用のハードウェアを組織に提供し、安全に暗号処理、鍵生成、暗号化を実行するための耐タンパー環境を確保します。

  • 「…コンテナ、イメージ、リリースを管理するためのツールとプロセスの標準セット…」

CipherTrust Transparent Encryption Container Security(透過的暗号化コンテナセキュリティ)は、暗号化、アクセス制御、データアクセスのログ記録を実行するためのコンテナ内機能を提供するため、組織は動的なコンテナ環境でデータに対する強力な保護措置を確立することができます。

  • 「マルチテナント環境は保護されるべきである...」
  • 「...アーキテクチャは弾力性があり、クラウドアーキテクチャ全体で...スムーズなリカバリーが可能でなければならない...」

CipherTrust Enterprise Key Management(エンタープライズ鍵管理)は、Thales Data Security Portfolio(データセキュリティポートフォリオ)とサードパーティ製暗号化ソリューションの暗号鍵管理を一元化する高可用性アプライアンスです。鍵のライフサイクルタスク、証明書、シークレットを管理し、セキュリティを強化するためにマルチテンシードメインを提供します。

b. IDおよびアクセス管理(IAM)

Thales OneWelcome IDおよびアクセス管理ソリューションは、社内外のユーザーのアクセスを役割とコンテキストに基づいて制限します。

  • SafeNet Trusted Accessはクラウドベースのアクセス管理ソリューションであり、幅広いハードウェアおよびソフトウェア認証方式とフォームファクターによって、商用オフザシェルフ化された多要素認証を提供します。
  • Thalesの統合バッジソリューションは、すべての企業セキュリティアプリケーションを単一のユーザーバッジに統合することで、物理的および論理的アクセスの管理を簡素化します。
  • 幅広い認証方法をサポートしており、様々なユーザーのニーズに対応するため、組織はすべてのユーザーと機密性の高いデジタルリソースを保護することができます。

その他の主要なデータ保護およびセキュリティ規制

PCI HSM

Global

指令 | 現在有効

PCI HSM仕様は、特に決済業界向けのHSMに関する一連の論理的・物理的セキュリティコンプライアンス基準を定義しています。PCI HSMコンプライアンス認定を取得するには、これらの基準を満たす必要があります。

DORA

Global

規制 | 現在有効

DORAは、金融機関のITセキュリティを強化し、サイバー攻撃の増大と深刻化に直面している欧州の金融セクターのレジリエンスを確保することを目的としています。

データ侵害通知法

Global

規制 | 現在有効

個人情報の紛失が発生した際のデータ侵害の通知義務は、世界各国で制定されています。通知義務の内容は法域によって異なりますが、ほぼ例外なく「セーフハーバー」条項が含まれています。

GLBA

Americas

規制 | 現在有効

グラムリーチブライリー法(GLBA)は1999年金融サービス近代化法としても知られ、金融機関に対し、情報共有の慣行についての顧客への説明と機密データの保護を求めています。

コンプライアンス専門家に相談する

お問い合わせ