bg-intro-1-banner

ISO/IEC 27002:2013

タレスは組織がISO/IEC 27002:2013に準拠できるようサポートします

ISO/IEC 27002:2013:

テストISO/IEC 27002は、データアクセス制御、機密データの暗号化制御、鍵管理を含む、情報セキュリティ管理システムを実装する際の制御について参照として使用される国際規格です。

タレスはこのISOに準拠するために必要となる、以下のような様々なソリューションを提供します。

  • アクセス制御によるデータの暗号化
  • 暗号鍵の管理と保護
  • 侵害防止を目的としたデータアクセスの監視
  • 規則
  • コンプライアンス

規制の概要

ISO/IEC 27002で求められるベストプラクティスには次のものが含まれます。

  • データアクセス制御
  • 機密データの暗号化制御
  • 暗号鍵の管理と保護
  • 「ユーザーIDおよび機密の認証情報の使用と管理に関するすべての重要なイベント」を記録・アーカイブし、それらの記録を「改ざんおよび不正アクセス」から保護

1ISO/IEC 27002、第2版 2013-10-01:情報技術 — セキュリティ技術 — 情報セキュリティ管理の実施基準。https://www.iso.org/standard/54533.html

コンプライアンスの概要

タレスは以下によって、組織がISO/IEC 27002:2013の基準を満たすことができるようサポートします。

  • 資格のあるユーザーのみがデータを取得できるようにアクセス制御を行う
  • データを暗号化またはトークン化することで、データが盗まれた場合に、データを無意味でサイバー犯罪者にとって価値のないものにする
  • 組織全体の暗号鍵を一元管理し安全に保管する
  • 保護されたセキュリティインテリジェンスログにより、不規則なアクセスパターンと進行中の侵害を特定する

アクセス制御

CipherTrust データセキュリティ プラットフォームは、最先端のユーザーアクセス制御を提供します。

  • 特権アクセスユーザーと機密ユーザーデータの分離。CipherTrust データセキュリティ プラットフォームを使用することで、組織は特権管理者とデータ所有者の間で強力な職務分離を実行することができます。CipherTrust 透過的暗号化は、メタデータを暗号化することなくファイルを暗号化します。これによりハイパーバイザー、クラウド、ストレージ、サーバー管理者などのIT管理者は、管理しているシステム上に保存された機密データへの特権アクセスを取得することなく、システム管理タスクを実行することができます。
  • 管理業務の分離。強力な職務分離ポリシーを適用して、1人の管理者がデータセキュリティアクティビティや暗号鍵、また管理を完全に制御できないようにすることができます。さらにCypherTrust マネージャーは、管理アクセス向けの二要素認証をサポートします。
  • きめ細かな特権アクセス制御。タレスのソリューションは、非常にきめ細かな最小特権ユーザーのアクセス管理ポリシーを適用することで、特権ユーザーによる悪用やAPT攻撃からデータを保護します。きめ細かな特権ユーザーアクセス管理ポリシーはユーザー、プロセス、ファイルタイプ、時刻、その他のパラメーターによって適用されます。実行オプションにより、クリアテキストデータへのアクセス許可だけでなく、ユーザーが使用できるファイルシステムコマンドの種類も管理することができます。

データ中心の保護

タレスは、保存データ向けの統合鍵管理機能を備えたCipherTrust 透過的暗号化CipherTrust アプリケーション データ保護CipherTrust トークナイゼーションなどを通してデータ自体を保護します。これらのソリューションが、データを復号化ツールなしでは無意味かつ無価値なものに変換します。

統合された鍵管理

タレスのCipherTrust 企業向け鍵管理は、企業全体の異なるソースからの暗号鍵を管理するため、堅牢な標準ベースのプラットフォームを提供します。暗号鍵管理に関連した管理および管理上の課題を簡素化することで、鍵の安全性を確保し、鍵が承認された暗号化サービスに対して常に準備されている状態にします。

セキュリティインテリジェンスログ

タレスは、企業が異常なデータアクセスを監視・識別できるようサポートします。CipherTrust セキュリティ インテリジェンスログは、保護されたデータにアクセスしたプロセスとユーザーを特定する詳細な管理ログです。以下についてユーザーとプロセスを特定します。

  • どのポリシーの下で、どのデータにアクセスしたか
  • アクセス要求が許可または拒否されたかどうか
  • 特権ユーザーが別のユーザーの資格情報を模倣するために「ユーザーの切り替え」などのコマンドを送信したときに公開する

これらのログをセキュリティ情報およびイベント管理(SIEM)プラットフォームと共有すると、プロセスやユーザーアクセスの異常なパターンを検出するのに役立ち、さらなる調査を促すことができます。

  • 関連リソース
  • その他の主要なデータ保護とセキュリティ規制

    GDPR

    規制
    アクティブ ナウ

    これまでで最も包括的なデータプライバシー基準とされるGDPRは、組織がどこの国にあろうとも、EU市民の個人データを保持する全ての組織に対応を求められます。

    PCI DSS

    必須
    アクティブ ナウ

    クレジットカード及びデビットカードの決済処理事業者は、アカウントデータの処理、保存および送信に関する厳格なPCIDSSコンプライアンス要件に準拠する必要があります。

    データ漏えい通知法

    規制
    アクティブ ナウ

    個人情報漏えいが発生した場合に、データ侵害報告義務の要件は、世界中の国々によって制定されています。それは管轄国で違いはありますが、ほぼ全てに「セーフハーバー」条項が含まれています。