Thales

Grupa Thales oferuje technologicznie zaawansowane rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. Dzięki fuzji z Gemalto oferta została poszerzona o rozwiązania cyberbezpieczeństwa takie jak szyfrowanie danych, silne uwierzytelnianie oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie, jedna z większych i nowocześniejszych tego typu na świecie, produkuje karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty.

WIĘCEJ INFORMACJI:

https://www.thalesgroup.com/pl

Opis technologii

Data Encryption

High Speed Encryptor - szybki szyfrator sieci, uniemożliwiający podsłuch danych na łączu telekomunikacyjnym pomiędzy oddziałami firmy. Umożliwia szyfrowanie na poziomie warstwy drugiej lub trzeciej modelu OSI/ISO. Stałe, mikrosekundowe opóźnienie, do 100 GB przepustowości, certyfikacja FIPS-140-2 level 3.

KMIP - obsługa Key Management Interoperability Protocol. Podłącz systemy firm trzecich i zabezpiecz przechowywane w nich dane

KeySecure - platforma centralnego zarządzania kluczami. Wspierająca między innymi protokół KMIP, dzięki czemu w prostu sposób zintegrujesz go z aktualnie wykorzystywanymi systemami (np. NetApp). Certyfikacja FIPS-140-2 Level 1 oraz 3 (przy wykorzystaniu HSM)

ProctectDB - ochrona informacji składowanych w bazie danych na poziomie kolumny plus dodatkowa kontrola dostępu.

ProtectApp, Tokenization - biblioteka programistyczna dla najbardziej świadomych użytkowników. Dzięki niej zaszyfrujesz każdą daną, już w momencie jej powstania

ProtectFile - transparentne szyfrowanie na poziomie plików (w tym plików na udziałach sieciowych) plus dodatkowa kontrola dostępu

Vormetric - oferuje transparentne szyfrowanie danych w locie, przechowywanych w różnych systemach, niezależnie od postaci w jakiej są przechowywane. Umożliwia integrację z systemami baz danych SQL (np. MS SQL, Oracle), systemami Big Data (np. Hadoop, Couchbase), kontenerami (np. Docker, OpenShift) i środowiskami chmurowymi (np. AWS S3, Glacier, AZURE Storage, Files). Zaszyfrowane dane chronione są również poprzez dodatkową kontrolę dostępu, która umożliwia dostęp do danych (lub do szyfrogramu) tylko upoważnionym osobom. Klucze szyfrujące, polityki szyfrowania oraz kontroli dostępu administrowane są z poziomu platformy centralnego zarządzania, która może zostać zintegrowana z modułem HSM.

Database Security

ProtectDB - oferuje ochronę kryptograficzną danych przechowywanych w bazach danych na poziomie kolumny. Szyfrowanie odbywa się w sposób transparentny dla użytkownika oraz aplikacji. Ochronie podlegają również kopie zapasowe danych. W przypadku zastosowania ProtectDB w projektach deweloperskich, zdejmie on całą odpowiedzialność za szyfrowanie z deweloperów. ProtectDB umożliwia również zastosowanie dodatkowej kontroli dostępu. Administratorzy baz danych, nie będą mieli wglądu w przechowywane dane. Będą mogli jednak monitorować pracę systemu bazodanowego, wykonywać kopie zapasowe czy też zarządzać użytkownikami bazy. ProtectDB współpracuje centralnym magazynem kluczy KeySecure certyfikowanym na FIPS-140-2 Level 1 oraz 3 (przy wykorzystaniu urządzenia HSM).

HSM

HARDWARE SECURITY MODULE - Sprzętowe moduły bezpieczeństwa (ang. HSM – Hardware Security Module) firmy Thales, zostały zaprojektowane z myślą o bezpieczeństwie kluczy szyfrujących w całym ich cyklu życia. Wzmocniony system operacyjny, karta kryptograficzna odporna na ataki sprzętowe, szyfrowane kanały komunikacji, wieloskładnikowe uwierzytelnianie oraz zgodność z uznanymi standardami (FIPS 140-2 Level 3, PCI DSS, Common Criteria) uniemożliwiają utratę przechowywanego w nich materiału kryptograficznego. Moduły kryptograficzne dostępne są w kilku wersjach.

Luna HSM - moduł bezpieczeństwa ogólnego przeznaczenia, występujący w wersji sieciowej (Network HSM), jako samodzielna karta PCI-E oraz urządzenie USB; możliwość uwierzytelniania za pomocą hasła (PW Auth) lub za pomocą urządzenia wykorzystującego silne, dwuskładnikowe uwierzytelnianie (PED Auth);

ProtectServer, JAVA HSM - konfigurowalne moduły bezpieczeństwa, cechujące się wyższym poziomem elastyczności i niższymi kosztami posiadania. ProtectServer HSM dostępny jest w wariancie Network HSM oraz PCI-E;

payShield HSM / Luna Payment HSM (Luna EFT) - specjalistyczny moduł bezpieczeństwa, dedykowany do obsługi transakcji finansowych.

User Authentication

Karty inteligentne, czytniki, tokeny USB - Thales oferuje wiele rodzajów kart, przeznaczonych do różnych zastosowań. Najbardziej powszechne są standardowe karty inteligentne (ang. smart card), które przez interfejs stykowy pozwalają wykorzystać znajdujący się na karcie cyfrowy certyfikat użytkownika w szerokim spektrum zastosowań, którym oprócz logowania do systemu operacyjnego może być szyfrowanie oraz podpisywanie poczty lub plików, czy uwierzytelnienie w połączeniu VPN. Thales oferuje również karty dualne, które dzięki zastosowaniu wewnętrznej anteny połączonej z chipem, pozwalają na dostęp do danych zarówno stykowo, jak i zbliżeniowo poprzez technologię NFC. W przedsiębiorstwach najpopularniejsze są karty hybrydowe, które oprócz modułu stykowego posiadają niezależny chip np. Mifare umożliwiający wykorzystanie karty z systemami regulacji czasu pracy czy kontroli dostępu fizycznego, np. do firmy, biura, pomieszczeń, gdzie nie można pozwolić na dostęp osób nieautoryzowanych. Takie konwergentne rozwiązanie pozwala na zaoferowanie jednej karty, która łącząc w sobie dostęp logiczny do systemów informatycznych oraz fizyczny do pomieszczeń stanowi pojedynczy identyfikator pracownika. We wszystkich przypadkach, gdzie zastosowanie karty nie jest możliwe, np. ze względu na brak możliwości użycia czytników kart, Thales oferuje tzw. eTokeny, które są kartami inteligentnymi w formie małego klucza USB. Dostępne są modele wyposażone w dotykowy czujnik, które wymagają fizycznej obecności użytkownika (ang. proof of presence, presence detection) Rozwiązania Thales pozwalają uzyskać zgodność z regulacjami takimi jak eIDAS, GDPR (RODO) posiadając certyfikacje takie jak Common Criteria, QSCD czy FIPS 140-2 Level 3. Oprogramowane, które jest dostępne wraz z kartami firmy Thales, zapewnia ich wykorzystanie przez wiele systemów operacyjnych i aplikacji, pozwala oszczędzać zasoby i czas, usprawniając zarządzanie kartami i przechowanymi na nich cyfrowymi poświadczeniami użytkowników.

SafeNet Trusted Access - SafeNet Trusted Access (STA) jest nowoczesnym systemem silnego uwierzytelniania i zarządzania dostępem użytkowników do wielu systemów i aplikacji. Jest bardzo przydatny do zabezpieczenia zdalnego dostępu pracownika do zasobów firmy, ale nie jest to jego jedyne zastosowanie. Producent przetestował i udokumentował integrację z ponad 300 rozwiązaniami firm trzecich wliczając w to zarówno produkty instalowane w sieci u klienta jak również usługi online np. Office 365. STA integruje się też z wieloma rozwiązaniami i bezpieczeństwa w ofercie Clico. STA zabezpiecza również logowanie użytkownika do komputera, chroniąc jego tożsamość od samego początku. Logowanie do kolejnych aplikacji jest automatyzowane dzięki Smart SSO, które analizuje między innymi kto uzyskuje dostęp, z jakiej lokalizacji, z jakiego urządzenia oraz do jakiej aplikacji i wymaga odpowiedniej metody uwierzytelnienia, adekwatnej do ryzyka związanego z danym dostępem użytkownika. Dostęp do kolejnych aplikacji ułatwia też wbudowany w STA portal użytkownika. STA wspiera wiele metod uwierzytelniania, m.in.: hasło domenowe, kerberos, hasło jednorazowe (ang. OTP – One Time Password) generowane przez token sprzętowy lub programowy, w tym Push OTP, biometrię, certyfikat cyfrowy oraz inne metody nie wymagające tokena, np. grIDsure oraz hasło jednorazowe wysyłane przez sms lub email. Dzięki wszystkim tym cechom STA umożliwia wprowadzenie silnego uwierzytelniania oraz zarządzania dostępem wszędzie tam, gdzie jest to potrzebne, niezależnie od tego czy potrzeba zabezpieczyć dostęp pracowników, kontrahentów czy obywateli. STA zostało zaprojektowane i stworzone w celu usprawnienia zarządzania tożsamością w chmurze, wyeliminowania używania wielu kłopotliwych w utrzymaniu i zarządzaniu haseł administratorów oraz użytkowników. STA zapewnia intuicyjny panel zarządzania, z podglądem na zdarzenia w obrębie wszystkich aplikacji, dzięki czemu organizacja ma pewność, że użytkownik o właściwym poziomie zaufania ma dostęp do właściwej aplikacji.

Pomocne pliki

Szkolenia autoryzowane

Jesteś zainteresowany? Sprawdź naszą ofertę szkoleniową.

Zapisz się
Wideoporadniki

Instalacja | Konfiguracja | Użytkowanie

Zobacz