A Thales ajuda as Infra-estruturas de Informação Crítica (CII) a alinhar os requisitos CCoP2.0 com um enfoque nos requisitos de proteção através de:
- Controle de acesso
- Segurança de dados e gerenciamento de chaves criptográficas
Controle de acesso
As soluções de gerenciamento e autenticação de acesso da Thales fornecem os mecanismos de segurança e os recursos de relatórios que as organizações precisam para atender aos requisitos CCOP2.0.
Segurança de dados e gerenciamento de chaves criptográficas
Proteger: É crucial aplicar medidas de proteção, como a encriptação ou a tokenização, aos dados sensíveis. Para proteger dados confidenciais com sucesso, as próprias chaves criptográficas devem ser protegidas, gerenciadas e controladas pela organização.
- O CipherTrust Database Protection oferece alto desempenho e criptografia de banco de dados com controles de acesso granular.
- A CipherTrust Tokenization oferece criptografia em nível de arquivo com controles de acesso, criptografia de camada de aplicativo, criptografia de banco de dados, mascaramento de dados estáticos, tokenização sem cofre com mascaramento de dados dinâmico baseado em política e tokenização com cofre para oferecer suporte a uma ampla variedade de casos de uso de proteção de dados.
- A CipherTrust Transparent Encryption (CTE) oferece criptografia de dados em repouso com gerenciamento centralizado de chaves, controle de acesso de usuário privilegiado e registro detalhado de auditoria de acesso a dados.
- O CipherTrust Data Protection Gateway (DPG) permite proteção de dados transparente para qualquer serviço da Web RESTful ou microsserviço que utiliza APIs REST.
Monitorar: As empresas precisam monitorar o acesso a dados confidenciais para identificar ataques recentes ou em andamento de pessoas mal-intencionadas, usuários privilegiados e outras ameaças cibernéticas.
- Os logs e relatórios do CipherTrust Security Intelligence simplificam os relatórios de conformidade e aceleram a detecção de ameaças usando os principais sistemas de gerenciamento de eventos e informações de segurança (SIEM).
Controle: As organizações CII precisam controlar o acesso aos seus dados e centralizar o gerenciamento de chaves. Todas as normas e mandatos de segurança de dados exigem que as empresas sejam capazes de monitorar, detectar, controlar e informar sobre o acesso autorizado e não autorizado aos dados e chaves de criptografia.
- A CipherTrust Data Security Platform (CDSP) oferece gerenciamento robusto de chaves corporativas por meio de soluções Enterprise Key Management para gerenciar e proteger chaves em nome de uma variedade de aplicativos.
- O Thales Cipher Trust Cloud Key Manager (CCKM) centraliza o gerenciamento de chaves de criptografia de vários ambientes, apresentando todas as nuvens suportadas e até mesmo várias contas de nuvem em uma única guia do navegador.