Contact Us
banner

データ コンプライアンス ソリューション

可視性と管理を一元管理することにより、より多くの場所でより多くのデータを保護

世の中に様々な規制があることは、別に新しいことではありません。しかし最近は、ほとんどの企業では、かつてないほどのプレッシャー、費用、努力が データ コンプライアンスの維持管理に費やされています。企業は何度もセキュリティホールにパッチを当てるコンプライアンス プロジェクトを実施します。しかし、結局次の監査または規則の改定ですべてのプロセスを最初からやり直すことになります。したがって、コスト効果が高い方法で効果的にコンプライアンス要件を満たす新しい方法が必要になりました。これが、「コンプライアンス インフラストラクチャ」と呼ばれる階層構造の方法です。

コンプライアンス インフラストラクチャ

SafeNet は、ポリシーを中核でサポート、管理、強化するインフラストラクチャを実装することは、監査の通過、規制の遵守、ビジネスゴールの達成において最も効果的な方法であると信じています。「コンプライアンス インフラストラクチャ」を構築することにより、暗号化のクリープやサイロを排除します。

中央管理

組織は、組織全体、データのライフサイクル全体、すべてのセキュリティ活動に対して総括的に効果的なセキュリティ管理強化を行います。セキュリティの落とし穴や暗号化のサイロを排除するため、「コンプライアンス インフラストラクチャ」は、インフラ全体のセキュリティ制御を管理する統合された基盤を提供します。

RBAC/役割ベースのアクセス コントロール

現在の高リスク環境では、企業が顧客およびパートナーの期待を満たすためには、適切な人材のみが個人情報にアクセスまたは変更できるようにすることが最重要です。たとえば、管理者がデータを変えずに管理できるようにすることは、規制の範囲に対処するための重要な要件です。

普遍的なデータ保護ポリシー

ワークフローや技術が段階的だと、セキュリティの仕組みや管理に穴が生じ、続けてポリシーを強制することが不可能ではないが難しくなります。「コンプアイアン インフラストラクチャ」は、ポリシーを1回適用するだけで、企業全体で実施および強化できるようにします。

企業キーの管理

多くのコンプライアンス指令およびセキュリティ ベストプラクティスのための重要な要件は中央管理され、アクセスを数人の管理者のみに制限、キーの定期的なローテーション、業務の分離などによって暗号キーは安全に管理されます。

安全なキーの保管

安全な暗号キーは、アプリケーション、トランザクション、および情報資産の信頼できる保護を提供します。キーがハードウェアに安全に保管されれば、常に高いパフォーマンスと最高のセキュリティの両方が利用できるようにになります。この方法は、企業にとって規制遵守を達成するため、アプリケーションのセキュリティを統合する最も簡単な方法でもあります。

暗号化サービス

PCI DSS を含む多くの規制は、機密データが適切に保護されることを定めています。情報がデータベース、アーカイブ ストレージ、安全なデータセンター、クラウド、電子メール アーカイブまたはPDFの形式であっても、それらを暗号化やトークン化など、情報を保護できる技術があります。これは、規制の要求を満たすのみでなく、事業利益の保護も実現します。

ロギング/監査

効率性を高めるためには、「コンプライアンス インフラストラクチャ」に規制されているデータに関連する業務を効果的かつ総合的に中央管理する機能が必要です。この管理プラットフォームには、認証に関連する業務を中央管理して追跡および報告する効果的な方法も必要です。

 

現在および将来のデータ コンプライアンスのためのインフラを構築

監査または新しい規制に遭遇した場合でも、現在のプロジェクトのみでなく、将来のプロジェクトでもコンプライアンスを維持可能な方法が常に存在します。企業のコンプライアンスを維持するために SafeNet が提供するデータ保護ソリューションについては規制と指令の一覧を参照してください。   

 

 
 
 


view Use Cases

拡大する規制の要求を満たす

オレンジ クリップボードのアイコン

規制の存在そのものは新しくなくても、それに従う様々な要素が新しくなっています。ここ数年で、関連する指令の数は大幅に増えました。そのため、保護対象となるインフラや資産に加え、各規制のガイドライン、規則、および解釈、さらにはさらされるリスクも進化しています。

コンプライアンス マネージャ、セキュリティおよびITチームは、適用範囲、複雑性、費用を初めとするさまざまな課題に直面します。SafeNet の統合されたデータ コンプライアンス インフラストラクチャは、現代のコンプライアンスを満たし、将来への準備を整えるためのコンプライアンスに対処する方法を説明しています。

データセンター統合時のコンプライアンスの維持

保護対象サーバーのアイコン

データセンターの統合、特にサーバの仮想化イニシアチブまたは取り込みの場合は、多くのメリットがもたらされます。しかし、適切に対処されないと、コンプライアンスとデータ保護の間にギャップが生じるという問題が伴います。

クラウドにおけるコンプライアンス

クラウド データ保護のアイコン

クラウドの実装は、より効果的な戦略と運用イニシアチブによるITリソース管理の改善など、企業に大きな利益をもたらします。ただし、展開したデータ資産を実質的に守る能力がなければ、クラウドがセキュリティ保障のみでなく、コンプライアンスの悪夢をもたらします。

view インフラストラクチャの構成要素
diagram-infrastructure

普遍的なデータ保護ポリシー

SafeNet データ保護のアイコン

ポリシー定義には、資産、エンティティおよびアクセス モード、およびその関係が、管理者による設定および管理、および低レベルのキー管理コンポーネントの強化の両方に沿った方法で記されている必要があります。「コンプアイアン インフラストラクチャ」は、ポリシーを1回適用するだけで、企業全体で実施および強化できるようにします。

普遍的なデータ保護ポリシーの詳細:

普遍的なデータ保護ポリシーの続きを読む

企業キーの管理

紫暗号キーのアイコン

多くのコンプライアンス指令およびセキュリティ ベストプラクティスのための重要な要件は効率よく中央管理され、暗号キーおよびポリシーの安全な管理が、企業全体でキーのライフサイクル全体に渡り行われます。これには、アクセスを数人の管理者のみに制限、キーの定期的なローテーション、業務の分離などの課題が伴います。

キー管理について詳しく読む:

SAFENET のキー管理ソリューションの続きを読む

安全なキーの保管

ハードウェア セキュリティ モジュール アイコン

安全な暗号キーは、アプリケーション、トランザクション、および情報資産の信頼できる保護を提供します。キーがハードウェアに安全に保管されれば、常に高いパフォーマンスと最高のセキュリティの両方が利用できるようにになります。

強固な HSM (ハードウェアセキュリティモジュール)、暗号化アプライアンス、およびキー管理ソリューションにより、企業は暗号化キーおよびポリシーの安全の確保、機密情報に重要な保護対策の追加が実現できます。この方法は、企業にとって規制遵守を達成するため、アプリケーションのセキュリティを統合する最も簡単な方法でもあります。

SAFENET ハードウェア セキュリティ モジュールの続きを読む

暗号化サービス

SafeNet データ保護のアイコン

PCI DSS を含む多くの規制は、機密データが適切に保護されることを定めています。アプリケーション、データベース、メインフレーム、ストレージ、システム、ノートブック コンピュータなどの規制対象データを保護することは、セキュリティおよびコンプライアンスにおいて重要な要件です。暗号化を採用することにより、たとえ企業の初期対策が機能しなくても、重要なリポジトリを盗難や改ざんから守ることができます。これは、規制の要求を満たすのみでなく、事業利益の保護も実現します。

企業は、機密情報を細部まで制御可能な暗号化ソリューションを活用できます。暗号化を採用すれば、セキュリティ チームは機密記録への不正アクセスから守るのに欠かせない手段、および誰が機密情報にアクセスまたは変更した制御および追跡するのに必要な可視性を手にします。

暗号化ソリューションの続きを読む

トークナイゼーション(トークン化)技術

データのフォーマットを変えることなく、別の数値にデータを置き換えて保護するトークン化技術を採用することにより、企業は、社会保障番号やクレジットカード番号などの機密記録を同じフォーマットで暗号化されたトークンに変換できます。情報、アプリケーション、およびエンドユーザのトランザクションのフォーマットを保存することにより、セキュリティ チームが機密資産へのアクセスを制限しながら、シームレスな運用ができるようにします。

 

ロール(役割)ベースのアクセス コントロール

ユーザー認証アイコン(青)

現在の高リスク環境では、企業が顧客およびパートナーの期待を満たすためには、適切な人材のみが個人情報にアクセスできるようにすることが最重要です。これは、規制の範囲に対処するための重要な要件です。強固な多要素認証ソリューションハードウェア セキュリティ モジュール (HSM) の両方による段階的なアクセス制御により、許可のある個人のみが規制対象情報にアクセスできるようになります。

SAFENET ハードウェア セキュリティ モジュールの続きを読むSAFENET 多要素認証の続きを読む

ロギングと監査

ロックされたコンピュータ画面

効率性を高めるためには、「コンプライアンス インフラストラクチャ」に規制されているデータに関連する業務を効果的かつ総合的に中央管理する機能が必要です。たとえば、企業は認証管理プラットフォームを採用して、企業全体で認証デバイスとポリシーを中央管理できるようになります。

この管理プラットフォームには、認証に関連する業務を中央管理して追跡および報告する効果的な方法も必要です。さらに、暗号化アプライアンスを採用して、広範囲なログ記録を設定して管理者およびユーザの活動を追跡することができます。

認証管理の続きを読む

中央管理

暗号化技術、キー、ポリシー、ロギングおよび監査、アクセス制御を管理するための可視性のある制御の中心点を確立することは、データの制御を「証明」する重要な能力です。このコンセプトは、業務の分離を強化するためにも重要です。企業は、総括的に効果的なセキュリティ管理強化を行います。

中央管理の続きを読む

クラウドにおけるコンプライアンス

クラウド セキュリティのアイコン

企業は、共有されているマルチテナント環境のデータと関連するポリシーを分離し、セキュリティの姿勢またはコンプライアンスの状態を変えることなくクラウドに移行できる必要があります。

クラウドにおけるコンプライアンス達成の続きを読む:

SAFENET のクラウド セキュリティの続きを読む
 
view 規制と指令

コンプライアンスの規制と指令

証明書のアイコン
  • Basel コンプライアンス Basel コンプライアンスの目的は、財務上および運営上のリスクを回避するために、銀行の間で一定の規制事項を設けることにあります。

  • CJIS コンプライアンス CJISセキュリティ ポリシーには、ワイヤレス ネットワーク、リモート アクセス、暗号化、暗号モジュールの証明書、および最初キー長などに対する特定の要件で構成されています。

  • EU コンプライアンス 欧州プライバシー指令では、EU加盟国に、個人情報を保護し、データの収集元およびその理由、さらには最終的にそのデータにアクセスするのは誰かを開示する法律の適用を義務付けています。

  • GLBA コンプライアンス 別名「金融近代化法」とも呼ばれるグラム リーチ ブライリー法は、金融機関が保有する消費者の個人情報の保護を規制します。

  • HIPAA コンプライアンス 米国医療保険の携行性と責任に関する法律 (HIPAA) では、すべてのヘルスケア機関に対して、患者情報の機密性および整合性を保護するようでざいんされた厳しい規定に従うことを定めています。

  • J-SOX コンプライアンス J-SOX コンプライアンス法は、企業情報開示の信頼性を高めることにより投資家を守る財務報告の内部管理に対して厳しい規定を定めています。

  • NCUA Compliance 全国信用組合管理庁 (NCUA) NCUA では、信用組合に対して、特定されたリスクを管理する情報セキュリティ プログラムの設計と実装を要求しています。

  • PA-DSS コンプライアンス PCI-DSS の一部である決済アプリケーソン セキュリティ基準 (PA-DSS) は、アプリケーションがカード保有者の機密データを安全に保管、処理、伝送します。

  • PCI-DSS コンプライアンス SafeNet の PCIデータセキュリティスタンダードは、PCIデータセキュリティスタンダード (PCI DSS) の要件を満たすエンド・ツー・エンドのコンプライアンスを提供します。

  • PIPEDA コンプライアンス カナダの個人情報保護法および電子文書法 (PIPEDA) は、民間企業による個人の収集、使用、開示を規制しています。

  • SOX コンプライアンス サーベンス オクスリー法は、コーポレート ガバナンスを構成し、米国企業は、違反すると刑事訴訟および罰金の対象となることがあります。

view リソース

 

コンプライアンス インフラストラクチャ アプローチ

データ保護のアイコン

コンプライアンスとその未来 - ホワイトペーパー

規制上の要請は新しくありません。ただし、ほとんどの企業では、かつてないほどのプレッシャ、費用、努力が持続可能なコンプライアンスの実現に費やされています。

関連リソース:

クラウドにおけるコンプライアンス

暗号化、トークン化、キー管理技術

データ保護のアイコン

クラウド展開がコンプライアンス セキュリティ ガイド与える影響 - セキュリティ ガイド

現代の結合されたデータセンター環境で規制上の要請を遵守するため、企業には、すべての関連する要請に一様に効率よく対応できる「コンプライアンス インフラストラクチャ」が必要です。

関連リソース:

特定の指令に対する対処

データ保護のアイコン

クラウドにおける持続可能な PCI コンプライアンス - ホワイトペーパー

ここ数年、技術業界のジャーナリスト、アナリスト、その他の多くの人たちが、クラウドのコスト削減、サービス レベルの強化、前代未聞の俊敏性などのメリットを称賛しています。しかし、PCI で規制されるビジネスに携わるセキュリティ チームにとって、クラウドは、その可能性を完全に実現する場合に、必ず対処しなければならない独特のコンプライアンス課題が現れます。

関連リソース:

データ コンプライアンスの事例

オレンジ クリップボードのアイコン

暗号化ソリューション

安全なキーの保管と管理

認証

view 概要
CTA - Compliance Road Ahead WP
Data Security - The Foundation of Compliance WP EN