Czas czytania: 4 min

Thales to francuski koncern elektroniczny oferujący zaawansowane technologicznie rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. W Polsce grupa obecna jest od roku 1992. Po fuzji z Gemalto w 2019 roku oferta grupy Thales została poszerzona o rozwiązania cyberbezpieczeństwa takie jak silne uwierzytelnianie, szyfrowanie danych oraz zarządzanie dostępem i cyfrową tożsamością.

Fabryka w Tczewie jest jedną z większych i nowocześniejszych tego typu na świecie, produkowane są tam karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty.

Strategia rozwoju

Strategia Thales w Polsce jest ściśle powiązana z zaangażowaniem we współpracę z firmami partnerskimi. Dzięki temu pionierskie rozwiązania Thales są stale wdrażane na polskim rynku.

Przykładem udanego partnerstwa firmy Thales z polskim przemysłem jest ponad dwudziestoletnia współpraca z gdyńską firmą Radmor. W wyniku której Siły Zbrojne RP zostały wyposażone w 10 tys. radiostacji taktycznych PR4G.

Ponadto firma Thales jest głęboko zaangażowana we współpracę naukową oraz badawczo-rozwojową z uniwersytetami i instytucjami szkolnictwa wyższego. Firma uczestniczy w kilku programach partnerskich z instytucjami naukowymi w Polsce.

Technologia Thales

Data Encryption

  • CipherTrust Manager (platforma centralnego zarządzania kluczami, wspierająca m.in. protokół KMIP/ integracja np. z NetApp; certyfikacja FIPS-140-2 Level 1 oraz 3 (przy wykorzystaniu HSM)
  • CipherTrust Database Protection (ochrona informacji składowych w bazie danych)
  • CipherTrust Transparent Encryption (transparentne szyfrowanie plików, dodatkowa kontrola dostępu)
  • Cloud Key Manager (zarządzanie kluczami pochodzącymi z chmurowych repozytoriów)
  • Data Discovery and Classification (skuteczne poszukiwanie, klasyfikację, analizę ryzyka w zróżnicowanych środowiskach od Big Data po tradycyjne bazy)
  • High Speed Encryption (szybki szyfrator, umożliwia podsłuch danych na łączu telekomunikacyjnym pomiędzy oddziałami, zyfrowanie na poziomie warstwy drugiej, trzeciej modelu OSI/ISO. Stałe, mikrosekundowe opóźnienie, do 100 GB przepustowości, certyfikacja FIPS-140-2 level 3)
  • Kmip obsługa Key Management Interoperability Protocol (podłączenie systemów firm trzecich i zabezpieczenie danych)
  • ProtectApp, Tokenization (biblioteka programistyczna)

HSM

  • Hardware Security Module (sprzętowe moduły bezpieczeństwa zaprojektowane z myślą o bezpieczeństwie kluczy szyfrujących; wzmocniony system operacyjny, karta kryptograficzna odporna na ataki sprzętowe, szyfrowane kanały komunikacji, wieloskładnikowe uwierzytelnianie, zgodność z uznanymi standardami (FIPS 140-2 Level 3, PCI DSS, Common Criteria) uniemożliwiają utratę przechowywanego w nich materiału kryptograficznego. Moduły kryptograficzne dostępne w kilku wersjach.)
  • Luna HSM (ogólny moduł bezpieczeństwa występujący w wersji sieciowej;  jako samodzielna karta PCI-E oraz urządzenie USB; możliwość uwierzytelniania za pomocą hasła lub urządzenia wykorzystującego silne, dwuskładnikowe uwierzytelnianie)
  • Protect Server (konfigurowalne moduły bezpieczeństwa, wyższy poziomem elastyczności, niższe koszty. ProtectServer HSM dostępny jest w wariancie Network HSM i PCI-E)
  • Payshield HSM/ Luna Payment HSM (moduł bezpieczeństwa dla transakcji finansowych)

User Authentication

  • Karty, inteligentne czytniki, tokeny USB (Thales ma w ofercie wiele kart, najbardziej powszechne są karty inteligentne, kolejno dualne, a gdy nie ma możliwości wykorzystania kart – oferuje eTokeny. Rozwiązanie jest zgodne z regulacjami: eIDAS, GDPR (RODO) posiada certyfikacje takie jak Common Criteria, QSCD czy FIPS 140-2 Level 3. Oprogramowanie dostępne z kartami firmy gwarantuje wykorzystanie przez wiele aplikacji i usprawnia zarządzanie poświadczeniami)
  • Safenet Trusted Access (nowoczesny system silnego uwierzytelniania i zarządzania, bardzo przydatny do zdalnego dostępu; STA integruje się z wieloma rozwiązaniami, wspiera metody uwierzytelniania takie jak: hasło domenowe, kerberos, hasło jednorazowe generowane przez token programowy/sprzętowy, Push OTP, biometrię, certyfikat cyfrowy, grlDsure, hasło sms/e-mail. Usprawnia zarządzanie tożsamością w chmurze, posiada intuicyjny panel.

Architektura Zero-Trust

W skrócie model „Zero Trust” zakłada, że każdy użytkownik oraz każde urządzenie, stanowi potencjalne zagrożenie, biorąc również pod uwagę tych, którzy łączą się z sieci firmowej. W związku z tym, każde żądanie dostępu do systemów firmowych musi być uwierzytelnione, autoryzowane oraz zaszyfrowane.

Kluczowe zasady modelu bezpieczeństwa Zero Trust

  • Nie ufaj nikomu – weryfikuj wszędzie!
  • Przyjęcie postawy „domyślnej odmowy”
  • Zabezpieczaj aplikacje w punkcie dostępu

Po więcej informacji zapraszamy na nasz webinar:
Bezpieczna praca zdalna, dostęp do aplikacji osobistych i firmowych w architekturze Zero Trust

SafeNet Trusted Access od Thales

Jest usługą, która pozwala na centralne zarządzanie dostępem do aplikacji internetowych i chmurowych. Co ważne, zabezpiecza i zapewnia proste logowanie. Dzięki zastosowaniu elastycznych zasad dostosowanych do ryzyka, SSO, metod uwierzytelniania, organizacje mogą skalować kontrolę dostępu do chmury. Pozwala to na zaspokojenie potrzeb działalności związanych z ryzkiem i zgodnością. W ten sposób przedsiębiorstwo w łatwy sposób może zabezpieczyć aplikacje chmurowe.

Jak to działa?

  • weryfikacja tożsamości użytkownika przy każdym logowaniu
  • ocena zasad dostępności
  • odpowiedni poziom uwierzytelniania przy pomocy Smart Single Sign-On

Korzyści:

  • zapobieganie narzuszeniom bezpieczeństwa
  • bezpieczne transformacje w chmurze
  • uproszczenie zgodności

Funkcje SafeNet Trusted Acces:

  • smart Single Sign-On
  • zasady oparte na scenariuszach
  • statystyki oparte na danych
  • uniwersalne uwierzytelnianie
  • łatwe zarządzanie aplikacjami

Metody uwierzytelniania:

  • OTP Push, App, Hardware
  • pattern-based authentication
  • poza pasmem za pośrednictwem wiadomości e-mail i SMS
  • hasło
  • kerberos
  • poświadczenia PKI
  • Google Authenticator
  • uwierzytelnianie bez hasła
  • biometryka
  • głos
  • strona trzecia

W czasie webinarium odpowiemy na pytania, w jaki sposób: 

  • zabezpieczyć dostęp do zasobów i aplikacji firmowych, zarówno tych lokalnych jak i w chmurze?
  • zbudować solidne fundamenty pod bezpieczną pracę zdalną?
  • zwiększyć zaufanie do informacji o tożsamości pracowników widzianych w systemach informatycznych i systemach bezpieczeństwa wdrożonych w firmie?
  • nie tylko monitorować ryzyka związane z dostępem do zasobów i aplikacji, ale również jak automatyzować reakcję na te ryzyka?

Źródło: https://cpl.thalesgroup.com/cloud-security/zero-trust
https://clico.pl/vendors/thales

 





Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*
*
1 × 4 =