揽阁信息科技(上海)有限公司

按合规性By Compliance

您当前所在位置: 主页 > 解决方案 > 按合规性

DEFCON 658 合规性 - 合规性满足

发布日期:2024-12-11  浏览次数:

DEFCON 658 合规性 - 合规性满足(图1)

DEFCON 658

英国国防部 (MOD) DEFCON 658 旨在保护国防供应链免受网络威胁,适用于根据处理国防部可识别信息 (MODII) 的合同向国防部供货或希望向国防部供货的组织。


Thales解决方案提供工具帮助您遵守 DEFCON 658,其中包括:

  • 敏感数据发现和分类,以找到需要保护的数据

  • 访问控制,确保只有获得认证的用户才能检索敏感数据

  • 安全情报日志可识别不规则的访问模式和正在发生的违规行为

  • 强大的加密和密钥管理,使敏感数据对于未经授权的用户毫无用处


合规性要求

概括

DEFCON 658 是一项网络安全采购协议。它要求英国国防部所有供应商在竞标需要移交 MODII 的新合同时遵守 DEFCON 658 并达到 DEFSTAN 05-138 规定的标准。值得注意的是,遵守 DEFCON 658 还延伸到供应商本身的供应链(分包商)。


不合规

当涉及国防部第二阶段军事行动时,DEFCON 658 适用于整个国防部供应链中的所有供应商,不遵守其要求的组织将无法参与国防部合同。


合规性遵守方法

合规性摘要

DEF STAN 05-138 规定了国防供应商在合同评估为具有的五个网络风险级别中需要采取的措施,其中包括针对敏感信息保护的几项控制措施,如下所述。


如上所述,Thales提供数据安全解决方案,帮助解决这些控制问题。请注意,虽然控制措施是根据与合同相关的风险(低、中或高)定义的,但Thales的解决方案可同时适用于类似的控制措施,因此在下面进行了整合。


控制措施
  • L.07 定义并实施政策以控制对信息和信息处理设施的访问。

  • M.06确保组织已确定资产所有者,且资产所有者控制对其资产的访问。

  • L.12定义并实施政策以管理用户帐户的访问权限。


Thales解决方案

Thales拥有一套全面的解决方案,可帮助组织在所有需要保护数据的领域(静态、移动和使用中)为 DEFCON 658 做好准备并遵守该规定,其中包括:

  • 敏感数据发现和分类

  • 访问管理和身份验证

  • 静态数据和动态数据加密

  • 经过认证的加密密钥保护

  • 使用动态数据屏蔽进行标记化


敏感数据发现和分类

保护敏感数据的第一步是找到组织中任何位置的数据,将其归类为敏感数据并进行分类(例如 PII、财务、IP、HHI、客户机密等),这样您就可以应用最合适的数据保护技术。定期监控和评估数据也很重要,以确保不会忽略新数据并且您的组织不会违反合规性。


Thales 的CipherTrust 数据发现和分类可有效识别本地和云中的结构化和非结构化敏感数据。该解决方案支持无代理和基于代理的部署模型,提供内置模板,可快速识别受监管数据、突出显示安全风险并帮助您发现合规性漏洞。简化的工作流程可揭示安全盲点并缩短补救时间。详细的报告支持合规计划并促进高管沟通。


保护静态敏感数据

  • 特权访问用户和敏感用户数据的分离

    借助CipherTrust 数据安全平台,管理员可以在特权管理员和数据所有者之间建立严格的职责分离。CipherTrust透明加密会加密文件,同时保留其元数据。这样,IT 管理员(包括虚拟机管理程序、云、存储和服务器管理员)可以执行其系统管理任务,而无需获得对其所管理的系统上敏感数据的特权访问权限。

  • 管理职责分离

    可以实施严格的职责分离政策,以确保单个管理员无法完全控制数据安全活动、加密密钥或管理。此外,CipherTrust Manager支持双因素身份验证以实现管理访问。

  • 细粒度的特权访问控制

    CipherTrust 数据安全平台可以实施非常精细的最低权限用户访问管理策略,从而保护数据免遭特权用户滥用和 APT 攻击。精细的特权用户访问管理策略可以按用户、进程、文件类型、时间和其他参数应用。实施选项不仅可以控制访问明文数据的权限,还可以控制用户可以使用的文件系统命令。


强大的访问管理和身份验证

Thales访问管理和身份验证解决方案提供组织遵守数据安全法规所需的安全机制和报告功能。我们的解决方案通过在用户登录存储敏感数据的应用程序时实施适当的访问控制来保护敏感数据。通过支持广泛的身份验证方法和策略驱动的基于角色的访问,我们的解决方案可帮助企业降低因凭证泄露或被盗或内部凭证滥用而导致数据泄露的风险。


支持智能单点登录和逐步身份验证,使组织能够为最终用户提供最佳便利,确保他们只需在需要时进行身份验证。全面的报告功能使企业能够对所有访问和身份验证事件进行详细的审计跟踪,确保他们能够证明自己符合各种法规。


控制措施
  • L.10 定义并实施信息安全政策、相关流程和程序。

  • M.04定义并实施安全存储、访问和处理敏感信息的政策。


Thales解决方案

详细的安全策略。CipherTrust数据安全平台提供集中控制,可对所有结构化和非结构化数据进行一致且可重复的加密、访问策略和安全情报管理。它可用作 FIPS 140-2 和通用标准认证的虚拟和物理设备。


可扩展性。CipherTrust数据安全平台建立在可扩展的基础架构上,其组件可以单独部署,同时提供高效、集中的密钥和策略管理。


为敏感数据提供强大的安全性。Thales通过CipherTrust 透明加密帮助保护敏感数据,该加密集成了静态数据密钥管理、应用程序数据保护和动态屏蔽标记化。如果没有密钥解密,这些技术将使数据变得毫无意义和价值。


控制措施

L.16 定义并实施事件管理政策,其中必须包括检测、解决和恢复。


Thales解决方案

安全情报。CipherTrust数据安全平台提供安全情报日志,其中指定哪些流程和用户访问了受保护的数据、根据哪些策略以及是否允许或拒绝访问请求。管理日志甚至会揭露特权用户何时提交命令(例如“切换用户”)来模仿并可能利用其他用户的凭据。与安全信息和事件管理 (SIEM) 平台共享这些日志有助于发现流程和用户访问中的异常模式,从而促使进一步调查。例如,管理员或流程可能会突然访问比平时大得多的数据量,或尝试进行未经授权的文件下载。这些事件可能指向 APT 攻击或恶意内部活动。


控制措施

M.16 定义并实施一项政策,以便在个人不再受雇于您的组织时保护组织资产。


Thales解决方案

特权访问控制和情报日志。CipherTrust数据安全平台的细粒度访问管理策略可由用户应用,并且可以撤销已离开组织的个人的访问权限。任何被拒绝的敏感数据访问尝试都将被CipherTrust 的安全情报日志捕获。


作为Thales的合作伙伴,揽阁信息与您一同解决合规性要求的各类问题,欢迎联系揽阁信息获取更多信息。


揽阁信息 · 值得您信赖的信息安全顾问!

服务热线

服务热线

13524448503

微信咨询
返回顶部
X

截屏,微信识别二维码

微信号:13524448503

(点击微信号复制,添加好友)

打开微信

微信号已复制,请打开微信添加咨询详情!