Resumo da conformidade
O DEF STAN 05-138, que especifica as medidas que os fornecedores de defesa devem implantar em cada um dos cinco níveis de risco cibernético em que um contrato pode ser avaliado como portador, inclui vários controles específicos para a proteção de informações confidenciais, conforme descrito abaixo.
A Thales fornece soluções de segurança de dados que ajudam a seguir esses controles, conforme indicado. Observe que enquanto os controles são definidos com base nos riscos associados ao contrato (baixo, médio ou alto), as soluções da Thales se aplicam a controles similares e estão explicadas abaixo.
Medidas de controle
L.07 Definir e implementar uma política para controlar o acesso às informações e às instalações de processamento de informações.
M.06 Garantir que a empresa tenha identificado os proprietários de dados e esses controlem o acesso aos mesmos.
L.12 Definir e implementar uma política para gerenciar os direitos de acesso das contas de usuários.
Soluções da Thales
A Thales tem um conjunto abrangente de soluções que podem ajudar as empresas a se preparar e cumprir com o DEFCON 658 em todas as áreas onde os dados precisam ser protegidos - em repouso, em movimento e em uso, incluindo:
- Descoberta e classificação de dados confidenciais
- Gerenciamento de acesso e autenticação
- Criptografia de dados em repouso e dados em movimento
- Proteção certificada de chaves de criptografia
- Tokenização com mascaramento dinâmico
Descoberta e Classificação de Dados Confidenciais
O primeiro passo para proteger dados confidenciais é encontrá-los onde quer que estejam na empresa, classificá-los como confidenciais e digitá-los (por exemplo, PII, financeiro, IP, HHI, cliente-confidencial etc.) para que você possa aplicar as técnicas de proteção de dados mais apropriadas. Também é importante monitorar e avaliar dados regularmente para garantir que novos dados não sejam negligenciados e que sua empresa não fique fora de conformidade.
A solução CipherTrust Data Discovery and Classification da Thales identifica eficientemente dados confidenciais estruturados e não estruturados no local e na nuvem. Suportando tanto modelos de implantação sem agentes como baseados em agentes, a solução fornece modelos integrados que permitem a rápida identificação de dados regulamentados, destacam os riscos de segurança e ajudam a mostrar falhas de conformidade. Um fluxo de trabalho otimizado expõe falhas de segurança e reduz o tempo de remediação. Relatórios detalhados suportam os programas de conformidade e facilitam a comunicação executiva.
Proteção de dados confidenciais em repouso
Separação de usuários de acesso privilegiado e dados confidenciais de usuários
Com a CipherTrust Data Security Platform, os administradores podem criar uma forte separação de funções entre administradores privilegiados e proprietários de dados. A solução CipherTrust Transparent Encryption criptografa arquivos, mas deixa seus metadados visíveis. Desta forma, os administradores de TI, incluindo administradores de hipervisor, nuvem, armazenamento e servidores, podem realizar suas tarefas de administração de sistemas sem ter acesso privilegiado aos dados confidenciais residentes nos sistemas que administram.
Separação de funções administrativas
Fortes políticas de separação de funções podem ser aplicadas para garantir que um administrador não tenha controle completo das atividades de segurança de dados, chaves de criptografia, ou administração. Além disso, o CipherTrust Manager utiliza autenticação bifatorial para acesso administrativo.
Controles granulares de acesso privilegiado
A CipherTrust Data Security Platform pode aplicar políticas de gerenciamento de acesso muito granulares de usuários menos privilegiados, permitindo a proteção dos dados contra o uso indevido por usuários privilegiados e ameaças persistentes avançadas (APT). As políticas granulares de gerenciamento de acesso de usuário privilegiado podem ser aplicadas por usuário, processo, tipo de arquivo, hora do dia e outros parâmetros. As opções de uso podem controlar não apenas a permissão de acesso a dados não criptografados, mas quais comandos do sistema de arquivos estão disponíveis para um determinado usuário.
Forte gerenciamento de acesso e autenticação
As soluções de gerenciamento de acesso e autenticação da Thales fornecem tanto os mecanismos de segurança quanto os recursos de relatórios que as empresas precisam para cumprir com as leis de segurança de dados. Nossas soluções protegem dados confidenciais aplicando os controles de acesso apropriados quando os usuários fazem login em aplicativos que armazenam dados confidenciais. Utilizando diversos métodos de autenticação e acesso baseados em políticas, nossas soluções ajudam as empresas a mitigar o risco de violação de dados devido a credenciais comprometidas ou roubadas ou através de abuso de credenciais privilegiadas.
O suporte para login único inteligente e autenticação avançada permite que as organizações otimizem a conveniência para os usuários finais, garantindo que eles só precisem se autenticar quando necessário. Relatórios abrangentes permitem às empresas criar um registro de auditoria detalhado de todos os eventos de acesso e autenticação, garantindo que eles possam se mostrar em conformidade com diversas regulamentações.
Medidas de controle
L.10 Definir e implementar uma política de segurança para informações, processos e procedimentos relacionados.
M.04 Definir e implementar uma política de armazenamento, acesso e manuseio seguro de informações confidenciais.
Soluções da Thales
Políticas de segurança detalhadas. A CipherTrust Data Security Platform oferece controles centralizados que permitem o gerenciamento consistente e repetível da criptografia, políticas de acesso e inteligência de segurança para todos os seus dados estruturados e não estruturados. Ela está disponível em dispositivos virtuais e físicos com certificação FIPS 140-2 e Common Criteria.
Expansível. Criada sobre uma infraestrutura expansível, os componentes da CipherTrust Data Security Platform podem ser implantados individualmente, oferecendo ao mesmo tempo um gerenciamento eficiente e centralizado de chaves e políticas.
Segurança robusta para dados confidenciais. A Thales ajuda a proteger dados confidenciais através da CipherTrust Transparent Encryption com gerenciamento integrado de chaves para dados em repouso, proteção de dados de aplicativo e tokenização com mascaramento dinâmico. Estas técnicas tornam os dados sem sentido e sem valor sem as chaves para descriptografá-los.
Medidas de controle
L.16 Definir e implementar uma política de gerenciamento de incidentes que deve incluir detecção, resolução e recuperação.
Soluções da Thales
Inteligência de segurança. A CipherTrust Data Security Platform fornece registros de inteligência de segurança que especificam quais processos e usuários acessaram dados protegidos, sob quais políticas, e se os pedidos de acesso foram permitidos ou negados. Os registros de gerenciamento também mostram quando um usuário privilegiado submete um comando como "trocar de usuário" para imitar e potencialmente explorar as credenciais de outro usuário. O compartilhamento destes registros com uma plataforma de gerenciamento de informações e eventos de segurança (SIEM) ajuda a descobrir padrões diferentes nos processos e no acesso de usuários, o que pode levar a investigações adicionais. Por exemplo, um administrador ou processo pode subitamente acessar volumes de dados muito maiores do que o normal ou tentar fazer um download não autorizado de arquivos. Estes eventos poderiam apontar para um ataque persistente avançado (APT) ou atividades irregulares internas.
Medidas de controle
M.16 Definir e implementar uma política para proteger dados organizacionais quando funcionários deixam de ser empregados por sua organização.
Soluções da Thales
Controles de acesso privilegiado e registros de inteligência. As políticas de gerenciamento de acesso granular da CipherTrust Data Security Platform podem ser aplicadas por usuário e o acesso pode ser revogado para indivíduos que tenham deixado a empresa. Quaisquer tentativas negadas de acesso a dados confidenciais serão capturadas pelos registros de inteligência de segurança da CipherTrust .